Saber o que seu firewall é contra

Hackers têm um número de maneiras (além de senhas inseguras e erros de software) para entrar em computadores e redes. A maioria dos sistemas operacionais e outros programas têm vulnerabilidades, e é apenas uma questão de tempo antes que alguém descobre-los. Este artigo explora apenas algumas das técnicas comuns hackers utilizam para atacar sistemas de computadores.

É um zoológico: Vírus, worms e cavalos de Tróia

Parece que não passa um dia que nós não ouvir falar de um novo vírus de computador. Parece assustador - e de fato é. Antes de explorar os perigos de vírus, worms e cavalos de Tróia, dê uma olhada no que exatamente esses animais são.

  • vírus: Um vírus é um programa de computador que é projetado para se espalhar a partir de um arquivo para outro. O efeito pode variar de benigno a catastrófica. Um vírus pode apenas se espalhar e nunca tem qualquer outro efeito. Mais provavelmente, um vírus torna-se notado em uma variedade de formas, que vão desde exibindo uma mensagem do criador do vírus para destruir dados no disco. Os vírus têm uma variedade de maneiras de se espalhar de arquivo para o arquivo. Alguns anos atrás, o método mais comum de espalhar um vírus foi através da partilha de disquetes. Com o advento da Internet ea popularidade de e-mail, disquetes já não são o meio mais comum de transmissão do vírus. Os arquivos podem ser trocados com muito mais facilidade e enviado para um número muito maior de pessoas em e-mail ou através de downloads de arquivos.
  • worms: Worms são semelhantes a vírus. Eles também se espalhou, mas em vez de espalhar de arquivo para arquivo, eles se espalhar de computador para computador. Worms também têm um método de copiar-se para outros computadores, seja por conexão com outros computadores em uma rede ou por e-mail. Às vezes, vermes até mesmo fazê-lo sem qualquer intervenção humana e, por vezes, o principal objetivo de um worm é realmente para infectar tantos computadores quanto possível e se espalhar mais rapidamente possível, ao invés de destruir dados.
  • Cavalos de Tróia: Um cavalo de Tróia, assim como a criatura de madeira na antiga saga grega, vem como um dom que contém algo inesperado. Assim como os troianos foram muito animado sobre o seu cavalo de presente para procurá-lo na boca, todos nós tendem a ser confiando - muito confiante, às vezes. Alguém que projeta um programa cavalo de tróia ataca essa confiança por uma embalagem uma surpresa desagradável dentro de um programa que parece interessante para alguém que o recebe. Suponha que alguém lhe envia um programa que desempenha um desenho animado engraçado no seu computador. Depois de obter um bom riso fora dele, você encaminhar aos seus amigos, que enviá-lo ainda mais. No entanto, enquanto você estava rindo da banda desenhada, o programa também modificou seu computador. Não só instalar um programa de back-door que permite que outros para acessar e controlar o computador através da Internet, ele também anunciou a disponibilidade do seu computador para o autor do programa, enviando uma mensagem para ele.

Vírus, worms e cavalos de Tróia têm uma coisa em comum: Alguém criou-los por escrever um programa de computador. Embora os usuários podem se espalhar essas criaturas inadvertidamente, eles são criados de propósito. O objetivo pode ser para provar proezas programação, vandalismo, ou uma série de outras coisas.

Você tem um programa antivírus instalado no seu computador? Como sobre o seu servidor de correio ou o seu firewall? Você deve selecionar para vírus em todos esses locais. Uma série de programas estão disponíveis para fazer isso. Você pode encontrar informações sobre esses programas nos sites de fornecedores que fornecem estas soluções, tais como Symantec, McAfee, ou Trend Micro. Não importa o que o software antivírus que você usa, certifique-se de actualizar regularmente as definições de vírus. Se as definições do seu computador estão desatualizados, o programa antivírus não consegue detectar os vírus mais recentes.

Man-in-the-middle

Um tipo de ataque à rede, referido como um man-in-the-middle ataque, envolve interceptar uma ligação legítima entre dois computadores e, em seguida, sequestrando esta conexão. Muitas vezes, depois que um usuário tenha estabelecido uma conexão com um servidor, o servidor assume que todo o tráfego de rede que chega através desta ligação origina do usuário que estabeleceu a conexão. Quando um arquivo ou outro recurso é acessado, o acesso é concedido com base em privilégios do usuário. Alguns ataques de rede envolvem ouvindo na conexão e, em seguida, o envio de pacotes de rede para o servidor. Nestes pacotes de rede, o computador do hacker se faz passar o computador original. Se tal ataque for bem sucedido, o intruso fica todo o acesso que o usuário original foi concedido.

Representação



A representação envolve um computador ou um site que é executado por um hacker, mas que parece ser um outro Web site. Por exemplo, um hacker pode criar um Web site que se parece com um site de comércio popular que coleta nomes de usuários e informações de pagamento como os usuários estão digitando-os na Web site. Outros ataques de representação pode envolver a recolha de nomes de usuários e senhas. Redirecionando um usuário a um site diferente pode ser feito alterando informações em servidores DNS, por conseguir alguém para clicar em um link de aparência inocente em um site, ou por uma série de outros métodos.

eavesdropping

Uma técnica que intrusos usar para atacá-lo envolve espionagem no tráfego da rede. protocolos de rede que utilizam transmissão de texto puro para enviar uma senha, como o File Transfer Protocol (FTP), são mais suscetíveis a escutas. A maioria das redes dependem de mídia compartilhada, em que qualquer computador conectado ao cabo de rede pode potencialmente ouvir em todo o tráfego de rede que passa através do cabo de rede. A menos que este tráfego de rede é criptografada, qualquer pessoa com intenções sinistras pode gravar os pacotes de rede que são trocadas entre outros computadores. Isso permite que qualquer pessoa com acesso físico a um segmento de rede para interceptar o tráfego de rede que flui através deste segmento. Isso pode incluir usuários dentro de sua organização ou alguém que pode ligar um computador em uma conexão de rede que está localizado em locais sem vigilância, tais como um hall de entrada ou um sala de conferências desocupado.

intrusos também pode obter acesso à sua rede, a fim de escutar. Muitas vezes, o acesso externo ocorre pela obtenção de um usuário legítimo para executar inadvertidamente um programa que envia o tráfego de rede gravado para o hacker. Em muitos casos, o empregado não é mesmo ciente de que isso está acontecendo. Um vírus ou um programa cavalo de Tróia instalado o programa de escuta.

Mesmo fora na Internet, alguém pode estar escutando o tráfego de rede entre o computador e um computador na Internet. Devido à natureza distribuída da Internet, você não tem nenhuma garantia de que alguém não interceptar uma mensagem de e-mail ou uma interação com um servidor Web. A única maneira de garantir que ninguém é espionagem é criptografar a conversa. técnicas de criptografia depende da tecnologia utilizada, como um servidor Web ou e-mail. Se você nunca enviar informações confidenciais, vale a pena investigar as soluções de criptografia que estão disponíveis.

Espionagem torna-se ainda mais de um risco quando as redes sem fio estão envolvidos. Empresas têm encontrado hackers estacionados nos carros em espionagem estacionamento da empresa no tráfego da rede sem fio. As empresas que instalam redes sem fio sem a implementação de criptografia e controle de acesso perder dados valiosos a cada dia.


Publicações relacionadas