|
![]() |
||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||
Invasão invisÃvel (Segurança)Em um ambiente conectado(Internet) todos somos passÃveis de estarmos sendo utilizados como escravos, existem vários tipos de invasão, mas o que me preocupa são as formas silenciosas exemplo o Ping O'Death, Varredura invisÃvel, SYN Flood e IP Spoofing. Sendo utilizados nessa ordem citada, consegue-se passar por qualquer outro computador ou melhor se tornar ele. Resumidamente o Ping O'Death é a técnica de forçar o envio de um pacote maior que o possÃvel, desta forma, forçando o computador montar estes fragmentos para interpretar as ações de cada computador. Para os usuários desinformados, nos sistemas antigos, seria um erro de sistema apresentando travamento e reiniciando o sistema. Já para sistemas mais novos abrem mais falhas. Quanto a varredura invisÃvel não precisa dizer muito, pois o próprio nome já indica. O SYN Flood é uma das mais conhecidas formas de realizar a negação de serviço possibilitando desabilita-los. IP Spoofing é a falsificação do endereço de origem do pacote que está sendo enviado. Esses métodos não se aplicam a todos os sistemas operacionais, quanto mais novo mais seguro ou pelo menos deveria ser. No momento que se realiza o Ping O'Death o computador fica mais vulnerável, instantaneamente sendo realizado a varredura invisÃvel. Mostram-se as portas por onde podem ser aplicados o SYN Flood, depois utiliza-se o IP Spoofing para todos simularem somente um IP sendo este o de mais alto nÃvel na cadeia ou não desta forma não ficando tão obvio. Estas técnicas sendo utilizadas em cadeia, computador A acessando o B, que o B acessa o C e assim por diante, dificulta o rastreamento. |
|
||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
![]() |