EnsTech Facebook YouTube Linkedin
Publicado em 12 de agosto de 2019 às 15:48

Como agem os hackers?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.

Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.

Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.

Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.

Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP.

Quais os tipos de hackers?

Os hackers são classificados por chapéus de acordo com suas intenções. Existem hackers que atuam de forma ética e outros que usam seus conhecimentos para fins criminosos. Entenda: 

White Hat: O chapéu branco é designado ao Hacker que segue o lado da segurança, ele invade, mas dentro da lei e da ética hacker. Normalmente quando um white hat acha uma vulnerabilidade em um sistema ou programa, ele avisa o administrador para que tal falha seja corrigida. Hackers white hat agem livremente e dão até palestras sobre segurança, e prestam consultorias a empresas, tem até empresas que contratam esses hackers para cuidar da segurança de seus sistemas e dados. Por haver ainda um certo preconceito entre a sociedade e a mídia com o Hacker, os white hat as vezes não se apresentam como hacker, e sim como um profissional na área de TI ou um analista e desenvolvedor de sistemas. Outros exemplos de hackers éticos são peritos e investigadores digitais. Lembrando que nem todo profissional em TI ou analista de sistemas são hackers, alguns cumprem apenas as suas tarefas básicas dentro de uma empresa, sem seguir, entender ou sequer admirar a cultura Hacker.

Gray Hat: Os gray hat ou chapéu cinza, são Hackers que ficam no meio do muro, eles agem de forma legal como um white hat, mas em certos casos usam idéias pessoais e criam argumentos para justificar os seus atos que ferem a ética hacker, o que o torna um black hat, por exemplo, o hacker gray hat invade um sistema, vê tudo que está nele, as vezes até divulga esse material, mas não comente nenhum crime usando essas informações, só que também não avisa os administradores do sistema sobre a falha e nem toma atitude para corrigi-la. É bom deixar claro que os Gray Hat concordando ou não com alguns pontos da lei ou da ética hacker, se agirem de forma ilícita, serão considerados black hats ou criminosos e responderão por isso independente de seu ponto de vista.

Black Hat: O Hacker black hat (chapéu preto) é aquele Hacker que não segue de nenhuma forma a ética hacker ou a lei, ele age da forma que quer para fazer o que quiser com sistemas vulneráveis, esses são os verdadeiros criminosos cibernéticos, eles usam o seu conhecimento para roubar pessoas, para invadir computadores e para destruir sistemas. Nesse caso, a pessoa que age dentro do lado negro de hacking, não é tido como um Hacker e sim como um Cracker. Normalmente os Hackers white hat não gostam dos black hats por questão de princípios e bom senso, mas existem vários casos como o mais conhecido do agora hacker Kevin David Mitnick, que foi um hacker black hat (cracker), chegou até a ser preso, e agora ficou do lado da ética hacker e da segurança, passando a ser então um Hacker White Hat.

Fonte: https://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm


Publicado em 15 de outubro de 2019 às 12:03

Aplicativos falsos removidos do Google Play tiveram 335 milhões de downloads

Levantamento aponta que 172 apps foram encontrados por especialistas e denunciados ao Google em setembro. O especialista em segurança Lukas Stefanko da Eset realizou um levantamento de todos os aplicativos de Android com funções ocultas, maliciosas ou indesejadas que foram encontrados por especialistas em segurança e denunciados ao Google no mês de setembro. Os 172 […]

Publicado em 09 de outubro de 2019 às 17:05

20 anos do Wi-Fi: relembre história da conexão no Brasil e no mundo

Conheça mais sobre o protocolo padrão da conectividade sem fio que se mantém em constante evolução A Internet Wi-Fi virou um dos itens de maior destaque e uso na vida cotidiana. Completando 20 anos de criação em 2019, o principal padrão para conexões sem fio foi desenvolvido pelo Institute of Electrical and Eletronics Enginners (IEEE […]

Publicado em 25 de setembro de 2019 às 12:01

O mundo dos negócios está na nuvem. E a cibersegurança?

Para mitigar os riscos da transformação digital dos negócios, a melhor estratégia é desenvolver a segurança desde o início do projeto A cloud tem sido constantemente mencionada dentro e fora das empresas, já que ela ajuda a aumentar a produtividade e agilizar os negócios. Ainda que se acompanhe o rápido ritmo da transformação digital, as […]

ESTÁ INTERESSADO
EM NOSSOS SERVIÇOS?

Preencha o formulário para ser contactado por um de nossos profissionais