Questão:
Qual o maior e mais supreendente ataque hacker que você conhcece?
Bispo
2007-01-10 17:08:06 UTC
Relate o ataque hacker que você já ouviu falar como sendo o mais impressionante.
Cinco respostas:
Peregrino
2007-01-12 08:30:26 UTC
Com certeza,



Falando de computadores, acho que foi a propagação do vírus I Love You que percorreu o mundo inteiro em poucos dias com uma ação devastadora, provocando prejuízos extraordinários em diversas corporações, comprometendo o trabalho de milhões de usuários.



Num escopo mais amplo, além da informática, acho que foi:



O ataque e a destruição das cidades de Hiroshima e Nagasaki onde uma população civil e indefesa, composta por centenas de milhares de pessoas foi exterminada, tratada como alvo militar.



Pearl Harbor foi um ataque surpresa e devastador contra uma base militar americana contudo, Hiroshima e Nagasaki eram cidades, áreas civis densamente ocupadas por homens, mulheres e crianças.



Depois desse episódio, quando as grandes nações abordam o tema crimes de guerra, encaro isso como pura demagogia, não havendo tribunal para vencedores, tão somente, justificativas para o injustificável.



De boas intenções e justificativas...o inferno está cheio.



São estas atitudes que fazem com que a ética se torne, para quem detém o poder, conversa pra boi dormir, aplicável apenas aos mais fracos e oprimidos, controlando sua conduta.



Um grande abraço!!!
gmn
2007-01-10 17:12:28 UTC
o ataque hacker a pearl harbor!
elisson m
2007-01-10 17:21:23 UTC
de invasão do pc

exclução de arquivo, mexer em arquivo,

os sparawer q roubam senha

e certos virus queiman o HD
Atanásio
2007-01-10 17:17:47 UTC
a 8 anos atras ,invadiram os computadores da Nasa e alteraram a órbita de um satélite.
HYKARO
2007-01-10 17:14:44 UTC
Alguns métodos de ataques digitais





1. Vírus



Geralmente os vírus tem extenções como .exe, .com, .sys, .bin, .drv, .src.

Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para

não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada

infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já

teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possivel acabar com

um no final.



2. Botnets



Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é

meio parecido com os worms, podendo se propagar por spam e falhas. Quando se

está infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat)

ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo

canal e servidor, e lança os comandos para o botnet.


A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles

não infectam arquivos.



3. Worms



Diferente dos vírus os worms não precisam infectar arquivos para se espalhar,

eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa,

e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics

Script), com está extenção, é possivel até ler o código do worm, pois ele não

precisa estra compilado (transformado em linguagem de máquina).



4. BadComs



BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invez de

executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e

outros. Existem programas que fazem o código dele .bat (visivel) fica .com, ou

seja, compilado (código quase invisivel). Na maioria das vezes, nenhum

anti-vírus o detecta.



5. Cavalos-de-Tróia



Muitos já devem ter ouvido a história "os gregos contra os troianos, os gregos

não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos

soldados dentro de um cavalo gigante de madeira, como pedido de desculpas,

quando os troianos dormirão, os soldados sairam e conquisatam tróia", um

cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na

conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima

infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o

computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o

cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar

teclas (como um keylogger) entre outras, geralmente as pessoas que criam os

trojans fazem uma espécie de camuflagem, eles colocão joguinhos ou algo assim.



O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a

invasão na Internet.



6. Keyloggers



Os keyloogers gravam tudo o que é digitado no computador e os enviam para o

hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os

pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se

tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa

o seu e-mail, o hacker pega um keylooger e manda para você, quando você for

digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e

mandando para você. Mas vale lembrar que os keyloogers não gravam somente

senhas, eles gravam tudo e mandam.



7. Screenloggers



Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava

teclas, grava imagens do computador, por que, com a invenção do teclado virtual

(no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram

de funçionar, para você ter uma ideia, tecle a tecla “Print Screen”, va no paint

(ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos

assim que o screenlogger funciona, só que ele manda pro hacker.



8. Brutal Force



O conceito de brutal force é de descobrir uma senha na tentaiva e erro, ele só

optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o

programa brutal force abre a sua lista de senhas e usernames o poem para atacar,

ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta

técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras)

para descobrir uma senha.



9. Fake Mail



Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por

exemplo, você quer mandar uma mensagem a seu amigo com o e-mail de fulano@prov.com

você entra no telnet abre o servidor SMTP (não precisa login)

pelo telnet, digita os comandos e envia. Mas, alguns servidores restringem

mandar e-mails sem logar ou então bloqueiam acessa-los pela linha de comando.



10. Phising Scam



É o ato de flasificar uma página. Por exemplo: você abre a página do your-ip-was-logged-yahoo-scams-are-not-allowed-here pelo

seu browser, clica em Arquivo, Salvar Como..., escolha uma pasta e salve está

página, depois a abra novamente, viu? Digitando mais alguns comandos extras na

página HTML, é possivel fazer com que a página que você logou envie o que estava

escrito no formulário para seu e-mail.



11. Pharming



No pharming você falsifica nomes DNS para redirecionarem para outra página (por

exemplo, a sua página com Phising Scam), funciona da seguinte manira: antes do

browser traduzir os nomes DNS, ele procura em uma lista onde já contem alguns

(no Windows C:\WINDOWS\system32\drivers\etc\hosts, e no Linux /etc/hosts), nela

estão contidos os textos da seguinte maneira:

IP DNS

Imagine se você colocar o IP do Google e o nome DNS do Terra? Pense um pouco...



12. Compartilhamento



Sem dúvida um dos métodos mais fáceis de invasão de Windows... Por exemplo, no

Windows existe um compartilhamento que se você ativar, sua unidade C: (ou outra)

fica aberta para toda a Internet (sem senha até), podendo deletar, copiar

coisas, apenas digitando em um browser (ou no Executar do Windows) \\IP, existem

até scanners de compartilhamentos.

No Windows 9x, existe uma falha que se você souber a primeira letra da senha,

você já abre o compartilhamento.

Mas também é obvio que o compartilhamento pode ser configurado com mais

segurança.



13. Man-In-The-Midlle



Traduzindo para o português, ficaria como homem no meio. Uma conexão funciona

assim:





CODE

[cliente]-----------canal critpografado------[banco de dados/servidor]





O cliente envia pedidos em um canal criptografado para o bando de dados ou

servidor, e a técnica man-in-the-midlle funciona assim:





CODE

[cliente]—canal criptografado---[hacker]---canal criptografado---[banco de

dados/servidor]



Podendo assim, o hacker ver tudo o que o cliente enviou, inclusive senhas, por

isto está técnica se chama man-in-the-midlle.



14. Sniffers



Usar sniffers é como “farejar” o tráfego de uma rede ou computador.



Neste tráfego, vão senhas, vem senhas, e todo o resto do tráfego da rede.

Imagine um sniffer em um roteador (todo o tráfego passa por ele, pois ele é quem

vai redirecionar os pacotes para o computador certo), todo o tráfego da rede

iria passar por lá e você iria saber. <



15. Exploits



Exploits são uma mão-na-roda, os exploits exploram vulnerabilidades em scripts,

servidores, computadores, geralmente são feitos em C++ ou Perl e quase que

sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos.



Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root

(administrador), e remotos podem ser executados a longa distancia, você está no

seu sistema operacional e executa o exploit em algum host remoto. Existem

diversos exploits para diversas vulnerábilidades, basta procurar.



16. Scanners de portas



Os scanners de portas, como no seu nome escaneiam portas de comunicação, por

exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para

ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet

em todas as portas.



17. Scanners de falhas



Estes escaneiam falhas em hosts em busca de scripts vulneráveis. Este tipo de

escanner é excelente para se descobrir uma vulnerabilidade e depois usar o

exploit.



18. Injections



Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem

três tipos de injections mais conhecidos, o PHP Injection, SQL Injection e o

JavaScript Injection.

No PHP Injection, é possivel injetar códigos shell no servidor remoto, ele

funciona procurando aqueles tipos de páginas como index.php?main=http://www.site.com.br/main.html,

ele troca onde está escrito está espécie de link por uma CMD (com ela é que você

vai injetar os comandos), que geralmente são GIFs ou JPGs, exemplo: index.php?centro=http://url

da cmd/cmd.gif?&cmd=comando

Não é preciso programas especiais para criar uma CMD (apenas um pouco de

conheçimento em PHP), se você procurar no Google, vai achar boas coisas.

Agora já a SQL Injection permite você injetar comandos no banco de dados,

podendo assim descobrir senhas e nomes de usuarios, pode ser inserido em URLs ou

em formulários de logins, para se injetar comandos pela URL é necessário saber

um pouco de SQL, bom para injetar em formularios tambem, mas em formulários é

mais fácil.

E no JavaScript Injection, você injecta comandos JavaScript na página, por

exemplo, você abre uma página qualquer e digita no browser javascript:comando

javascript, pense no que pode se conseguir com isso? Podemos saber a sessão do

cookie, injetar nos campos hiddens de formulários para alterar preços, fazer

muitos truques no Orkut é só saber JavaScript.



19. DoS e DDoS



Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas

pode fazer uma bela baunça, o conçeito de DoS é de que você vai enviar

resquisições negando alguma coisa, o computador não vai conseguir responder a

tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of

Service) é como um super-DoS, onde várias pessoas se reunem para atacar um

servidor, onde uma só pessoa não va fazer diferença.

No DDoS existem classificações, e essas são:

atacante --> quem lidera o ataque

master --> comanda os agentes e recebe instruções para o ataque

agente --> a máquina que inicia o ataque as vítimas

cliente --> aplicação instalada no master que envia os comandos ao daemon

daemon --> aplicação instalado no agente que recebe e envia os comandos enviados

pelo cliente

vitima --> a pessoa azarada que vai ser o alvo



O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é

claro, ele saiu fora do ar. Este é o conceito bem básico de DoS e DDoS, mais

informações, consulte o Google.



20. WarDialing



Traduzindo para o português ficaria Discagem de Guerra, este ataque escaneia

vários telefones em busca de resposta de um modem, se algum modem responder, ela

talvez possa ser usada para acessar a Internet. Pena, que pra quem sua discada

vai ser horrivel pagar os pulsos.



21. IP Spoofing

O conceito básico de IP Spoofing é fingir que você tem um IP que você não

possui, por exemplo:

A maquina “A” só pode se comunicar com “B” e “B” com “A”, o que você procura,

está na máquina “B”, mas ela só aceita pacotes da máquina “A”, então, você tira

ela do ar e usa um IP Spoof para fingir que você é a maquina “A” ai vocês podem

se comunicar.



22. Engenharia Social



Muito usada para conseguir senhas e informações, essa técnica NÃO depende do

computador, está é a arte de enganar, por exemplo, mandar um fake mail dizendo

que é técnico da your-ip-was-logged-yahoo-scams-are-not-allowed-here pedindo a confirmação da senha, invente alguma desculpa.



23. Whois



Pode ser muito útil para conseguir informações, quando se faz um whois, é

fornecida várias informações sobre em que nome está o dominio, telefone, rua,

endereço e muitas outras coisas, você pode pegar fazer whois pelo site

www.registro.br ou www.internic.org.



24. RootKits



RootKits são programas muito parecidos com backdoors e trojans, mas o seu

sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar

comandos como netstat e outros sobre informações de serviços ou processos para

que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o

rootkit, na proxima vez que você se conectar, vai estar como root de novo.

Se você foi infectado por um, é recomendado formatar o computador.



25. Buffer Overlow



É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai

inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o

buffer overlow execute uma shell e envie para você, com o Netcat ligado, você

pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma

inundação, e nos computadores não é diferente. Exemplo de programa vulnerável a

Buffer Overlow:



CODE

Código:





/* Programa vulnerável

ao buffer overflow

por Rodrigo Souza Delphino

e modificado por Sthealt

linguagem C++*/



#include
/>

int main()

{

char nome[15];

printf("Digite seu nome: ");

gets(nome);



printf("seja bem vindo %s", nome);





Note que a uma variavel que suporta somente 15 digitos, se colocarmos mais que

isso, haveria um transbordamento da variavel.



26. Dissasembler



Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler,

pode fazer quebrar várias travas de programas, bem como sharewares.

Um dissasembler funciona assim: você escreve um programa, para os computadores

intenderem ele precisa estar em linguagem de máquina, então é feita a compilação

(transformação de linguagem de programação para linguagem de máquina). Um

dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly,

que é a mais perto de linguagem de máquina, podendo assim, ler linhas do código

sabendo assembly.



27. Backdoor



Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma

“porta dos fundos” para você se conectar, quando você está conectado ele lhe da

o shell do sistema (interpretador de comandos padrão).




28. Spywares



Estes podem coletar e enviar informações de você, como o cookie, browser, até

mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.



29. Joiners/Binders



Estes podem ser muito util para deixar malwares (virus, trojans, etc)

indetectaveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar

um comflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.



30. Compressores



Não estou falando de programas como WinZip, WinRAR etc, estes comprimem

diretamente no executável, também podem deixar arquivos indetectaveis, ele

dimuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectaveis.



31. Google Hacking



O Google com certeza é o jeito mais fácil, para achar quanto para explorar

falhas. No Google não é só colocar simples palavras para pesquisar, pode se

colocar comandos especiais. Imagine se você colocasse o comando certo para achar

a falha certa, pode ser um scan especifico ou a vários servidores. Existem até

programas para se explorar falhas usando o Google.


Este conteúdo foi postado originalmente no Y! Answers, um site de perguntas e respostas que foi encerrado em 2021.
Loading...