Ataques a segurança

Descripción

Mapa Mental sobre Ataques a segurança, creado por Luis Claudio Lara Jr el 31/10/2017.
Luis Claudio Lara Jr
Mapa Mental por Luis Claudio Lara Jr, actualizado hace más de 1 año
Luis Claudio Lara Jr
Creado por Luis Claudio Lara Jr hace más de 6 años
9
1

Resumen del Recurso

Ataques a segurança
  1. TECNICAS DE ATAQUE
    1. Varreduras em Redes (SCAN)
      1. Legitima
        1. Maliciosa
          1. Buscas minuciosas na rede; Identifica computadores ativos e coleta informações sobre eles
          2. Port Scanning
            1. NMAP

              Nota:

              • Usado para auditorias em Firewall e IDS
            2. Stack Finguerprint

              Nota:

              • Identifica o SO utilizado
              1. Email- Spoofing

                Nota:

                • Falsificação, mascaramento O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
                1. Interceptação de trafego (Sniffing)
                  1. Força Bruta
                    1. Pichação de sites (Defacement)
                      1. Smurf

                        Nota:

                        • Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para o endereço de broadcast com o endereço da vítima.
                        1. Firewalking

                          Nota:

                          • Técnica implementada para obter informações sobre uma rede protegida por firewall.  Utiliza-se de ferramentas parecidas com traceroute.  Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas, permitindo o mapeamento da rede.
                          1. Phishing
                            1. Pharming

                              Nota:

                              • É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos Atacante altera as configurações do serviço de DNS do seu computador ou modem de banda larga
                            2. Negação de serviços DoS (Denial of service)

                              Nota:

                              • realizam requisições ou enviam pacotes mal formados para um sistema pela rede
                              1. DDoS

                                Nota:

                                • Consiste em um ataque distribuído de negação de serviço.  Vários computadores zumbis são utilizados. (Botnet)
                                1. SYN Flooding

                                  Nota:

                                  • Esse ataque explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three Way Handshake Pacotes TCP com flag SYN são enviados.  O servidor reserva recursos para a conexão e aguarda o ACK.  A pilha de memória sofre um overflow.
                                  1. IP Spoofing

                                    Nota:

                                    • Técnica que consiste em mascarar o endereço IP do atacante
                                    1. Session Hijacking (Sequestro de Conexões)
                                      1. man-in-the-middle

                                        Nota:

                                        • Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A
                                      2. Buffer Overflow

                                        Nota:

                                        • HIPS são eficientes contra ataques de buffer overflow
                                        1. SQL Injection (Injeção de SQL)
                                          1. Cross Site Scripting (CSS ou XSS)

                                            Nota:

                                            • Explora a confiança do cliente no servidor. Ex: Simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene.
                                            1. Persistente (Stored)

                                              Nota:

                                              • armazenado no servidor web/aplicação
                                              1. Não-Persistente (Refletida)

                                                Nota:

                                                • solicitação feita pelo usuário
                                              2. Cross Site Request Forgery - CSRF

                                                Nota:

                                                • Explora a confiança do servidor no navegador (cliente).  Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.  Atacante insere requisições.  inserir requisições em uma sessão aberta pelo usuário.
                                              3. Tecnicas de detecção de sniffer
                                                1. MAC detection
                                                  1. DNS detection
                                                    1. Load Detection
                                                    Mostrar resumen completo Ocultar resumen completo

                                                    Similar

                                                    Países de Latinoamérica y sus Capitales
                                                    maya velasquez
                                                    Arte Prerromano
                                                    maya velasquez
                                                    Las partes del cuerpo en francés
                                                    Mónica Sánz
                                                    Clasificación de variables
                                                    Rober Sanchez
                                                    Grupos funcionales (Bioquímica)
                                                    Nadim Bissar
                                                    ESTUDIANTE
                                                    Omar valeta
                                                    FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
                                                    antonio del valle
                                                    INSTRUMENTOS DE PERCUSIÓN
                                                    Francisco José Figueroba Sánchez
                                                    constitucion de una empresa
                                                    isabel escobar
                                                    Sistemas nervioso y reproductivo
                                                    JORGE LEYVA RIVERA
                                                    Relación del sistema nervioso y reproductivo
                                                    Zucy Flores