Módulo 14_Ameaças e ataques comuns Flashcards
Tipo de Trojan: Acesso remoto
Permite acesso remoto não autorizado.
Tipo de Trojan: Envio de dados.
Fornece dados confidenciais, como senhas, com frequência estipulada pelo criminoso.
Tipo de Trojan: Destrutivo.
Corrompe ou exclui arquivos.
Tipo de Trojan: Proxy.
Usa com disp. final da vítima como disp. de origem para lançar ataques e realizar outras atividades ilegais.
Tipo de Trojan: FTP.
Habilida serviços de transferência de arquivos não autorizados em dispositivos finais.
Tipo de Trojan: Desativador de software de segurança.
Impede o funcionamento de programas antivírus ou firewalls.
Tipo de Trojan: Negação de serviço (DoS).
Retarda ou interrompe a atividade da rede.
Tipo de Trojan: Agentes de log de digitação.
Rouba informações confidenciais gravando as teclas digitadas em um formulário web.
Worms tornaram-se mais sofisticados ao longo do tempo, mas eles ainda tendem a ser baseados na exploração de fraquezas em aplicativos de software. Qual é a forma padrão mais comum de um WORM?
Habilitando vulnerabilidade - Um worm se instala usando um mecanismo de exploração, como um anexo de e-mail, um arquivo executável ou um cavalo de Tróia, em um sistema vulnerável.
Mecanismo de propagação - Depois de obter acesso a um dispositivo, o worm se replica e localiza novos alvos.
Carga útil - Qualquer código malicioso que resulte em alguma ação é uma carga útil. Na maioria das vezes, isso é usado para criar um backdoor que permite a um ator de ameaça acessar o host infectado ou criar um ataque DoS.
Os computadores infectados com malware geralmente apresentam um ou mais dos seguintes sintomas:
Aparência de arquivos, programas ou ícones da área de trabalho estranhos
Programas antivírus e de firewall estão desativando ou reconfigurando configurações
A tela do computador está congelando ou o sistema está travando
E-mails são enviados espontaneamente sem o seu conhecimento para a sua lista de contatos
Os arquivos foram modificados ou excluídos
Maior uso da CPU e/ou da memória
Problemas de conexão a redes
Velocidade lenta do computador ou do navegador da Web
Processos ou serviços desconhecidos em execução
Portas TCP ou UDP desconhecidas abertas
Conexões são feitas para hosts na Internet sem ação do usuário
Um ataque de reconhecimento de rede é análogo a um ladrão que inspeciona um bairro indo de porta em porta fingindo vender alguma coisa. O que o ladrão está realmente fazendo é procurando casas vulneráveis, como residências desocupadas, residências com portas ou janelas fáceis de abrir e residências sem sistemas de segurança ou câmeras de segurança.
VERDADEIRO OU FALSO
Verdadeiro
Os atores de ameaças usam ataques de reconhecimento (ou recon) para fazer descobertas e mapeamentos não autorizados de sistemas, serviços ou vulnerabilidades. Os ataques Recon precedem ataques de acesso ou ataques DoS.
Técnica de ataque de rede: Consulta de informações do alvo
Informações pública, redes sociais, informações de domínio (whois)..
Técnica de ataque de rede: ping da rede destino
Assim se descobre quais endereços IP estão ativos.
Técnica de ataque de rede: verificação de porta nos endereços IP ativos
Determinar as portas ou serviços que estão disponíveis. Ex. scanners: Nmap, SuperScan, Angry IP Scanner e NetScanTools.
Técnica de ataque de rede: Scanner de vulnerabilidades
Consulta as portas identificadas para determinar o tipo e a versão do aplicativo e do sistema operacional que está sendo executado. Ex. de scanner: Nipper Secuna PSI, Core Impact, Nessus v6, SAINT, Oen VAS.
Técnica de ataque de rede: ferramentas de exploração
Explorar serviços vulneráveis. Ex. de ferramentas: Metasploit, Core Impact, Sqlmap, Social Engineer, Toolkit, Netsparker.