Transcript

ESCOLA TCNICA: Areias

CURSO: Redes de ComputadoresMODALIDADE: Tcnico

UNIDADE CURRICULAR:

Segurana de RedesProf.:

Sthfano Silva

Aluno: Wanessa Priscila da Silva SouzaDATA

10/12/2013

Exerccio

Perfil dos invasores:

- Hacker

Tem conhecimento de programao e sistemas operacionais; Conhece muitas falhas de segurana; Desenvolve suas prprias tcnicas.

- CrackerPossuem tanto conhecimento quanto os hackers porm no se contenta apenas em invadir roubando as informaes que lhe tragam um beneficio.

- CoderSo hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. perigoso pois no tem noes ticas e invadem por diverso

- NewbieNovato na rea que est em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e no em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difcil de ser evitado pelo administrador da rede.- White hatSo hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correes.- Black hatSo os hackers do mal, crackers. Usam sua inteligncia para invadir sistemas e roubar informaes. Tentam vender, muitas vezes, as informaes roubadas para a prpria vtima ameaando divulgar as informaes caso no seja pago o valor pedido.

Ataques e Defesas:- Ataque fsicoAtaque obtido quando um hacker consegue ter acesso fsico ao seu ambiente de rede e obtem alguma informao valiosa, como senha guardada em um pedao de papel.- Engenharia SocialAtaque que envolve tcnicas de psicologia assim como um conhecimento tcnico apurado.- Dumpsterdiving ou trashingInformaes so catadas em lixos de empresas, como senhas de usurios e informaes pessoais.

- SpoofingTcnica onde a identidade do atacante mascarada, se fazendo passar por outro usurio- Negao de ServioFamoso DoS, funo que consome todos os recursos de um sistema at sua parada total.

- Ataques no Nvel de AplicaoAtaques realizados a partir da vulnerabilidade em aplicaes, protocolos e servios.

- Quebra de SenhasTecnicas usadas para descobrir as senhas de usurios atravs de programas, que quebram as senhas cifradas por algoritmos.

- Port ScanningFerramenta que obtm informaes sobre quais portas de servios esto abertas em um sistema.


Top Related