perfil dos invasores - hacker
DESCRIPTION
ESCOLA TÉCNICA: AreiasCURSO: Redes de Computadores MODALIDADE: TécnicoUNIDADE CURRICULAR: Segurança de Redes Prof.: Sthéfano SilvaAluno: Wanessa Priscila da Silva Souza DATA 10/12/2013 Exercício Perfil dos invasores:- HackerTem conhecimento de programação e sistemas operacionais; Conhece muitas falhas de segurança; Desenvolve suas próprias técnicas.- CrackerPossuem tanto conhecimento quanto os hackers porém não se contenta apenas em invadir roubando as informações que lhe tragam um beneficio.- CoderSão hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivíduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. È perigoso pois não tem noções éticas e invadem por diversão- NewbieNovato na área que está em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e não em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difícil de ser evitado pelo administrador da rede.- White hatSão hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correções.- Black hatSão os hackers do mal, crackers. Usam sua inteligência para invadir sistemas e roubar informações. Tentam vender, muitas vezes, as informações roubadas para a própria vítima ameaçando divulgar as informações caso não seja pago o valor pedido.Ataques e Defesas:- Ataque físicoAtaque obtido quando um hacker consegue ter acesso físico ao seu ambiente de rede e obtem alguma informação valiosa, como senha guardada em um pedaço de papel.- Engenharia SocialAtaque que envolve técnicas de psicologia assim como um conhecimento técnico apurado.- Dumpsterdiving ou trashingInformações são catadas em lixos de empresas, como senhas de usuários e informações pessoais.- SpoofingTécnica onde a identidade do atacante é mascarada, se fazendo passar por outro usuário- Negação de ServiçoFamoso DoS, função que consome todos os recursos de um sistema até sua parada total. - Ataques no Nível de AplicaçãoAtaques realizados a partir da vulnerabilidade em aplicações, protocolos e serviços.- Quebra de SenhasTecnicas usadas para descobrir as senhas de usuários através de programas, que quebram as senhas cifradas por algoritmos.- Port ScanningFerramenta que obtêm informações sobre quais portas de serviços estão abertas em um sistema.TRANSCRIPT
ESCOLA TCNICA: Areias
CURSO: Redes de ComputadoresMODALIDADE: Tcnico
UNIDADE CURRICULAR:
Segurana de RedesProf.:
Sthfano Silva
Aluno: Wanessa Priscila da Silva SouzaDATA
10/12/2013
Exerccio
Perfil dos invasores:
- Hacker
Tem conhecimento de programao e sistemas operacionais; Conhece muitas falhas de segurana; Desenvolve suas prprias tcnicas.
- CrackerPossuem tanto conhecimento quanto os hackers porm no se contenta apenas em invadir roubando as informaes que lhe tragam um beneficio.
- CoderSo hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. perigoso pois no tem noes ticas e invadem por diverso
- NewbieNovato na rea que est em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e no em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difcil de ser evitado pelo administrador da rede.- White hatSo hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correes.- Black hatSo os hackers do mal, crackers. Usam sua inteligncia para invadir sistemas e roubar informaes. Tentam vender, muitas vezes, as informaes roubadas para a prpria vtima ameaando divulgar as informaes caso no seja pago o valor pedido.
Ataques e Defesas:- Ataque fsicoAtaque obtido quando um hacker consegue ter acesso fsico ao seu ambiente de rede e obtem alguma informao valiosa, como senha guardada em um pedao de papel.- Engenharia SocialAtaque que envolve tcnicas de psicologia assim como um conhecimento tcnico apurado.- Dumpsterdiving ou trashingInformaes so catadas em lixos de empresas, como senhas de usurios e informaes pessoais.
- SpoofingTcnica onde a identidade do atacante mascarada, se fazendo passar por outro usurio- Negao de ServioFamoso DoS, funo que consome todos os recursos de um sistema at sua parada total.
- Ataques no Nvel de AplicaoAtaques realizados a partir da vulnerabilidade em aplicaes, protocolos e servios.
- Quebra de SenhasTecnicas usadas para descobrir as senhas de usurios atravs de programas, que quebram as senhas cifradas por algoritmos.
- Port ScanningFerramenta que obtm informaes sobre quais portas de servios esto abertas em um sistema.