-
Gabarito E (de errei) e que questão pesada!
Spoofing
Não é um ataque em si, mas uma técnica usada em conjunto com qualquer ataque a ser realizado. O spoofing consiste em esconder o endereço real do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing) preenchendo-o com endereços IP falsos ou por meio de alteração do cabeçalho do quadro da rede (MAC spoofing) para que não se possa saber o endereço MAC do atacante.
Isso é usado para que não se possa descobrir, nas auditorias que são feitas após o ataque, de onde ele partiu. É uma forma de “adulterar” o endereço de remetente.
Quando faz spoofing, um atacante normalmente realiza o ataque às cegas, ou seja, sem observar qual está sendo o resultado dos seus atos, porque como os pacotes saem de seu micro com endereços de origem diferentes (fictícios muitas vezes), as respostas aos ataques nunca voltam ao atacante, que não vê o ataque efetivo, mas, no máximo, pode ter ideia do que está acontecendo.
MAC spoofing é amplamente usado em sniffers que dizem ser capazes de capturar quadros em uma rede que usa switch. Pois adulterar o endereço MAC de um micro (escrevendo endereços falsos nos quadros que vão sair pela rede) faz o switch atualizar sua tabela interna de endereços MAC com aquele novo dado.
Daquele momento em diante, qualquer quadro enviado para o endereço MAC será enviado para aquela porta específica do switch, chegando ao micro do atacante.
Informática para Concursos, 5ª Edição.
-
"sniffer"
Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede.
-
Keyloggers, são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
-
Bruteforce
O ataque por brute force consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc.
Ninguém em sã consciência tentaria manualmente um ataque desses, isso demoraria muito e seria extremamente ineficaz. Para esse tipo de ataque existem várias ferramentas que automatizam o processo.
Ao lado especifique de que forma as tentativas serão feitas, existem três possibilidades na opção “Pass Mode”:
Word List – Com essa opção será necessário especificar um arquivo .txt com senhas possíveis, esse método é rápido, porém pouco eficaz.
Combo List – Aqui teremos que informar um arquivo .txt com logins e senhas possíveis separados por : ou . Só é recomendado se você já “desconfia” de possíveis senhas/logins. Pouco eficaz.
Brute Force – Com essa opção serão feitas diversas combinações com os caracteres especificados, esse método apesar de poder demorar muito, é muito eficaz.
Fonte: http://www.invasao.com.br/coluna-andre-08.php
-
Sniffer: Ferramenta usada para interceptar pacotes( frames) de rede e mostrar seu conteúdo ao usuário. Pode ser utilizada tanto pelo adm como por um espião.
Keylogger: Programa espião que furta dados ou informações digitados pelo teclado ou cliques no mouse e lhes envia para o atacante. Chega ao computador de forma inofensiva ( cartão postal).
-
Um ataque de "ip spoof" é aquele em que o endereço IP do remetente é forjado. Um email "spoofed" é um email em que o cabeçalho da mensagem foi falsificado. Para falsificar o endereço de remetente são alterados os cabeçalhos dos protocolos TCP/IP
João Paulo Colet Orso
-
SPOOFING - CRIA ENDEREÇOS FALSOS
Sniffer: FAREJADOR DE REDE
-
...rede de computadores foi atacada com um vírus