16.
Scanners de portasOs scanners de portas, como no seu nome escaneiam portas de comunicação, por exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet em todas as portas.
17.
Scanners de falhasEstes escaneiam falhas em hosts em busca de scripts vulneríveis. Este tipo de escanner é excelente para se descobrir uma vulnerabilidade e depois usar o exploit.
19.
DoS e DDoSCom o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas pode fazer uma bela baunça, o conçeito de DoS é de que você vai enviar resquisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of Service) é como um super-DoS, onde vírias pessoas se reunem para atacar um servidor, onde uma só pessoa não va fazer diferença.
No DDoS existem classificações, e essas são:
atacante --> quem lidera o ataque
master --> comanda os agentes e recebe instruções para o ataque
agente --> a míquina que inicia o ataque as vàtimas
cliente --> aplicação instalada no master que envia os comandos ao daemon
daemon --> aplicação instalado no agente que recebe e envia os comandos enviados pelo cliente
vitima --> a pessoa azarada que vai ser o alvo
O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é claro, ele saiu fora do ar. Este é o conceito bem bísico de DoS e DDoS, mais informações, consulte o Google.
20.
WarDialingTraduzindo para o português ficaria Discagem de Guerra, este ataque escaneia vírios telefones em busca de resposta de um modem, se algum modem responder, ela talvez possa ser usada para acessar a Internet. Pena, que pra quem sua discada vai ser horrivel pagar os pulsos.
21.
IP SpoofingO conceito bísico de IP Spoofing é fingir que você tem um IP que você não possui, por exemplo:
A maquina ?A? só pode se comunicar com ?B? e ?B? com ?A?, o que você procura, estí na míquina ?B?, mas ela só aceita pacotes da míquina ?A?, então, você tira ela do ar e usa um IP Spoof para fingir que você é a maquina ?A? ai vocês podem se comunicar.
22.
Engenharia SocialMuito usada para conseguir senhas e informações, essa técnica NàO depende do computador, estí é a arte de enganar, por exemplo, mandar um fake mail dizendo que é técnico da Yahoo! pedindo a confirmação da senha, invente alguma desculpa.
23.
WhoisPode ser muito útil para conseguir informações, quando se faz um whois, é fornecida vírias informações sobre em que nome estí o dominio, telefone, rua, endereço e muitas outras coisas, você pode pegar fazer whois pelo site http ://registro.br ou
https://www.internic.org.
24.
RootKitsRootKits são programas muito parecidos com backdoors e trojans, mas o seu sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar comandos como netstat e outros sobre informações de serviços ou processos para que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o rootkit, na proxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.
25.
Buffer OverlowÉ a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o buffer overlow execute uma shell e envie para você, com o Netcat ligado, você pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma inundação, e nos computadores não é diferente. Exemplo de programa vulnerível a Buffer Overlow
26.
DissasemblerUm cracker (como um hacker que quebra direitos autorais etc) com um dissasembler, pode fazer quebrar vírias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores intenderem ele precisa estar em linguagem de míquina, então é feita a compilação (transformação de linguagem de programação para linguagem de míquina). Um dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly, que é a mais perto de linguagem de míquina, podendo assim, ler linhas do código sabendo assembly.
27.
BackdoorBackdoors evitam a conexão com os modos de autenticações normais, ele abre uma ?porta dos fundos? para você se conectar, quando você estí conectado ele lhe da o shell do sistema (interpretador de comandos padrão).
28.
SpywaresEstes podem coletar e enviar informações de você, como o cookie, browser, até mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.
29.
Joiners/BindersEstes podem ser muito util para deixar malwares (virus, trojans, etc) indetectaveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar um comflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.
30.
CompressoresNão estou falando de programas como WinZip, WinRAR etc, estes comprimem diretamente no executível, também podem deixar arquivos indetectaveis, ele dimuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectaveis.
31.
Google HackingO Google com certeza é o jeito mais fícil, para achar quanto para explorar falhas. No Google não é só colocar simples palavras para pesquisar, pode se colocar comandos especiais. Imagine se você colocasse o comando certo para achar a falha certa, pode ser um scan especifico ou a vírios servidores. Existem até programas para se explorar falhas usando o Google.