perfil dos invasores - hacker

3
ESCOLA TÉCNICA: Areias CURSO: Redes de Computadores MODALIDADE: Técnico UNIDADE CURRICULAR: Segurança de Redes Prof.: Sthéfano Silva Aluno: Wanessa Priscila da Silva Souza DATA 10/12/2013 Exercício Perfil dos invasores: - Hacker Tem conhecimento de programação e sistemas operacionais; Conhece muitas falhas de segurança; Desenvolve suas próprias técnicas. - Cracker Possuem tanto conhecimento quanto os hackers porém não se contenta apenas em invadir roubando as informações que lhe tragam um beneficio. - Coder São hackers que divulgam seus conhecimentos em livros e palestras - Phreaker Invasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar. - Lammer Indivíduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. È perigoso pois não tem noções éticas e invadem por diversão - Newbie Novato na área que está em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e não em atacar. - Insiders Ataques realizados por individuos dentro de sua propria rede

Upload: wanessa-priscila

Post on 07-Sep-2015

4 views

Category:

Documents


2 download

DESCRIPTION

ESCOLA TÉCNICA: AreiasCURSO: Redes de Computadores MODALIDADE: TécnicoUNIDADE CURRICULAR: Segurança de Redes Prof.: Sthéfano SilvaAluno: Wanessa Priscila da Silva Souza DATA 10/12/2013 Exercício Perfil dos invasores:- HackerTem conhecimento de programação e sistemas operacionais; Conhece muitas falhas de segurança; Desenvolve suas próprias técnicas.- CrackerPossuem tanto conhecimento quanto os hackers porém não se contenta apenas em invadir roubando as informações que lhe tragam um beneficio.- CoderSão hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivíduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. È perigoso pois não tem noções éticas e invadem por diversão- NewbieNovato na área que está em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e não em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difícil de ser evitado pelo administrador da rede.- White hatSão hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correções.- Black hatSão os hackers do mal, crackers. Usam sua inteligência para invadir sistemas e roubar informações. Tentam vender, muitas vezes, as informações roubadas para a própria vítima ameaçando divulgar as informações caso não seja pago o valor pedido.Ataques e Defesas:- Ataque físicoAtaque obtido quando um hacker consegue ter acesso físico ao seu ambiente de rede e obtem alguma informação valiosa, como senha guardada em um pedaço de papel.- Engenharia SocialAtaque que envolve técnicas de psicologia assim como um conhecimento técnico apurado.- Dumpsterdiving ou trashingInformações são catadas em lixos de empresas, como senhas de usuários e informações pessoais.- SpoofingTécnica onde a identidade do atacante é mascarada, se fazendo passar por outro usuário- Negação de ServiçoFamoso DoS, função que consome todos os recursos de um sistema até sua parada total. - Ataques no Nível de AplicaçãoAtaques realizados a partir da vulnerabilidade em aplicações, protocolos e serviços.- Quebra de SenhasTecnicas usadas para descobrir as senhas de usuários através de programas, que quebram as senhas cifradas por algoritmos.- Port ScanningFerramenta que obtêm informações sobre quais portas de serviços estão abertas em um sistema.

TRANSCRIPT

ESCOLA TCNICA: Areias

CURSO: Redes de ComputadoresMODALIDADE: Tcnico

UNIDADE CURRICULAR:

Segurana de RedesProf.:

Sthfano Silva

Aluno: Wanessa Priscila da Silva SouzaDATA

10/12/2013

Exerccio

Perfil dos invasores:

- Hacker

Tem conhecimento de programao e sistemas operacionais; Conhece muitas falhas de segurana; Desenvolve suas prprias tcnicas.

- CrackerPossuem tanto conhecimento quanto os hackers porm no se contenta apenas em invadir roubando as informaes que lhe tragam um beneficio.

- CoderSo hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. perigoso pois no tem noes ticas e invadem por diverso

- NewbieNovato na rea que est em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e no em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difcil de ser evitado pelo administrador da rede.- White hatSo hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correes.- Black hatSo os hackers do mal, crackers. Usam sua inteligncia para invadir sistemas e roubar informaes. Tentam vender, muitas vezes, as informaes roubadas para a prpria vtima ameaando divulgar as informaes caso no seja pago o valor pedido.

Ataques e Defesas:- Ataque fsicoAtaque obtido quando um hacker consegue ter acesso fsico ao seu ambiente de rede e obtem alguma informao valiosa, como senha guardada em um pedao de papel.- Engenharia SocialAtaque que envolve tcnicas de psicologia assim como um conhecimento tcnico apurado.- Dumpsterdiving ou trashingInformaes so catadas em lixos de empresas, como senhas de usurios e informaes pessoais.

- SpoofingTcnica onde a identidade do atacante mascarada, se fazendo passar por outro usurio- Negao de ServioFamoso DoS, funo que consome todos os recursos de um sistema at sua parada total.

- Ataques no Nvel de AplicaoAtaques realizados a partir da vulnerabilidade em aplicaes, protocolos e servios.

- Quebra de SenhasTecnicas usadas para descobrir as senhas de usurios atravs de programas, que quebram as senhas cifradas por algoritmos.

- Port ScanningFerramenta que obtm informaes sobre quais portas de servios esto abertas em um sistema.