Criar uma Loja Virtual Grátis

Invasão a Computadores

Invasão a Computadores

 Tipos de Invasões

Invasão por IP ou Por Compartilhamento
Você pode ter
Acesso Root 100%

É a invasão mais simples que existe. Consiste em fazer o scaneamento de IP's com má configuração de NetBios, e verificar se tal máquina existem compartilhamento de Unidades, Pastas ou Impressora. Exibindo o conteúdo da máquina-alvo em forma de Janela no Windows, você poderá se deparar com uma senha, acesso somente-leitura ou completo. Você poderá também encontrar IP's que indicam compartilhamento, mas que não está disponível para a internet e sim, somente para a rede local na empresa. Pode ser feito com qualquer conexão: Dial-Up, A Cabo, Rede sem Fio, Velox.

Invasão TelNet 
Você pode ter
Acesso Root 100%

É um software de comunicação que já vêm disponível no S.Op.Windows. É utilizando por Servidores em acesso aberto ao público, para divulgar informações sobre a empresa. E pode ser utilizado pelo próprio administrador, quando de sua casa, deseja verificar algo na sua máquina. Sempre que acessamos via Telnet, ele pede o login e a senha. Se de alguma forma um hacker, que procura senhas de acesso em lixo da empresa que quer invadir ou usar um Sniffer para conseguir senhas de acesso; você poderá ter um acesso root-completo ao sistema da máquina-alvo. Apesar de ser lento a transferência de dados (Caracter por Caracter), é possível verificar e adquirir informações sigilosas, permitindo um controle total da máquina. E as vezes nem é necessário saber a senha, pois se a vitima executou um backdoor tipo about.exe que você enviou, vai ti dá acesso a porta 666 e com os comandos do telnet você terá acesso root. O telnet pode-se dizer que é um tipo client trojan. O problema é que muitos provedores não deixa aberta esta porta. Existem muitas maneiras de fazer a vítima executar este Backdoor chamado About.exe que abre a porta 666.

Invasão por FTP
Você pode ter
Acesso Root 100%
da página Hospedada.

É o método utilizado para invadir páginas da Web no próprio servidor. Quando utilizamos softwares tais como o Ws-Ftp (utilizado na transferência de arquivos para páginas hospedada), ele pede o login e a senha. A invasão por ftp, pode ser conseguida, quando se utiliza critérios ou métodos para invadir servidores tais como kit.net, hpg, genocides etc. Após invadir por ftp, você poderá adquirir senhas de acesso, indo até o diretório /etc que é onde ficam os passord's dos usuários no Linux (geralmente estão criptografados), e cada usuário possui uma senha para sua página que pode ser modificada. Utiliza-se os comandos do Unix/Linux para este tipo de invasão; especialmente o comando get, utilizado para baixar arquivos na sua máquina. 

Invasão por Monitoração 
ou Sniffer.
Descobre Senhas que
Trafegam na Rede.

É um método utilizado para roubar pacotes que navegam na web entre a rota de conexão entre um usuário e seu provedor. Para este tipo de invasão, utiliza-se geralmente sniffing. Pode-se conseguir senhas de conexões, senhas de Unidades Compartilhada, senhas para acesso Telnet e de páginas hospedada etc.

Invasão por Worms 

São os verdadeiros Vermes, os Vírus mais perigosos e o inimigo número 1 dos antivírus. Os worm são detectados por antivírus, mas não pode ser removidos, a menos que você formate sua máquina. Você pode até remover caminhos no Regedit e deletá-lo num diretório, mas de alguma forma eles voltam a atacar. Para Evitar, deixe sempre seu antivírus ativo, pois uma vez dentro, ele causa muito dano.

Este é o método de invasão mais usado por profissionais, e o mais pouco conhecido atualmente. Consiste em criar um vírus worm e colocar disfarçado num site da web, para quando alguém chegar acessar utilizando buscadores, encontre um assunto e ao mesmo tempo permitindo infectar a sua máquina. Este worm não têm por objetivo destruir sua máquina, ele somente vai informar para o criador, todo tipo de senha que possui em sua máquina; e isto será imediatamente feito quando você se conectar. Uma máquina ligada 24 horas em algum lugar do mundo, fica recebendo estas informações, e o invasor com todo tipo de senhas de centenas de máquinas, vai aprontar a vontade, chegando até mesmo fazer diversos Defaced's em páginas da web por dia. Visto que eles agem como espiões e são pouco divulgados abertamente por usuários, nenhum antivírus chegam detectá-los. Existem métodos para evitar este tipo de invasão; basta você não deixar nenhuma pasta ou unidade compartilhada; com isto, evitará que suas informações não caia nas mãos do invasor. Alguns worms verificam se existe algum tipo de compartilhamento no seu sistema, se ele não encontrar, ele vai ferrar sua máquina, no mínimo ele impedirá que você se conecte. Outro meio de saber se sua máquina existe ou não um worm, faça o seguinte: faça sua conexão Dial-Up, após isto abra seu navegador e uma página do tipo (www.hpg.com.br), se demorar de abrir, pode ser que sua máquina tenha um worm e você não sabe disto.

Invasão na Força Bruta
Você pode ter
Acesso Root 100%
Mas demora muito. Agora
se você estiver usando um
WordList pode ser rápido
se tiver sorte.

Esta é sem dúvida, a invasão mais trabalhosa de todas, visto que você perderá muito tempo criando word-list's de senhas com 8 dígitos. (Para números: 1 semana - Para números e letras minúsculas: 2 mêses - Para números, letras minúsculas e Maiúsculas: 6 mêses - Para números, letras minúsculas e Maiúsculas e símbolos: 1 a 2 ano), além disso você teria que ter um computador conectado sem parar e sem faltar energia 24 horas, terá que ter o software apropriado para testar todas as senhas que foram criadas num word-list. E o pior de tudo, certificar se o provedor que você vai invadir na força-bruta, não corta a conexão de vez em quando. Se ele faz cortes de tempos em tempos então você vai ter que classificar os tipos de word-list, um arquivo só com 8 dígitos com números, outro só com letras minúsculas e números, outro arquivo word-list 'com todos os caracteres envolvendo só 4 dígitos, depois outro somente com 5 dígitos e assim por diante.

Invasão por Spoofing 
Redireciona vários usuários
a um outro site. Assista uma
Vídeo Aula sobre isto.
Feito no Linux Kurumin.

Este tipo de invasão resume em enganar o usuário. Têm por objetivo, fazer com que uma pessoa pense que a máquina que está acessando é de total confiança. Por exemplo: Quando acessamos um site de uma empresa importante, tipo Banco do Brasil, Telemar etc. Nós depositamos total confiança, principalmente quando o assunto envolve dinheiro. Agora imagine se você chegasse a acessar uma página do tipo somente pele de ovelha mas que por trás, é um lobo voraz? Assim são páginas maliciosas que tentam enganar pessoas, roubando bancos, números de cartões de crédito etc. Este é o método mais usado para se roubar um Banco. Este tipo de invasão é classificado em: IP-Spoofing, ARP-Spoofing e DNS-Spoofing. O mais comum foi o que eu citei: IP-Spoofing.

Invasão por Exploit's 
Você pode ter
Acesso Root 100%
a um Provedor.
Esta têm sido a maior preocupação das empresas hoje em dia; pois este tipo de invasão, permite você fazer de tudo na máquina-alvo; é possível você acessar os arquivos, deletar, copiar e colocar arquivos maliciosos, poderá até mesmo instalar um trojan, roubar senhas e mudar páginas da web. É a invasão mais difícil de ser feita, pois além de você utilizar scaneadores para encontrar bug's, você terá que conhecer muito de programação para criar exploit's, o qual possibilitará invadir.
Ataque Nukes / DoS
ou Denial of Service
 
Não é bem um tipo de Invasão,
mas causa muito dano à máquina da Vítima. E é Muito Difícil de Evitar. Veja isto no Filme Hacker Piratas de computadores. No final.

Este é talvez um dos mais temidos e devastador tipos de ataques hoje na Internet. No caso dos Nukes são mais simples, ping's têm sido também problemáticos para servidores o que ocasionam bugs no S.OP., aquela famosa tela azul de erro, travamento, paralisação dos serviços; quanto ao Denial of  Service (DoS); são mais perigosos, pois a máquina envia um grande número de pacotes para a máquina-alvo, que não consegue interpretar a grande quantidade de pacotes recebidos, causando a recusa de serviço, derrubando, assim, a máquina-alvo. Este é o tipo de invasão destrutivo. Você não coloca, nem retira e nem acessa a máquina-alvo; você só mesmo derruba.

Invasão por Trojans ou
Cavalo de Tróia.
 
Você pode ter
Acesso Root 100%

Este é outro tipo de invasão bem simples e muito usado por iniciantes. Consiste controlar a máquina da vítima remotamente onde encontra-se o trojan-servidor, utilizando um trojan-cliente, onde você têm disponível todo tipo de comandos. Exemplo: Ejetar o Drive-Cd-Rom, Ouvir vozes se o microfone dele estiver ligado, inverter botões do mouse, mudar o papel de parede, remover, listar, colocar arquivos etc. Muitos trojans são camuflados por Joiners que permite o invasor, mandar por e-mail ou por uma simples invasão por IP. Uma vez executado na máquina-alvo, você se apodera.

Invasão por Mapeamento
 Você pode ter
Acesso Root 100%
Veja um exemplo disso no (Filme Hacker Piratas de computadores), quando
Zero Cool se transfere para a mesma sala de aula de
Acid-Burn.

Consiste em fazer uma invasão por Rede Intranet ou conexão local. Existem métodos para se mapear uma rede numa Faculdade, Internet Café ou num Banco (Em Ambiente de Rede e até mesmo no Windows Explorer pode-se fazer este mapeamento); muito embora é pouco provável encontrar pastas ou unidades compartilhada em outras máquinas de uma empresa que utiliza conexão via capo. Pode-se acessar de forma rápida e eficaz por não utilizar um modem e sim uma placa de rede. Este é o tipo de invasão que pode ser feito por qualquer funcionário dentro de uma empresa.