Alguns métodos de ataques digitais

Started by Anonymous, 21 de May , 2006, 02:50:19 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Alguns métodos de ataques digitais
by Sthealt

1. Vírus
Geralmente os vírus tem extenções como .exe, .com,  .sys, .bin, .drv, .src. Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possivel acabar com um no final.

2. Botnets
Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é meio parecido com os worms, podendo se propagar por spam e falhas. Quando se está infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat) ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles não infectam arquivos.

3. Worms
Diferente dos vírus os worms não precisam infectar arquivos para se espalhar, eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa, e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics Script), com está extenção, é possivel até ler o código do worm, pois ele não precisa estra compilado (transformado em linguagem de máquina).

4. BadComs
BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invez de executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e outros. Existem programas que fazem o código dele .bat (visivel) fica .com, ou seja, compilado (código quase invisivel). Na maioria das vezes, nenhum anti-vírus o detecta.

5. Cavalos-de-Tróia
Muitos já devem ter ouvido a história "os gregos contra os troianos, os gregos não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos soldados dentro de um cavalo gigante de madeira, como pedido de desculpas, quando os troianos dormirão, os soldados sairam e conquisatam tróia", um cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar teclas (como um keylogger) entre outras, geralmente as pessoas que criam os trojans fazem uma espécie de camuflagem, eles colocão joguinhos ou algo assim.
O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a invasão na Internet.

6. Keyloggers
Os keyloogers gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e mandando para você. Mas vale lembrar que os keyloogers não gravam somente senhas, eles gravam tudo e mandam.

7. Screenloggers
Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava teclas, grava imagens do computador, por que, com a invenção do teclado virtual (no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram de funçionar, para você ter uma ideia, tecle a tecla "Print Screen", va no paint (ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos assim que o screenlogger funciona, só que ele manda pro hacker.

8. Brutal Force
O conceito de brutal force é de descobrir uma senha na tentaiva e erro, ele só optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o programa brutal force abre a sua lista de senhas e usernames o poem para atacar, ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras) para descobrir uma senha.

9. Fake Mail
Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por exemplo, você quer mandar uma mensagem a seu amigo com o e-mail de http://registro.br ou http://www.internic.org.

24. RootKits
RootKits são programas muito parecidos com backdoors e trojans, mas o seu sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar comandos como netstat e outros sobre informações de serviços ou processos para que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o rootkit, na proxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.

25. Buffer Overlow
É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o buffer overlow execute uma shell e envie para você, com o Netcat ligado, você pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma inundação, e nos computadores não é diferente. Exemplo de programa vulnerável a Buffer Overlow:
/* Programa vulnerável ao buffer overflow
por Rodrigo Souza Delphino
e modificado por Sthealt
linguagem C++*/

#include <stdio.h>
int main()
{
char nome[15];
printf("Digite seu nome: ");
gets(nome);

printf("seja bem vindo %s", nome);
}
Note que a uma variavel que suporta somente 15 digitos, se colocarmos mais que isso, haveria um transbordamento da variavel.

26. Dissasembler
Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler, pode fazer quebrar várias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores intenderem ele precisa estar em linguagem de máquina, então é feita a compilação (transformação de linguagem de programação para linguagem de máquina). Um dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly, que é a mais perto de linguagem de máquina, podendo assim, ler linhas do código sabendo assembly.

27. Backdoor
Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma "porta dos fundos" para você se conectar, quando você está conectado ele lhe da o shell do sistema (interpretador de comandos padrão).

28. Spywares
Estes podem coletar e enviar informações de você, como o cookie, browser, até mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.

29. Joiners/Binders
Estes podem ser muito util para deixar malwares (virus, trojans, etc) indetectaveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar um comflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.

30. Compressores
Não estou falando de programas como WinZip, WinRAR etc, estes comprimem diretamente no executável, também podem deixar arquivos indetectaveis, ele dimuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectaveis.

31. Google Hacking
O Google com certeza é o jeito mais fácil, para achar quanto para explorar falhas. No Google não é só colocar simples palavras para pesquisar, pode se colocar comandos especiais. Imagine se você colocasse o comando certo para achar a falha certa, pode ser um scan especifico ou a vários servidores. Existem até programas para se explorar falhas usando o Google.

Então...
Vimos vários meios de ataques digitais, para ser específico 31, é claro que não é só esses meios de invasão que existem, a muuuito mais, que existem e que serão descobertas.


 :arrow:  Quem souber mais, pode colocar!  8)
 :arrow:  mailto:sthealt_@hotmail.com">sthealt_@hotmail.com

Anonymous

Outros tipos de ataque a Wireless

War Driving

Um dos ataques mais comuns e comentados em redes wireless é o War Driving. Esse ataque tira proveito de uma característica fundamental: é difícil controlar e limitar o alcance de redes wireless. O atacante pode estar neste exato momento "passeando" no seu carro e com o laptop ligado "procurando" redes wireless vulneráveis.

Ataque ao protocolo WEP

As informações que trafegam em uma rede wireless podem ser criptografadas. O protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e verifica os dados com uma "chave de segurança" eletrônica. Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de ataques que exploram falhas no algoritmo WEP. Baseados em análises que exploram fraquezas do algoritmo RC4, uma senha WEP pode ser descoberta. Humphrey Cheung escreveu o artivo How To Crack WEP, descrevendo passo a passo como descobrir a senha do protocolo WEP.

Acesse http://www.tomsnetworking.com/Sections- ... -page1.php.

Cuidado com os SSIDs padrões

Os SSIDs padrões são conhecidos e estão sujeitos a ataques de força bruta. Além disso, eles trafegam em modo "clear text" e podem ser alvos de sniffing.

MAC spoofing e sessão hijacking

É relativamente simples você "forjar" o endereço físico da sua placa de rede. O programa SMAC pode ajudá-lo a alterar o MAC Address do seu sistema Windows. Para download da ferramenta, acesse http://www.klcconsulting.net/smac/. É importante observar que cada frame tem um endereço de origem, mas não existem garantias que a máquina que envia o frame é realmente a que põe o frame na rede. Dessa forma, é possível realizar ataques de spoofing dos frames da máquina de origem.

Ataques clássicos do TCP/IP ARP Spoofing

Neste caso, o atacante redireciona todo o tráfego via spoofing (falsificação) do endereço MAC, para sua máquina. Utilize a ferramenta SMAC para testar a segurança da sua rede. DNS Spoofing O atacante pode redirecionar todo o tráfego via adulteração dos pacotes DNS. Mais informações sobre esta técnica podem ser obtidas através do site http://www.sans.org/rr/whitepapers/dns/1567.php

Smurf

O Smurf é um ataque pelo qual um grande tráfego de pacotes ping (ICMP Echo) é enviado para o endereço de IP de broadcast da rede. Porém, a origem é o endereço IP falsificado (IP spoofing) da vítima. As máquinas da rede recebem a requisição ICMP echo, passando todas as máquinas a responderem para o endereço de origem falsificado. Dessa forma, a vítima que teve seu endereço falsificado, recebe os pacotes de todas máquinas da rede. Para mais informações sobre essa técnica, acesse http://www.cert.org/advisories/CA-1998-01.html.

DHCP Spoofing

O atacante pode colocar um servidor DHCP impostor próximo a sua rede wireless, forçando uma configuração imprópria das estações de trabalho da rede.

Ataques de engenharia elétrica

A antena utilizada em uma rede wireless emite um sinal na freqüência de 2.4 GHz (freqüência livre para operação) que é a mesma freqüência dos fornos de microondas. É possível utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless.

Fonte: http://ww.secforum.com.br

100+

locator.dll

Sthealt excelente conteúdo para iniciantes..

Ponto! ;)

vlw

locator.dll

OnlyOne

apenas lembrando q alguns servers SMTP verificam o email q vc digita , nao possibilitando o fake
No céu toca Joy Division


rodweb


Reeves

otimo
vo passa esse topic como referencia a muita gente que fica perguntando toda hora a mesma coiza!!!

ta mto bom as explic.

Gratzz:  Sthealt e DeamoN.Cheat
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

spiriti

Muito bom,fica como referencia pra muitas duvidas.
Parabens! ;)