Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
1.4. Explorações Comuns e Ataques
Tabela 1.1, “Explorações Comuns” detalha algumas das explorações mais comuns e pontos de entrada usados por invasores para acessar recursos de rede organizacionais. A chave para estas explorações comuns são explicações de como elas são realizadas e como os administradores podem proteger adequadamente sua rede contra tais ataques.
Tabela 1.1. Explorações Comuns
Exploração | Descrição | Notas | |||
---|---|---|---|---|---|
Senhas Nulas ou Padrão | Deixar as senhas administrativas em branco ou usar um conjunto de senhas padrões definidas pelo fabricante do produto. Isto é mais comum em hardwares como routers e firewalls, embora alguns serviços aplicados no LInux possam conter senhas de administração padrão (embora o Red Hat Enterprise Linux não é distribuído com eles). |
| |||
Chaves Compartilhadas Padrão | Serviços seguros as vezes empacotam chaves de segurança padrão para o desenvolvimento ou avaliação para propósitos de testes. Se estas chaves são deixadas como estão e colocadas em um ambiente de produção na Internet, todos os usuários com as mesmas chaves padrões possuem acesso ao recurso de chave compartilhada e qualquer informação confidencial que ele contenha. |
| |||
IP Spoofing | Uma máquina remota que age como um nó em sua rede local, encontra vulnerabilidades em seus servidores e instala um programa de backdoor (porta-dos-fundos) ou um trojan horse para obter controle sob seus recursos de rede. |
| |||
Eavesdropping (Interceptação) | Uma coleta dos dados que passam entre dois nós ativos em uma rede, interceptando a conexão entre os dois nós. |
| |||
Vulnerabilidades de Serviços | Um atacante encontra um defeito ou um furo em um serviço executado sob a Internet; através desta vulnerabilidade, o atacante compromete todo o sistema e qualquer dado que ele possa conter, e pode possivelmente comprometer outros sistemas na rede. |
| |||
Vulnerabilidades de Aplicativos | Atacantes encontram falhas em desktops e aplicativos de estações de trabalho (tal como clientes de email) e executam códigos arbitrários, implementam trojan horses para comprometimento futuro ou quebra de sistemas. Explorações futuras podem ocorrer se a estação de trabalho comprometida possui privilégios administrativos no resto da rede. |
| |||
Ataques Denial of Service (DoS) | O atacante ou grupo de atacantes coordenam contra uma rede de uma empresa ou recursos de servidor enviando pacotes não autorizados ao host alvo (tanto o servidor, router ou estação de trabalho). Isto força o recurso a se tornar indisponível para usuários legítimos. |
|