AMEAÇAS E ATAQUES A REDE E INTERNET
RootKit - Definição
Um rootkit é um programa com código mal intencionado que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
[caption id="" align="alignnone" width="800"] AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]
Segundo o site do tecmundo em uma definição mais apropriada para esse tipo de ataque seria que a denominação " "Root" é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar "root" e "kit" tem-se o kit que permite controlar de maneira absoluta o computador".
Como é o seu funcionamento
Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de "arquivo inexistente" ao tentar acessar os arquivos relacionados.
Outra forma
Utilizam-se, muitas das vezes, de drivers, isto é, arquivo de sistema para o funcionamento de hardware para se esconderem de antivírus, que ao lidarem com essas situações, irão "pensar" que o rootkit é um serviço legítimo do sistema operacional.
Grande problema
O sistema operacional considerando o RootKit como um serviço legitimo então é mais difícil sua remoção pelo antivírus.
Origem de seu nome
RootKit seria um conjunto(Kit) de programas para manter acesso total ao sistema. Inicialmente veio só em plataformas Unix, mas já se proliferou entre outras.
Funcionamento - Linux
No Linux eles substituem programas comuns, de forma que o administrador da máquina ou sistema não veja a presença dos arquivos.
[caption id="" align="aligncenter" width="505"] AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]
Funcionamento - Windows
Eles 'infectam' os processos que ficam na memória, fazendo assim que quando algum processo requisite algum tipo de informação sobre esse código, esta informação não consiga ser vista, ou seja, ela será anulada antes de ser retornada ao programa o que fara com que os programas acreditem que estes arquivos não estejam lá.
[caption id="" align="aligncenter" width="444"] AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]
Principais programas especializados para sua remoção
Engenharia social
Na maioria das vezes ele é o próprio usuário do sistema que através de uma senha que foi disponibilizada para seu uso age de má fé onde poderá destruir dados da empresa. Assim, nenhum dispositivo de protecção pode proteger o utilizador contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que caia na armadilha.
Backdoor
De acordo com definição do site Wikipédia "é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utiliza-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware."
Ataque de negação de serviço
Esse termo também conhecido como DoS, ele é um acrônimo em inglês para Denial of Service, que seria uma tentativa em tornar os recursos de um sistema indisponível para seus utilizadores. Os alvos mais típicos para esses ataques seriam servidores web onde ele tenta tornar as paginas hospedadas indisponíveis na internet.
Tipos ataque Dos
- Forçar ao sistema sua reinicialização para não fornecer mais seus serviços
- Evitar com que a mídia de comunicação se estabeleça entre utilizadores e o sistema.
Phishing
É uma fraude eletrônica onde se caracteriza por tentar adquirir fotos e músicas e até outros dados pessoais para se passar por outra pessoa ou empresa. Os principais tipos de ataques seriam:
- Ataque ao servidor DNS
- URL falsas
- Formulário HTML falso em e-mail
Ataque: Pharming
Forma mais sofisticada de Phishing onde se explora vulnerabilidades de brownsers, sistemas e servidores DNS para fazer a seus utilizadores irem para sites fictícios com objetivo de obter senhas.
Esse tipo de ataque faz a manipulação do nome de domínio e endereço IP alterando para que se alcance o desejo malicioso do atacante.
Quebra de senha
É um programa usado pelo hacker para descobrir a senha do sistema onde normalmente consiste em testes excessivos com as palavras do dicionário para encontrar a senha.
Mail Bomb
É uma maneira que consiste em inundar a caixa de entrada com vários e-mails onde o atacante usa um script para gerar o fluxo de mensagens continuo. A sobrecarga faz com que se tenha a negação do serviço de servidor de e-mail.
Smurf
É um tipo de ataque onde se procura a negação de serviço. O atacante procura através de uma rápida sequencia de Ping para algum endereço de broadcast. Assim o computador alvo é inundado pelo Ping.
Teclado virtual falso
Programa que gera um teclado igual aos de banco para esconder a senha , mais ao invés disso acaba capturando a senha para o atacante.
KeyLoggers
Captura dado digitado no teclado do computador, aonde poderão vir senhas e também números de cartão de crédito. De acordo com o site Wikipédia a definição apropriada para esse tipo de ataque seria "Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.
Phishing e keylogger
Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes".
Referências
Disponível em<http://pt.wikipedia.org/wiki/Rootkit> Acessado em 25 de agosto de 2011
Disponível em <http://www.baixaki.com.br/busca.asp?q=rootkit&go=> Acessado em 25 de agosto de 2011
Disponível em <http://www.tecmundo.com.br/2174-o-que-e-rootkit-.htm> Acessado em 25 de agosto de 2011
Disponível em < http://pt.kioskea.net/contents/attaques/attaques.php3> Acessado em 25 de agosto de 2011
Disponível em < http://pt.wikipedia.org/wiki/Backdoor> Acessado em 25 de agosto de 2011
Disponível em < http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o> Acessado em 25 de agosto de 2011
Disponível em < http://pt.wikipedia.org/wiki/Phishing> Acessado em 25 de agosto de 2011
Disponível em < http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=623&opt=f
> Acessado em 25 de agosto de 2011
Disponível em < http://pt.wikipedia.org/wiki/Keylogger> Acessado em 25 de agosto de 2011
Comentários
Postar um comentário