terça-feira, 13 de novembro de 2012

Tipos de ataques informáticos


No mundo de hoje, tornou-se uma situação de quase todos os dias em que ouvimos sobre sistemas de computadores pessoais ou as redes foram atacadas. Na era da tecnologia, existem diferentes tipos de ataques informáticos a partir do qual se tem que proteger seus preciosos dados, sistemas e até mesmo redes. Enquanto alguns dos ataques podem simplesmente corromper os dados no computador, existem outros ataques, em que os dados do sistema de computador pode ser roubado, e outros em que a totalidade da rede pode ser desligados.

Para colocá-lo simplesmente, há dois tipos principais de ataques a computadores, ataques passivos e ataques ativos. Ataques passivos são aqueles onde a transação de dados no computador é monitorado e, posteriormente, utilizado para interesses maliciosos, enquanto os ataques ativos são aqueles onde quer mudanças são feitas para os dados ou os dados são apagados ou a rede está completamente destruído. Dada a seguir são alguns dos tipos mais comuns de ataques ativos, bem como passivo que pode afetar os computadores de hoje.

Tipos de ativos de ataques a computadores

Vírus

Ataques de computador mais famosos são os vírus, que foram em torno de mais tempo. Eles se instalam nos computadores e se espalhou para os outros arquivos do sistema. Eles muitas vezes se espalhar através de discos rígidos externos, ou através de determinados sites da Internet ou através de anexos de e-mail. Uma vez que os vírus são lançados, eles tornar-se independente do criador e visam infectar um número de arquivos e outros sistemas.

Kit raiz

Hackers ganhar acesso ao sistema com o uso de condutores de kit de raiz e ter carga completa do computador. Estes estão entre os ataques de computador mais perigosos, como o hacker pode ganhar mais controle sobre o sistema, além do proprietário do sistema. Em alguns casos, os hackers foram capazes de também transformar na webcam da vítima e observar as atividades da vítima, sem que a vítima saber sobre isso.

Troiano

Na lista de ataques informáticos, cavalos de Tróia classificar logo após o vírus. Eles muitas vezes se disfarçam em um pedaço de software, proteção de tela, ou em um jogo, que parece funcionar normalmente. No entanto, uma vez que eles são copiados para o sistema, eles vão infectar o sistema com um vírus ou root kit. Em outras palavras, actuam como portadores de vírus ou kits de raiz, para infectar o sistema.

Verme

Os worms podem ser chamados de primos de vírus. A diferença entre os vírus e worms é que os worms infectar o sistema, sem qualquer tipo de assistência do usuário. O primeiro passo que os vermes tomar é verificar os computadores e explorar vulnerabilidades. Em seguida, ele copia-se para o sistema de infectar o sistema, e o processo é repetido.

Tipos de passivos de ataques a computadores

Espionagem

Como o nome sugere, os hackers sneakily ouvir a conversa acontecendo entre dois computadores na rede. Isso pode acontecer em um sistema fechado, bem como através da internet também. Os outros nomes com os quais este é referido está cheirando ou bisbilhotando. Com escutas, os dados sensíveis pode fazer o seu caminho através da rede e pode ser acessível a outros.

Ataques baseados em senha

Um dos tipos mais comuns de ataques cibernéticos são senha ataques baseados. Aqui os ganhos hackers acesso ao computador e os recursos de rede, ganhando controle de senha. Vê-se frequentemente que o atacante muda a configuração do servidor e de rede e, em alguns casos, pode até mesmo apagar dados. Os dados também podem ser passados ​​para redes diferentes.

Ataque de negação de serviço

O objetivo deste tipo de crime informático é fazer com que a rede ou o sistema inutilizável. Em tais casos, o atacante pode não ser necessariamente o acesso à rede, mas assegura que o utilizador não é capaz de utilizar o sistema. Este é um dos tipos de ataques, que é muito difícil de evitar. Existem diferentes formas em que o sistema pode ser atacado, seja usando computadores zumbis e enviar um tesouro de pedidos, ou aproveitar ao máximo os protocolos mal projetados e esgotar os recursos do sistema. Isso leva ao mau funcionamento do sistema ou falhando.

Ataque comprometida chave

Para armazenar os dados sensíveis, um código secreto ou número pode ser utilizado. Obtendo a chave é, sem dúvida, uma verdadeira tarefa enorme para o hacker, é possível que, depois de intensa pesquisa o hacker é de fato capaz de colocar as mãos na chave. Depois que a chave está na posse do hacker, ele é conhecido como chave comprometida. O hacker agora terá acesso aos dados sensíveis e pode fazer alterações aos dados. No entanto, existem também possibilidades de que o pirata vai tentar permutações e combinações diferentes da chave para obter acesso a outros conjuntos de dados sensíveis também.

Falsificação de identidade

Cada computador tem um endereço IP, devido ao que é considerado como uma entidade válida e independente da rede. Um dos ataques a computadores comuns é a de assumir a identidade de outro computador. Aqui pacotes IP podem ser enviadas a partir de endereços válidos e ter acesso a um determinado IP. Uma vez que o acesso é feito, os dados sobre o sistema podem ser excluídos, modificados ou redirecionados. Como alternativa, o hacker pode fazer uso deste IP hackeado e causar ataques a outros sistemas, dentro ou fora da rede.

Ataque de camada de aplicativo

O objectivo do ataque de camada de aplicação é causar falha no sistema operacional do servidor. Quando uma falha é criado no sistema operativo, o pirata é capaz de obter o acesso aos comandos do servidor. Isto, por sua vez, leva a que o hacker modificar os dados de várias formas. Um vírus pode ser introduzido no sistema ou pode enviar vários pedidos para o servidor, o que pode resultar em sua queda ou controlos de segurança pode ser desativada, devido a que a restauração do servidor para trás pode tornar-se difícil.

Estes foram alguns dos tipos de ataques a computadores, que servidores e sistemas de computadores individuais têm para afastar no dia-a-dia. A lista de ataques mais recentes computador continua a aumentar a cada dia, com novas técnicas de invasão foram usados ​​para os ataques....

Nenhum comentário:

Postar um comentário