Perfil Dos Invasores - hacker
-
Upload
wanessa-priscila -
Category
Documents
-
view
4 -
download
2
description
Transcript of Perfil Dos Invasores - hacker
ESCOLA TCNICA: Areias
CURSO: Redes de ComputadoresMODALIDADE: Tcnico
UNIDADE CURRICULAR:
Segurana de RedesProf.:
Sthfano Silva
Aluno: Wanessa Priscila da Silva SouzaDATA
10/12/2013
Exerccio
Perfil dos invasores:
- Hacker
Tem conhecimento de programao e sistemas operacionais; Conhece muitas falhas de segurana; Desenvolve suas prprias tcnicas.
- CrackerPossuem tanto conhecimento quanto os hackers porm no se contenta apenas em invadir roubando as informaes que lhe tragam um beneficio.
- CoderSo hackers que divulgam seus conhecimentos em livros e palestras- PhreakerInvasor que possui grandes conhecimentos de telefonia fazendo chamadas sem pagar.- LammerIndivduo que se utiliza de tecnicas desenvolvidas por hackers para um dia ser igual a ele. perigoso pois no tem noes ticas e invadem por diverso
- NewbieNovato na rea que est em busca de conhecimento. Preocupa-se mais em adquirir conhecimento e no em atacar.- InsidersAtaques realizados por individuos dentro de sua propria rede interna, pode ser feito por funcionarios, ex-funcionarios tornando o ataque mais difcil de ser evitado pelo administrador da rede.- White hatSo hackers do bem, os verdadeiros profissionais. Preocupam-se em descobrir a vulnerabilidade da rede de forma a aplicar correes.- Black hatSo os hackers do mal, crackers. Usam sua inteligncia para invadir sistemas e roubar informaes. Tentam vender, muitas vezes, as informaes roubadas para a prpria vtima ameaando divulgar as informaes caso no seja pago o valor pedido.
Ataques e Defesas:- Ataque fsicoAtaque obtido quando um hacker consegue ter acesso fsico ao seu ambiente de rede e obtem alguma informao valiosa, como senha guardada em um pedao de papel.- Engenharia SocialAtaque que envolve tcnicas de psicologia assim como um conhecimento tcnico apurado.- Dumpsterdiving ou trashingInformaes so catadas em lixos de empresas, como senhas de usurios e informaes pessoais.
- SpoofingTcnica onde a identidade do atacante mascarada, se fazendo passar por outro usurio- Negao de ServioFamoso DoS, funo que consome todos os recursos de um sistema at sua parada total.
- Ataques no Nvel de AplicaoAtaques realizados a partir da vulnerabilidade em aplicaes, protocolos e servios.
- Quebra de SenhasTecnicas usadas para descobrir as senhas de usurios atravs de programas, que quebram as senhas cifradas por algoritmos.
- Port ScanningFerramenta que obtm informaes sobre quais portas de servios esto abertas em um sistema.