Ataque Remoto

Autor: Peter Berry
Data De Criação: 13 Agosto 2021
Data De Atualização: 1 Julho 2024
Anonim
Ataque a Escritorio Remoto | Así te HACKEAN | Kali Linux Seguridad Informática
Vídeo: Ataque a Escritorio Remoto | Así te HACKEAN | Kali Linux Seguridad Informática

Contente

Definição - O que significa Ataque Remoto?

Um ataque remoto é uma ação maliciosa que tem como alvo um ou uma rede de computadores. O ataque remoto não afeta o computador que o invasor está usando. Em vez disso, o invasor encontrará pontos vulneráveis ​​em um computador ou software de segurança de rede para acessar a máquina ou o sistema. Os principais motivos para ataques remotos são exibir ou roubar dados ilegalmente, introduzir vírus ou outro software malicioso em outro computador ou rede ou sistema e causar danos ao computador ou rede alvo.


Um ataque remoto também é conhecido como exploração remota.

Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica ataque remoto

Os ataques remotos são classificados nos grupos a seguir, com base nas ferramentas e métodos que o invasor usa para comprometer o sistema de destino.

  • Envenenamento por sistema de nome de domínio (DNS): engana o servidor DNS para aceitar dados falsificados como autênticos e originários do proprietário do domínio. Os dados falsos são armazenados por um tempo, permitindo que o invasor altere as respostas DNS nos computadores que solicitam endereços de domínios. Os usuários que acessam servidores DNS envenenados são redirecionados para sites onde, sem saber, baixam vírus e outros conteúdos maliciosos, em vez do conteúdo original que pretendem.
  • Dessincronização do protocolo TCP (Transmission Control Protocol): acionado quando o número esperado de pacotes de dados difere do número real. Os pacotes inesperados são finalizados.Um hacker fornece os pacotes necessários com o número sequencial exato. O sistema de destino aceita os pacotes e o hacker pode interferir nas comunicações ponto a ponto ou servidor-cliente.
  • Ataques de negação de serviço (DoS): Uma técnica que torna um servidor, computador ou rede indisponível para seus usuários e clientes, inundando-o com solicitações de clientes falsos que simulam um grande pico de uso. Isso obstrui as comunicações entre os usuários porque o servidor está preocupado com grandes quantidades de solicitações pendentes para processar.
  • Ataques do Internet Control Protocol (ICMP): Protocolo da Internet usado por computadores em rede para erros. O ICMP não requer autenticação, o que significa que um invasor pode explorar essa fraqueza e iniciar ataques de DoS.
  • Verificação de porta: as portas do computador são responsáveis ​​por permitir o envio e o recebimento de dados. Os scanners de portas podem ajudar a identificar dados vulneráveis, explorar vulnerabilidades e obter acesso para assumir o controle dos computadores. Se uma porta estiver sempre aberta para que um site possa e receba s, um hacker pode se disfarçar de site e obter acesso por essa porta.