TCP

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

Anúncios

Como se tornar um Hacker

No ABOUT deste blog prometo relatar minha humilde “experiência em testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, e métodos forenses sobre os sistemas mais comumente hackeados no planeta, Microsoft Windows, Aplicações Web e Android, com ênfase neste último”. Isto gerou várias perguntas de amigos e leitores, por exemplo:

– Como se tornar um Hacker?

– Como posso acessar um smartphone de alguém conectado à mesma rede Wi-Fi?

– Como hackear o WhatsApp de alguém?

– Como invadir fotos do smatphone de alguém?

Pois bem, vou tentar uma ligeira imersão nestes tópicos, dividindo os tópicos em Posts diferentes, para não ficar muito enfadonho. Vamos ao primeiro: Continue lendo!

Preparando um Pentest

Até mesmo o teste de segurança mais bem planejado pode falhar se o testador não possuir as ferramentas certas para o trabalho. Eu, não raro, passo 3, 4 ou 5 dias me preparando para uma tarefa tecnicamente desafiadora; por isso, me atrevo a dar conselhos sobre como se preparar para um teste de segurança, sobre como capturar tráfego de rede, como manter a confidencialidade dos relatórios, como documentar o passo-a-passo do teste de segurança, e muito mais.

O Hacker Ético é um termo usados para descrever o indivíduo que ajuda a identificar possíveis brechas em um computador ou rede. Um hacker ético tenta ignorar a segurança do sistema e procura por pontos fracos que possam ser explorados por hackers maliciosos. Estas informações são então utilizadas para melhorar a segurança de um sistema, num esforço para minimizar ou eliminar quaisquer potenciais ataques por parte de hackers maliciosos. Continue lendo!