Principais métodos de ataques hackers

Postado em 18:12 by Administrador

1. Virus
Geralmente os virus tem extenções como .exe, .com, .sys, .bin, .drv, .src. Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada infecção o vàrus muda de caracteristica) entre outras, aposto que muita gente jí teve trabalho com vàrus, e mesmo tendo um bom anti-vàrus é possivel acabar com um no final.

2. Botnets
Os botnets não são considerados virus, pois não infectam arquivos. Um botnet é meio parecido com os worms, podendo se propagar por spam e falhas. Quando se estí infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat) ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles não infectam arquivos.

3. Worms
Diferente dos vàrus os worms não precisam infectar arquivos para se espalhar, eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa, e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics Script), com estí extenção, é possivel até ler o código do worm, pois ele não precisa estra compilado (transformado em linguagem de míquina).

4. BadComs
BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invez de executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e outros. Existem programas que fazem o código dele .bat (visivel) fica .com, ou seja, compilado (código quase invisivel). Na maioria das vezes, nenhum anti-vàrus o detecta.

5. Cavalos-de-Tróia
Muitos jí devem ter ouvido a história "os gregos contra os troianos, os gregos não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos soldados dentro de um cavalo gigante de madeira, como pedido de desculpas, quando os troianos dormirão, os soldados sairam e conquisatam tróia", um cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar teclas (como um keylogger) entre outras, geralmente as pessoas que criam os trojans fazem uma espécie de camuflagem, eles colocão joguinhos ou algo assim.
O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a invasão na Internet.

6. Keyloggers
Os keyloogers gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e mandando para você. Mas vale lembrar que os keyloogers não gravam somente senhas, eles gravam tudo e mandam.

7. Screenloggers
Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava teclas, grava imagens do computador, por que, com a invenção do teclado virtual (no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram de funçionar, para você ter uma ideia, tecle a tecla ?Print Screen?, va no paint (ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos assim que o screenlogger funciona, só que ele manda pro hacker.

8. Brutal Force
O conceito de brutal force é de descobrir uma senha na tentaiva e erro, ele só optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o programa brutal force abre a sua lista de senhas e usernames o poem para atacar, ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras) para descobrir uma senha.

9. Fake Mail
Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por exemplo, você quer mandar uma mensagem a seu amigo com o e-mail defulano@prov.com você entra no telnet abre o servidor SMTP (não precisa login) pelo telnet, digita os comandos e envia. Mas, alguns servidores restringem mandar e-mails sem logar ou então bloqueiam acessa-los pela linha de comando.

10. Phising Scam
É o ato de flasificar uma pígina. Por exemplo: você abre a pígina do Yahoo! pelo seu browser, clica em Arquivo, Salvar Como..., escolha uma pasta e salve estí pígina, depois a abra novamente, viu? Digitando mais alguns comandos extras na pígina HTML, é possivel fazer com que a pígina que você logou envie o que estava escrito no formulírio para seu e-mail.

11. Pharming
No pharming você falsifica nomes DNS para redirecionarem para outra pígina (por exemplo, a sua pígina com Phising Scam), funciona da seguinte manira: antes do browser traduzir os nomes DNS, ele procura em uma lista onde jí contem alguns (no Windows C:WINDOWSsystem32driverset chosts, e no Linux /etc/hosts), nela estão contidos os textos da seguinte maneira:
IP DNS
Imagine se você colocar o IP do Google e o nome DNS do Terra? Pense um pouco...

12. Compartilhamento
Sem dúvida um dos métodos mais fíceis de invasão de Windows... Por exemplo, no Windows existe um compartilhamento que se você ativar, sua unidade C: (ou outra) fica aberta para toda a Internet (sem senha até), podendo deletar, copiar coisas, apenas digitando em um browser (ou no Executar do Windows) IP, existem até scanners de compartilhamentos.
No Windows 9x, existe uma falha que se você souber a primeira letra da senha, você jí abre o compartilhamento.
Mas também é obvio que o compartilhamento pode ser configurado com mais segurança.

13. Man-In-The-Midlle
Traduzindo para o português, ficaria como home no meio. Uma conexão funciona assim:
[cliente]-----------canal critpografado------[banco de dados/servidor]
O cliente envia pedidos em um canal criptografado para o bando de dados ou servidor, e a técnica man-in-the-midlle funciona assim:
[cliente]?canal criptografado---[hacker]---canal criptografado---[banco de dados/servidor]
Podendo assim, o hacker ver tudo o que o cliente enviou, inclusive senhas, por isto estí técnica se chama man-in-the-midlle.

14. Sniffers
Usar sniffers é como ?farejar? o trífego de uma rede ou computador.
Neste trífego, vão senhas, vem senhas, e todo o resto do trífego da rede. Imagine um sniffer em um roteador (todo o trífego passa por ele, pois ele é quem vai redirecionar os pacotes para o computador certo), todo o trífego da rede iria passar por lí e você iria saber.

15. Exploits
Exploits são uma mão-na-roda, os exploits exploram vulnerabilidades em scripts, servidores, computadores, geralmente são feitos em C++ ou Perl e quase que sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos.
Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root (administrador), e remotos podem ser executados a longa distancia, você estí no seu sistema operacional e executa o exploit em algum host remoto. Existem diversos exploits para diversas vulneríbilidades, basta procurar.
16. Scanners de portas
Os scanners de portas, como no seu nome escaneiam portas de comunicação, por exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet em todas as portas.

17. Scanners de falhas
Estes escaneiam falhas em hosts em busca de scripts vulneríveis. Este tipo de escanner é excelente para se descobrir uma vulnerabilidade e depois usar o exploit.

19. DoS e DDoS
Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas pode fazer uma bela baunça, o conçeito de DoS é de que você vai enviar resquisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of Service) é como um super-DoS, onde vírias pessoas se reunem para atacar um servidor, onde uma só pessoa não va fazer diferença.
No DDoS existem classificações, e essas são:
atacante --> quem lidera o ataque
master --> comanda os agentes e recebe instruções para o ataque
agente --> a míquina que inicia o ataque as vàtimas
cliente --> aplicação instalada no master que envia os comandos ao daemon
daemon --> aplicação instalado no agente que recebe e envia os comandos enviados pelo cliente
vitima --> a pessoa azarada que vai ser o alvo
O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é claro, ele saiu fora do ar. Este é o conceito bem bísico de DoS e DDoS, mais informações, consulte o Google.

20. WarDialing
Traduzindo para o português ficaria Discagem de Guerra, este ataque escaneia vírios telefones em busca de resposta de um modem, se algum modem responder, ela talvez possa ser usada para acessar a Internet. Pena, que pra quem sua discada vai ser horrivel pagar os pulsos.

21. IP Spoofing
O conceito bísico de IP Spoofing é fingir que você tem um IP que você não possui, por exemplo:
A maquina ?A? só pode se comunicar com ?B? e ?B? com ?A?, o que você procura, estí na míquina ?B?, mas ela só aceita pacotes da míquina ?A?, então, você tira ela do ar e usa um IP Spoof para fingir que você é a maquina ?A? ai vocês podem se comunicar.

22. Engenharia Social
Muito usada para conseguir senhas e informações, essa técnica NàO depende do computador, estí é a arte de enganar, por exemplo, mandar um fake mail dizendo que é técnico da Yahoo! pedindo a confirmação da senha, invente alguma desculpa.

23. Whois
Pode ser muito útil para conseguir informações, quando se faz um whois, é fornecida vírias informações sobre em que nome estí o dominio, telefone, rua, endereço e muitas outras coisas, você pode pegar fazer whois pelo site http ://registro.br ouhttp://www.internic.org.

24. RootKits
RootKits são programas muito parecidos com backdoors e trojans, mas o seu sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar comandos como netstat e outros sobre informações de serviços ou processos para que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o rootkit, na proxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.

25. Buffer Overlow
É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o buffer overlow execute uma shell e envie para você, com o Netcat ligado, você pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma inundação, e nos computadores não é diferente. Exemplo de programa vulnerível a Buffer Overlow

26. Dissasembler
Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler, pode fazer quebrar vírias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores intenderem ele precisa estar em linguagem de máquina, então é feita a compilação (transformação de linguagem de programação para linguagem de máquina). Um dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly, que é a mais perto de linguagem de míquina, podendo assim, ler linhas do código sabendo assembly.


27. Backdoor
Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma ?porta dos fundos? para você se conectar, quando você estí conectado ele lhe da o shell do sistema (interpretador de comandos padrão).

28. Spywares
Estes podem coletar e enviar informações de você, como o cookie, browser, até mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.

29. Joiners/Binders
Estes podem ser muito útil para deixar malwares (virus, trojans, etc) indetectáveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar um conflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.

30. Compressores
Não estou falando de programas como WinZip, WinRAR etc, estes comprimem diretamente no executível, também podem deixar arquivos indetectaveis, ele dimiuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectáveis.

31. Google Hacking
O Google com certeza é o jeito mais fícil, para achar quanto para explorar falhas. No Google não é só colocar simples palavras para pesquisar, pode se colocar comandos especiais. Imagine se você colocasse o comando certo para achar a falha certa, pode ser um scan especifico ou a vírios servidores. Existem até programas para se explorar falhas usando o Google.

Sem resposta para "Principais métodos de ataques hackers"