Ataques na internet
Upcoming SlideShare
Loading in...5
×
 

Ataques na internet

on

  • 484 views

 

Statistics

Views

Total Views
484
Views on SlideShare
484
Embed Views
0

Actions

Likes
1
Downloads
8
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ataques na internet Ataques na internet Presentation Transcript

    • Ataques na Internet Realizado por : -Patrícia Morais - Vanessa Ferreira - Gabriel Moita
    • Índice Tipos de ataques  Cavalo de tróia Quebra de senha Denial of Service (DOS) Mail bomb Scanners de Portas Sniffing Spoofing Phishing Conclusão
    • Cavalo de Tróia Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para entrar no computador da vitima, seja disfarçado ou por uma backdoor na firewall(muitas vezes criada por outros hackers que já visitaram o computador da vítima),que pode ter muitas funções diferentes, entre elas extrair informações sobre diferentes contas online que a vitima possa ter, causar danos no computador da vítima, ou causar o aparecimento de mensagens de erro e afins.
    • Como evitar “Cavalo de tróia” Para evitar que um computador seja “vitima” de um ataque do Cavalo de Tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
    • Quebra de senha O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
    • Como evitar “Quebra de senha” Para evitar uma quebra de senha, tente mudar regularmente as passwords e variar com números, letras maiúsculas e minúsculas.
    • Denial Of Service (DoS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço, que paralisaram sites como CNN, Yahoo! e ZD Net. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.
    • Como evitar “Denial Of Service “ Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detetar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DoS. Para isso, basta observar se está havendo mais tráfego do que o normal. Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.
    • Mail Bomb É a técnica de inundar um computador com mensagens eletrónicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
    • Como evitar “Mail Bomb” Um e-mail que contenha um arquivo anexado é perigoso, pois pode conter um vírus. Para evitar que qualquer vírus se instale no seu computador basta apagar o arquivo ou passar um antivírus nele.
    • Scanners de Portas Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
    • Como evitar “Scanners de Portas” Para evitar este tipo de ataque é indispensável atualizar com frequência o antivírus e demais aplicativos, principalmente os que utilizam a conexão com a internet, incluindo o próprio sistema operacional.
    • Sniffing O Sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
    • Como evitar “Sniffing” Para ter 99% de segurança (não existe 100% de segurança), só usando criptografia para codificar toda a comunicação entre o seu computador e o computador de destino. Quando você acessa o site de um banco, por exemplo, observe que em algumas páginas aparece um cadeado no rodapé do seu navegador e o modo de acesso muda de http para https. Essa sua conexão está criptografada e mesmo que alguém intercepte os pacotes, não vai poder entender a mensagem. Nesse caso específico se um atacante “quebrar” a sua conexão e interceptar a reconexão, ele pode obter a chave para decriptografar da mesma forma que o seu navegador e assim visualizar a sua conversação.
    • Spoofing É a técnica de se fazer passar por outro comutador da rede para conseguir acesso a um sistema. Há muitas variantes, como o Spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
    • Como evitar “Spoofing” Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar uma access-list no roteador que está conectado a Internet (Ingress Filtering). Inclusive existem algumas RFCs que tratam do assunto, em especial RFC 3330 (endereçamento de uso específico), RFC 1918(endereçamento privado) e RFC 2827 (Filtro de entrada na rede)
    • Phishing O Phishing baseia-se numa página, normalmente similar a uma outra página mais popular, criada por alguém com intenções maliciosas, que geralmente tem um endereço bastante similar ao da página original, e que está programada para que quando a vítima inserir as suas credenciais de login da página normal (Nome de Utilizador, Palavra-Passe, Normalmente) e pressiona o Enter, essas informações são automaticamente enviadas por e-mail para o hacker, de maneira a fornecer-lhe acesso á conta de utilizador da vítima.
    • Como evitar “Phishing” Não responda ou clique em links em e-mails que peçam informações pessoais, financeiras ou de contas; Ao invés de clicar nos links nos e-mails, vá diretamente às páginas digitando o endereço em seu navegador; Caso esteja em uma página segura, procure o “https” no começo do URL e o ícone de um cadeado em seu navegador; Mantenha atualizados o antivírus, spyware, navegador e atualizações de segurança de seu computador e execute verificações em seu sistema regularmente; Revise suas contas regularmente e verifique atividade não autorizada; Utilize um navegador que possua um filtro de “phishing”.
    • Conclusão  Com este trabalho ficámos a conhecer melhor os ataques da internet e ficámos a saber como evitar cada um deles.
    • Perguntas:  Indica uma das maneiras possivelmente usadas para obter credenciais de login na conta pessoal de alguém.  Explica a pequena taxa de sucesso no phishing.  Os trojans são bastante usados por Hackers. Porquê?
    • FIM