Ataque DDOS
Ataque simples que visa derruba o site ou o computador. Quando você vai acessar a página vai ver a inscrição Error 404. Isso indica acessos simultâneos na página ou no site. O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo.
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede
zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.
Defaced and Owneds
Você tira uma página do ar e coloca a sua no lugar.
Sniffer
Sniffer é o farejador. Ele fareja falhas e depois gera um relatório. LOGS
Backdoors Trojans (Cavalos de Tróia)
Programas espiões. Esses programas são normalmente desenvolvidos pelos hackers com o único
objetivo de gerar destruição do alvo. Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.
Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.
Pescador de senhas em páginas programada em PHP, SQL, MySQL, ASP. Rouba senhas dos usuários. Grampo eletrônico. É quando o hacker pode ver tudo o que está trafegando na rede. É um verbo: “snifar”, “snifou”, “snifando”.
IP Scanner , Port Scanner
Programas que descobrem portas e IPs. Cuidado, as vezes portas com entradas são iscas com vírus pra quando você entrar o seu computador ser infectado.
Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.
Ataques de Força Bruta
Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas. Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP
no Youtube, um vídeo de 14 minutos e meio dá umas dicas bacanas:
Aprenda Como se Tornar um Hacker [HD]
os 4 ataques mais famosos