Redes sob ameaça: mudanças entre as edições

De Wiki Cursos IFPR Foz
Ir para navegaçãoIr para pesquisar
Linha 58: Linha 58:


==Ataques DoS==
==Ataques DoS==
Ataque DoS (Denial of service, ou, em português, Ataque de negação de serviço) é
um tipo de ataque onde o atacante procura vulnerabilidades dos Sistemas Operacionais
específicos. São tentativas de impedir usuários legítimos de utilizarem determinado serviço
utilizando técnicas que podem sobrecarregar uma rede a tal ponto que seus usuários não
consigam mais usá-la, ou derrubar uma conexão entre dois ou mais computadores. Ou seja,
o atacante tenta fazer com que os serviços fiquem impossibilitados de serem acessados.
É importante frisar que quando um computador/site sofre ataque DoS, ele não é
invadido, mas sim, sobrecarregado, independente do sistema operacional utilizado.
Uma das formas de ataque mais conhecidas é a SYN Flooding, no qual um
computador tenta estabelecer conexão com um servidor através de um sinal conhecido como7
SYN (syncronize). Estabelecida a conexão o servidor envia ao computador solicitante um
sinal chamado ACK (acknowledgement), o problema é que o servidor não consegue
responder a todas as solicitações e então passa a recusar novos pedidos.
==Ataques DDoS==
==Ataques DDoS==


=Como proteger a rede destas ameaças? =
=Como proteger a rede destas ameaças? =

Edição das 19h27min de 23 de novembro de 2014

Redes sob ameaça

Curso Técnico em Informática
2o ano
Disciplina
Redes de Computadores
Equipe
Michelli e Oriana
Professor
Evandro Cantú

Introdução

A internet é um meio que vem cada vez mais em expansão, sendo um dos ou até o principal meio de comunicação, diversão, entretenimento e até de operação bancarias e conferências de diversos assuntos de maior ou menor importância. Com essa expansão, benéfica para muitos, acabam surgindo vários problemas em relação a essa rapidez e quantidade massiva de informações transitando de diversos pontos geográficos diferentes para outros tantos outros, que são os roubos de informações que acabam resultando em grandes transtornos aos usuários. Esses problemas surgem devido a ataques de vírus, vermes, cavalo de troia etc, por meio de e-mails, fotos, links ou diversos outros componentes chamativos que levam o usuário a clicar e assim infectar seu computador, o deixando vulnerável para mais ataques ou a roubo de informações pessoais. Porém deve se levar em consideração que esses ataques não vieram com a internet e que já existiam a muito tempo atrás, desde o início dos computadores pessoais, e que estes são desde sempre propensos a ataques que eram causados apenas para piorar o funcionamento do PC ou por mera diversão.

Quais os principais perigos e ataques que uma rede pode sofrer?

Malware

São todos os códigos ou programas feitos com o propósito de causar algum dano ao usuário ou a computador deste.

Vírus

Os vírus são os maiores em mais frequentes problemas que o usuário tem que enfrentar. Seu nome vem da semelhança dos programas com os vírus biológicos, pois eles se instalam em programas e e o usa como hospedeiro para se multiplicar para outras regiões. Os vírus podem causar danos ao Sistema Operacional, ao funcionamento do computador, podem destruir e roubar arquivos do computados, causando enorme dano ao usuário. Entre os diversos tipos de vírus se tem:

  1. Tipos de Vírus:
    • Vírus de Macro: São vírus feitos na linguagem dos macros e funcionam dentro dos programas em que estão interligados. Ou seja, ao abrir um arquivo de Power Point(.ppt) infectado com esse tipo de vírus, por exemplo, o vírus é automaticamente ativado e grava arquivos que substituem partes dos comandos normais do programa.
    • Vírus de Boot: É o tipo de vírus mais comum. Para infectar uma máquina com ele, basta colocar um disquete infectado no drive.
    • Vírus de Arquivo: São os vírus que ficam 'guardados' em arquivos executáveis, que geralmente são de extensão EXE ou COM. Esse tipo de vírus altera o arquivo original e o leva até a memória RAM antes do arquivo original e correto. A partir do momento que ele chega à memória, acaba contaminando todos os outros arquivos executáveis.
    • Vírus de Programas:Assim como os vírus de arquivos, infectam arquivos executáveis e podem impedir o usuário até de ligar a máquina;

Worms ou Vermes

Os "Worms" são como os vírus, tendo uma diferença crucial: a forma de propagação. Pois diferente dos vírus, os chamados vermes não precisam de um hospedeiro para se espalhar, ele faz isso pela chamada auto-replicação, ou seja, ele tira cópias de si mesmo e infectando computadores.

Cavalo-de-Tróia

O chamado Trojan Horse ou Trojan é um programa que é passado através de arquivos anexos a e-mails, mensagens instantâneas, dowloads, CD's ou disquetes. O programa é quase sempre uma animação ou imagens pornográficas que infectam o computador durante sua exibição. São famosos por sua facilidade de uso, possibilitando que qualquer pessoas possa manuseá-lo.Sua função é abrir o computador para o ataque de um eventual invasor, passando para este o controle da máquina infectada. A partir do momento em que um cavado de tróia permite o acesso à uma máquina, ele passa a utilizar portas TCP e acaba alertando ao seu criador que aquele computador está 'disponível'.

Spyware

Esse é um programa automático de computador que recolhe informações sobre o usuário e repassa para uma entidade externa na internet que não tem como objetivos a dominação ou a manipulação do sistema do usuário, e tem como intuito permanecer desapercebido no sistema. Ele Pode ser obtido por download de websites, mensagens de email, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos, podendo também estar contidos em vírus. Costumava ser legalmente embutido em software e freeware, sendo removidos quando era feito a compra do software ou de uma versão mais completa e paga.

Phishing

Um tipo de golpe on-line de falsificação. Seus criadores são ladrões especializados em tecnologia que, geralmente, usam falsas páginas de inscrição para serviços comuns da Internet, como leilões, processadores de pagamentos ou serviços bancários, para tentar conduzir o receptor a revelar informações sigilosas e pessoais, como números de contas bancárias, cartões de crédito e senhas. Usam também spam, websites, mensagens instantâneas e de e-mail com pretextos falsos para fazer com que as supostas vítimas baixem e executem arquivos que permitem o roubo futuro de informações ou o acesso não autorizado ao sistema infectado.

Spam

Spams são os e-mails não solicitados pelo usuário, que são enviados para um grande número de pessoas e podem vir contaminados. Normalmente esses e-mails vêm com conteúdos referentes a propostas de emprego, mensagens de sorte, riqueza, ou histórias comoventes, o que o torna um dos golpes mais perigosos existentes na internet.

Ataques DoS

Ataque DoS (Denial of service, ou, em português, Ataque de negação de serviço) é um tipo de ataque onde o atacante procura vulnerabilidades dos Sistemas Operacionais específicos. São tentativas de impedir usuários legítimos de utilizarem determinado serviço utilizando técnicas que podem sobrecarregar uma rede a tal ponto que seus usuários não consigam mais usá-la, ou derrubar uma conexão entre dois ou mais computadores. Ou seja, o atacante tenta fazer com que os serviços fiquem impossibilitados de serem acessados. É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim, sobrecarregado, independente do sistema operacional utilizado. Uma das formas de ataque mais conhecidas é a SYN Flooding, no qual um computador tenta estabelecer conexão com um servidor através de um sinal conhecido como7 SYN (syncronize). Estabelecida a conexão o servidor envia ao computador solicitante um sinal chamado ACK (acknowledgement), o problema é que o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

Ataques DDoS

Como proteger a rede destas ameaças?