Buscas minuciosas na rede; Identifica computadores
ativos e coleta informações sobre eles
Port Scanning
NMAP
Nota:
Usado para auditorias em Firewall e IDS
Stack Finguerprint
Nota:
Identifica o SO utilizado
Email- Spoofing
Nota:
Falsificação, mascaramento
O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
Interceptação de trafego (Sniffing)
Força Bruta
Pichação de sites (Defacement)
Smurf
Nota:
Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para
o endereço de broadcast com o endereço da vítima.
Firewalking
Nota:
Técnica implementada para obter informações sobre uma rede protegida por
firewall.
Utiliza-se de ferramentas parecidas com traceroute.
Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas,
permitindo o mapeamento da rede.
Phishing
Pharming
Nota:
É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos
Atacante altera as configurações do serviço de DNS do seu computador ou modem de
banda larga
Negação de serviços DoS (Denial of service)
Nota:
realizam
requisições ou enviam pacotes mal formados para um sistema pela rede
DDoS
Nota:
Consiste em um ataque distribuído
de negação de serviço.
Vários computadores zumbis
são utilizados. (Botnet)
SYN Flooding
Nota:
Esse ataque explora o mecanismo
para estabelecimento de conexão do
protocolo TCP, o Three Way Handshake
Pacotes TCP com flag SYN são enviados.
O servidor reserva recursos para a conexão e
aguarda o ACK.
A pilha de memória sofre um overflow.
IP Spoofing
Nota:
Técnica que consiste em mascarar o endereço IP do atacante
Session Hijacking (Sequestro de Conexões)
man-in-the-middle
Nota:
Em redes de computadores, é o tipo de ataque em que o espião intercepta
a comunicação entre dois usuários, de forma que o usuário A comunique-se
com ele mesmo pensando ser o usuário B, e o usuário B também o faz,
pensando ser o usuário A
Buffer Overflow
Nota:
HIPS são eficientes contra ataques de buffer overflow
SQL Injection (Injeção de SQL)
Cross Site Scripting (CSS ou XSS)
Nota:
Explora a confiança do cliente no servidor.
Ex: Simular a página de login do site, capturar os valores digitados
e enviá-los a um site que os armazene.
Persistente (Stored)
Nota:
armazenado no servidor web/aplicação
Não-Persistente (Refletida)
Nota:
solicitação feita
pelo usuário
Cross Site Request Forgery - CSRF
Nota:
Explora a confiança do servidor no navegador (cliente).
Após a autenticação, os arquivos de sessão (cookies) são
capturados pelo atacante.
Atacante insere requisições.
inserir requisições em uma sessão aberta pelo usuário.