Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

TÃÆ’©cnicas de InvasÃÆ’£o - Conceito


macacomacaco
 Compartilhar

Posts Recomendados

Enquanto vocÃÆ’ª lÃÆ’ª este tutorial, milhares de computadores sÃÆ’£o invadidos por gente que sabe muito bem o que estÃÆ’¡ fazendo ou mesmo por adolescente em busca de diversÃÆ’£o. Menosprezar o poder de fogo do inimigo pode ser fatal, de modo que convÃÆ’©m, pelo menos, conhecer os significados de alguns termos comuns:

 

 

1. Spoofing – Muitas comunicaÃÆ’ÂÂ§ÃÆ’µes entre computadores se baseiam n princÃÆ’­pio da “mÃÆ’ºtua confianÃÆ’§aâ€ÂÂ. Teoricamente, qualquer serviÃÆ’§o cuja seguranÃÆ’§a depende apenas da confirmaÃÆ’ÂÂ§ÃÆ’£o de um endereÃÆ’§o de origem de rede ÃÆ’© vulnerÃÆ’¡vel a essa modalidade de ataque, uma impostura entre mÃÆ’¡quinas que levam o computador-alvo a “acreditar†que as solicitaÃÆ’ÂÂ§ÃÆ’µes e instruÃÆ’ÂÂ§ÃÆ’µes que recebe do invasor partiram de um “parceiro confiÃÆ’¡velâ€ÂÂ.

 

 

2. Sniffer – Ferramenta destinada a analisar o trÃÆ’¡fego de rede em busca de informaÃÆ’ÂÂ§ÃÆ’µes ÃÆ’ºteis ao invasor – ou mesmo para detectar e prevenir ataques DoS (destinados a tirar do ar um serviÃÆ’§o, um computador ou mesmo uma rede inteira, mediante buffer overflow).

 

 

3. Buffer Overflow – Buffers sÃÆ’£o ÃÆ’¡reas de memÃÆ’³ria destinadas a armazenar os dados que estÃÆ’£o sendo processados pelos programas. Se enviarmos para um programa informaÃÆ’ÂÂ§ÃÆ’µes fora do padrÃÆ’£o e um volume de dados superara a capacidade do buffer, dÃÆ’¡-se o transbordamento – overflow – ÃÆ’© a invasÃÆ’£o de outras ÃÆ’¡reas de memÃÆ’³ria do sistema. As conseqÃÆ’ÂÂ¼ÃÆ’ªncias podem ir do travamento do aplicativo ÃÆ’¡ execuÃÆ’ÂÂ§ÃÆ’£o do cÃÆ’³digo estranho destinado a “enganar†o computador, e ÃÆ’© ai que mora o perigo.

 

 

4. Backdoors – MÃÆ’©todos nÃÆ’£o documentados para se obter acesso a um sistema-alvo que permitem ao invasor garantir uma forma de voltar a mÃÆ’¡quina invadida sem precisar recorrerÃÆ’£o processo utilizado para a invasÃÆ’£o original.

 

 

5. Portas (lÃÆ’³gicas) – A internet usa o protocolo TCP/IP, que ÃÆ’© constituÃÆ’­do por uma sÃÆ’©rie de portas lÃÆ’³gicas (65.536 para ser exato) pelas quais trafegam dados. Todos os programas que acessam a NET utilizam portas TCP para fazer requisiÃÆ’ÂÂ§ÃÆ’µes aos servidores remotos. Teoricamente, uma vez encerrado o navegador, a porta tambÃÆ’©m deveria e fechar, mas, na prÃÆ’¡tica, isso nÃÆ’£o acontece. O perigo consiste, principalmente, em programas maliciosos destinados a atribuir funÃÆ’ÂÂ§ÃÆ’µes de servidor ao nosso computador, facultando o acesso remoto ao invasor que disponha do mÃÆ’³dulo-cliente desses programas. AÃÆ’­ ÃÆ’© que entram em cena os firewalls.

 

 

6. Exploits e Scripts (Receitas de Bolo) – Os Exploits servem para explorar bugs de seguranÃÆ’§a e prover acesso indevido a um sistema ou tirÃÆ’¡-lo do ar. JÃÆ’¡ os Scripts sÃÆ’£o usados para criar programas legÃÆ’­timos, mas ÃÆ’© possÃÆ’­vel escrevÃÆ’ª-los para que executem atividades maliciosas.

 

 

7. Cookies – Mensagens enviadas ao navegador por um servidor web e gravadas no computador como um arquivo de texto destinado a identificar o usuÃÆ’¡rio para os mais variados fins (traÃÆ’§ar seu perfil de navegaÃÆ’ÂÂ§ÃÆ’£o visando personalizar suas pÃÆ’¡ginas, por exemplo, ou repassar a informaÃÆ’ÂÂ§ÃÆ’£o para anunciantes). Os cookies tambÃÆ’©m podem ter propÃÆ’³sitos escusos, sendo capazes de comprometer a privacidade e a seguranÃÆ’§a dos dados dos internautas. ConvÃÆ’©m apagar regularmente o conteÃÆ’ºdo das pastas dos cookies e arquivos temporÃÆ’¡rios de internet.

 

 

8. Ataque DoS – Denial of Service (ou navegaÃÆ’ÂÂ§ÃÆ’£o de serviÃÆ’§o) ÃÆ’© um tipo de ataque que geralmente se destina a tirar do ar um servidor, bombardeando-o com trÃÆ’¡fego inÃÆ’ºtil. HÃÆ’¡ trÃÆ’ªs variaÃÆ’ÂÂ§ÃÆ’µes principais de DoS: a que esgota os recursos do computador (memÃÆ’³ria, espaÃÆ’§o em disco, banda de comunicaÃÆ’ÂÂ§ÃÆ’£o), a que desfigura o sistema e a que desorganiza os componentes fÃÆ’­sicos da rede. O DoS (Distributed DoS) ÃÆ’© basicamente a mesma coisa, mas parte de um grande nÃÆ’ºmero de computadores em que sÃÆ’£o instalados programas ativados simultaneamente, visando a um ataque coordenado.

 

 

9. Spywares – “Programas espiÃÆ’µesâ€ÂÂ, ao pÃÆ’© da letra, mas na verdade sÃÆ’£o “softwares de dupla personalidade†que residem no disco rÃÆ’­gido do PC e, normalmente, apresentam um conjunto prÃÆ’¡tico e atrativo de funÃÆ’ÂÂ§ÃÆ’µes primÃÆ’¡rias que nada tem a ver com espionagem (um tocador de MP3 ou algum tipo de jogo normalmente oferecido com freeware, por exemplo). O problema ÃÆ’© que o spyware tambÃÆ’©m tem um segundo componente destinado a colher e enviar ao editor do software, pela internet, informaÃÆ’ÂÂ§ÃÆ’µes sobre os hÃÆ’¡bitos computacionais do usuÃÆ’¡rio.

 

 

10. Keyloggers – Literalmente, “gravadores de teclasâ€ÂÂ, sÃÆ’£o programas que se incluem na categoria dos spywares e se destinam a gravar arquivos com as teclas digitadas pelo usuÃÆ’¡rio, que, posteriormente, sÃÆ’£o enviados ao “espiÃÆ’£o†responsÃÆ’¡vel pela sua instalaÃÆ’ÂÂ§ÃÆ’£o (que ÃÆ’© feita diretamente na mÃÆ’¡quina da vÃÆ’­tima, ou mandada como parte de um cavalo-de-TrÃÆ’³ia). Com raras exceÃÆ’ÂÂ§ÃÆ’µes, o objetivo ÃÆ’© roubar informaÃÆ’ÂÂ§ÃÆ’µes bancÃÆ’¡rias, senhas e nÃÆ’ºmeros de cartÃÆ’µes de crÃÆ’©dito. Para prevenir essa inconveniÃÆ’ªncia, alguns serviÃÆ’§os de netbanking passaram a utilizar “teclas virtuaisâ€ÂÂ.

Link para o comentário
Compartilhar em outros sites

larvagirl .. eu axoque cada um com sua vida..

 

Se o juan fala ou nao problema eh dele nao seu !

 

Quer um Gato de presente ? aÃÆ’­ vc cuida das 7 vidas dele e dexa as dos outros em paz..

lixo

 

macaco.. Muito bom ^^ da pra ter uma noÃÆ’§ao Ja !

quem quiser Saber mais basta pesquisar !

Link para o comentário
Compartilhar em outros sites

  • 3 semanas atrás...

lol eu sempre invado a empresa e vo ensina como:

1ºpasso chamar a galera pra sua kra (qnt + gent melhor)

2ºpasso sai correndo kinem uma manada de mamute pra dentro da empresa

3ºpasso naum sai de lah nen fudendo

 

 

kk duvidas agora ??? smile.gif

Link para o comentário
Compartilhar em outros sites

<span style="font-family:Verdana">Eu tenho uma duvida, e seu enquanto eu correr q nem um mamute eu tropeçar e cair, vai funcionar igual.

kkkkkkk zuera,

só to escrevendo pra dizer q ficou muitobem explicado isso e q está muito bom mesmo.

valeu ae por ter escrito alguma coisa a serio já que muita gente deste forum só falar merda. angry.gif </span>:

Link para o comentário
Compartilhar em outros sites

  • 2 semanas atrás...
  • 2 semanas atrás...
Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.