segunda-feira, 9 de maio de 2011

Conceitos de Segurança

Conceitos de Segurança

Vírus
Características:
  • Auto-executáveis
  • Duplicam a si próprios

Os vírus são compostos por:
  • Assinatura: sequência de bytes que o identifica
  • Payload: Porção do código, que causa o dano propriamente dito


Terminologias adotadas para invasores
Classificação
Descrição
Newbie
É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática.
Luser
União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers.
Lamer
É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.
Wannabe
Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja.
Larval Stage
É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos.
Hacker
São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento.
Cracker
Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo.
Phacker
É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia.
Carder
É o especialista em fraudes em cartões de crédito.
War Driver
Cracker especialista em redes sem fio (wireless).


Tipos de Ameaças
Ameaça
Descrição
Cavalos de Tróia ou Trojans
É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors.
Backdoor
Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Worms ou vermes
É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.
Spywares
São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles.
Keyloggers
São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado.
Hijackers
São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups.
Exploits
São programas e scripts designados para exploração de vulnerabilidades de sistemas.
Spam
É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda.
Hoax
São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.
Phishing Scan
É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha).

Nenhum comentário:

Postar um comentário