Sunday, July 22, 2012

Tipos de ataques a computadores


No mundo de hoje, tornou-se uma situação em que quase todos os dias ouvimos falar sobre sistemas de computadores pessoais ou para as redes foram atacadas. Nesta era da tecnologia, existem diferentes tipos de ataques a computadores a partir do qual se tem que proteger seus preciosos dados, sistemas e até redes. Enquanto alguns dos ataques pode ser simplesmente corromper os dados no computador, existem outros ataques, onde os dados do sistema de computador podem ser roubados, e outros onde a rede inteira pode ser desligado.

Simplificando, existem dois principais tipos de ataques informáticos, ataques passivos e ataques ativos. Ataques passivos são aqueles onde a transação de dados no computador é monitorado e, posteriormente, utilizado para os interesses maliciosos, enquanto os ataques ativos são aqueles em que tanto as alterações são feitas para os dados ou os dados são apagados ou a rede está completamente destruída. Dada a seguir são alguns dos tipos mais comuns de ataques ativos, bem como passivo que podem afetar os computadores de hoje.

Tipos de ativos de ataques a computadores

Vírus

Ataques a computadores mais famosos são os vírus, que foram em torno de mais tempo. Eles se instalam nos computadores e se espalhou para os outros arquivos do sistema. Eles costumam se espalhar através de discos rígidos externos, ou através de determinados sites da Internet ou através de anexos de e-mail. Uma vez que os vírus são lançados, eles tornar-se independente do criador e pretendem infectar um número de arquivos e outros sistemas.

Kit Root

Hackers ganhar acesso ao sistema com o uso de condutores kit de raiz e exame da carga total do computador. Estes estão entre os ataques a computadores mais perigosos, como o hacker pode ganhar mais controle sobre o sistema, que não o proprietário do sistema. Em alguns casos, os hackers foram capazes de transformar também na webcam da vítima e assistir as atividades da vítima, sem que a vítima saber sobre ele em tudo.

Troiano

Na lista de ataques informáticos, cavalos de Tróia classificar logo após o vírus. Eles muitas vezes se disfarçam em um pedaço de software, em proteção de tela, ou em um jogo, que parece funcionar normalmente. No entanto, uma vez que eles são copiados para o sistema, eles vão infectar o sistema com um vírus ou kit de raiz. Em outras palavras, eles agem como portadores de vírus ou kits de raiz, para infectar o sistema.

Verme

Worms podem ser chamados de primos de vírus. A diferença entre vírus e worms é que os worms infectam o sistema sem qualquer tipo de assistência do usuário. O primeiro passo que os vermes tomar é fazer a varredura dos computadores e explorar vulnerabilidades. Em seguida, ele se copia para o sistema de infectar o sistema, eo processo é repetido.

Tipos de passivos de ataques a computadores

Eavesdropping

Como o nome sugere, os hackers sneakily ouvir a conversa que acontecia entre dois computadores na rede. Isso pode acontecer em um sistema fechado, bem como através da internet também. Os outros nomes com os quais este é referido está cheirando ou bisbilhotando. Com escutas, os dados sensíveis pode fazer o seu caminho através da rede e pode ser acessado por outros.

Ataques baseados em senha

Um dos tipos mais comuns de ataques cibernéticos são ataques baseados em senha. Aqui, os ganhos de hackers acesso ao computador e os recursos de rede, ganhando controle de senha. Vê-se frequentemente que o atacante muda configuração do servidor e de rede e, em alguns casos pode até excluir dados. Os dados também podem ser transferidos para diferentes redes.

Ataque Denial of Service

O objetivo deste tipo de criminalidade informática é fazer com que a rede ou o sistema inutilizável. Em tais casos, o invasor pode não ser necessariamente ganhar acesso à rede, mas irá garantir que o utilizador não é capaz de usar o sistema. Este é um dos tipos de ataques que é muito difícil de evitar. Há diferentes maneiras em que o sistema pode ser atacado, ou o uso de computadores zumbis e enviar um tesouro de pedidos, ou tirar o máximo partido dos protocolos mal projetados e esgotar os recursos do sistema. Isso leva ao mau funcionamento do sistema ou deixar de funcionar.

Ataque comprometido Key

Para armazenar dados sensíveis, um código secreto ou número pode ser usado. Obtendo a chave é, sem dúvida, uma tarefa enorme para o verdadeiro hacker, é possível que, depois de intensa pesquisa que o hacker é de fato capaz de colocar suas mãos sobre a chave. Depois que a chave está na posse do hacker, ele é conhecido como chave comprometida. O hacker terá agora o acesso aos dados sensíveis e pode fazer alterações nos dados. No entanto, também há chances de que o hacker vai tentar permutações e combinações diferentes da chave para ter acesso a outros conjuntos de dados sensíveis também.

Falsificação de identidade

Cada computador tem um endereço IP, devido a que é considerada como uma entidade válida e independente na rede. Um dos ataques de computador comum é assumir a identidade de um outro computador. Aqui pacotes IP podem ser enviadas a partir de endereços válidos e ter acesso a um determinado IP. Uma vez que o acesso é feito, os dados sobre o sistema podem ser excluídos, modificados ou reclassificada. Alternativamente, o hacker pode fazer uso desse IP hackeado e causar ataques a outros sistemas dentro ou fora da rede.

Ataque Camada de Aplicação

O objectivo do ataque camada de aplicação é para causar a falha no sistema operacional do servidor. Uma vez que uma falha é criada no sistema operativo, o hacker é capaz de obter acesso aos controles de servidor. Isto, por sua vez leva a que o hacker modificar os dados de várias maneiras. Um vírus pode ser introduzido no sistema ou pode enviar numerosos pedidos para o servidor, o que pode resultar na sua queda ou controlos de segurança pode ser desactivado, devido a que restaurar o servidor de volta pode tornar-se difícil.

Estes foram alguns dos tipos de ataques informáticos, que servidores e sistemas de computadores individuais têm de afastar no dia-a-dia. A lista dos ataques mais recentes para computadores continua a crescer a cada dia, com novas técnicas de invasão foram usados ​​para os ataques.

No comments:

Post a Comment