Ataque remoto

Definição - O que significa Ataque Remoto?

Um ataque remoto é uma ação maliciosa que visa um ou uma rede de computadores. O ataque remoto não afeta o computador que o invasor está usando. Em vez disso, o invasor encontrará pontos vulneráveis ​​em um computador ou software de segurança de rede para acessar a máquina ou sistema. Os principais motivos para ataques remotos são visualizar ou roubar dados ilegalmente, introduzir vírus ou outro software malicioso em outro computador ou rede ou sistema e causar danos ao computador ou rede alvo.

Um ataque remoto também é conhecido como exploit remoto.

Definirtec explica ataque remoto

Os ataques remotos são classificados nos seguintes grupos com base nas ferramentas e métodos que o invasor usa para comprometer o sistema visado.

  • Envenenamento do DNS (Domain Name System): engana o servidor DNS, fazendo-o aceitar dados falsificados como autênticos e originários do proprietário do domínio. Os dados falsos são armazenados por um tempo, permitindo que o invasor tenha tempo para alterar as respostas DNS para computadores que solicitam endereços de domínios. Os usuários que acessam servidores DNS envenenados são redirecionados para sites onde, sem saber, baixam vírus e outros conteúdos maliciosos, em vez do conteúdo original pretendido.
  • Dessincronização do protocolo de controle de transmissão (TCP): disparado quando o número esperado de pacotes de dados difere do número real. Os pacotes inesperados são encerrados. Um hacker fornece os pacotes necessários com o número sequencial exato. O sistema de destino aceita os pacotes, e o hacker pode interferir nas comunicações ponto a ponto ou servidor-cliente.
  • Ataques de negação de serviço (DoS): técnica que torna um servidor, computador ou rede indisponível para seus usuários e clientes, inundando-os com solicitações falsas de clientes que simulam um grande pico de uso. Isso obstrui a comunicação entre os usuários porque o servidor está preocupado com uma grande quantidade de solicitações pendentes para processar.
  • Ataques ICMP (Internet Control Message Protocol): Um protocolo da Internet usado por computadores em rede para enviar mensagens de erro. O ICMP não requer autenticação, o que significa que um invasor pode explorar essa fraqueza e iniciar ataques DoS.
  • Verificação de portas: as portas do computador são responsáveis ​​por permitir que os dados sejam enviados e recebidos. Os scanners de porta podem ajudar a identificar dados vulneráveis, explorar vulnerabilidades e obter acesso para assumir o controle de computadores. Se uma porta estiver sempre aberta para que um site possa enviar e receber mensagens por meio dela, um hacker pode se disfarçar desse site e obter acesso por meio dessa porta.