Documente Academic
Documente Profesional
Documente Cultură
PASSIVO: atua no modo passivo, atravs da coleta de informaes da vtima. Normalmente o ataque
passivo antecede o ataque ativo.
ATIVO: atua no modo ativo, causando algum dano vtima.
1 chave
No, pois se ela utilizar a mesma chave tanto Bob e Jhon, consegue descriptografar.
A compactao do executvel usada para dificultar que o antivrus possa detectar a contaminao atravs
da alterao do tamanho do arquivo. O vrus compacta o executvel de tal forma que o tamanho do arquivo
contaminado (executvel + vrus) tenha o tamanho do arquivo original.
Impedir que o antivrus possa detectar a contaminao atravs de busca do cdigo do vrus ou fragmentos
do cdigo do vrus no executvel.
FASE LATENTE:
- O vrus est inativo e ser ativado por um evento, como a presena de outro programa ou arquivo, ou a
capacidade do disco de exceder algum limite
FASE DE PROPAGAO:
- O vrus reproduz uma cpia idntica de si mesmo em outros programas ou em certas reas do sistema no
disco.
FASE DE DISPARO:
- O vrus ativado para executar a para a qual ele foi criado, causada por qualquer evento do sistema,
incluindo a contagem do nmero de vezes que o vrus se copiou
FASE DE EXECUO:
- A funo realizada, podendo ser inofensiva como uma simples mensagem na tela, ou prejudicial como a
modificao de dados de um sistema.
Diferentemente do vrus, o verme se utiliza de algum tipo de veculo de rede para se replicar como por
exemplo:
-Recursos de e-mail
- Capacidade de execuo remota
- Capacidade de login remoto
Uma vez ativo dentro de uma rede um verme pode agir como um vrus, ou pode inserir cavalos-de-tria no
sistema ou praticar uma quantidade qualquer de aes destrutivas ou incmodas
ATAQUES ATIVOS:
Tem como objetivo a alterao do fluxo de mensagens ou a criao de um fluxo de mensagens falso.
ATAQUES PASSIVOS:
Mapeamento.
Sniffing.
ATAQUES:
Spoofing.
Repetio.
Modificao.
DOS - Denial of servisse.
b) SPOOFING (Imitao)
- Pode gerar pacotes IP brutos diretamente da aplicao, colocando qualquer valor no campo do endereo
IP da origem.
- O receptor no consegue identificar se a origem foi macaqueada.
Imitao de IP: filtragem de entrada:
- Roteadores no devem encaminhar pacotes com endereos invlidos de origem (ex., endereo de origem
do datagrama fora da rede do roteador)
- timo, mas a filtragem de entrada no obrigatria para todas as redes.
c) REPETIO
- Um intruso faz a captura passiva de uma unidade de dados e sua subsequente retransmisso para
produzir um efeito no autorizado.
d) MODIFICAO
- Um intruso altera a mensagem ou alguma parte da mensagem original ou adiar ou reordenar as
mensagens para causar um efeito no autorizado.
g) SYN FLOOD
- O atacante toma o controle de vrios hosts pela Internet, instruindo-os a entrar em contato com o servidor
Web do alvo.
- Os hosts escravos comeam a enviar para o alvo pacotes SYN (sincronismo/inicializao) do TCP/IP, com
informaes de endereos de IP de retorno errado, para o alvo.
- Cada pacote SYN, uma solicitao para abrir uma conexo TCP. Para cada pacote desse tipo, o
servidor Web responde com um pacote SYN/ACK (sincronizar/confirmar), tentando estabelecer uma
conexo TCP com uma entidade TCP em um endereo de IP falso.
- O servidor Web mantm uma estrutura de dados para cada solicitao SYN esperando por uma resposta
de volta, e fica preso medida que mais trfego chega. O resultado que as conexes legtimas so
negadas enquanto a mquina vtima est esperando para completar as falsas conexes meio abertas.
h) DDoS refletor
- Acrescenta outra camada de hosts, os refletores.
- Os zumbis escravos criam pacotes solicitando uma resposta que contenha o endereo IP do alvo como
endereo IP de origem no cabealho do pacote de IP
- Estes pacotes so enviados a mquinas no infectadas, conhecidas como refletoras.
- As mquinas no infectadas respondem com pacotes dirigidos mquina alvo
- A mquina alvo fica incapaz de responder a solicitaes de trfego legtimas, pois fica presa respondendo
solicitaes de mquinas refletoras.