Vous êtes sur la page 1sur 4

TiposdeataquesnaDeepWeb

VivianeCoelho

Abstract.ThispaperhasforobjectivetopresentsthemostcommonattacksintheDeep
Web,AlsoKnownastheInternetfromallevil.
Keywords:DeepWeb,attacks,TOR.
Resumo.Esteartigotemporobjetivoapresentarostiposdeataquesmaiscomunsna
DeepWeb,quetambmconhecidaporInternetProfunda,InternetdeTodoMalentre
outrostermos.
Palavraschave:DeepWeb,ataques,TOR.

Introduo
Navegar semter apreocupao dequeest sendovigiado, equepelo histrico de
navegaosejapossvelinserodepropagandas(algoquevocgosta,masnosabe
comoapareceuemredessociaisdeumahoraparaoutra)noFacebookounoEmailsem
maisnemmenos,possvel,sim.NaDeepWebouemumatraduoliteralparao
Portugus:WebProfunda,ointernautapodenavegaranonimamentemascaradooIP
(InternetProtocol).OresponsvelpormascararoIPetornaranavegaooculta,o
navegadorTOR.

1.HistriadaInternet
AAgnciadeProjetosparaPesquisasAvanadas(DARPA)deuincioaInternetcom
intuitodeinterligaroscomputadoresdeseusdepartamentos,comissocriadaarede
ARPANETqueconectavaasUniversidadesdeUtah,InstitutodePesquisadeStanford,
CalifrniaeSantaBarbaraem1969.Jnadcadade70,foicriadooprotocoloTCP/IP
parapadronizaodarede,equeusadoatopresentemomento.
A ARPANET fora extinta em 1990, dando lugar ao backbone Defense Research
Internet(DRI).
NoBrasil,aInternetchegouem1988,masvoltadaparaacomunidadeacadmica,es
em1994aEmbrateltomouiniciativaepropsacomercializaoparaapopulaopor
meiodelinhasdiscadas.

Atualmentetemosumainternetdealtavelocidade,diferentedeanosatrs.

2.HistriadaDeepWeb
ADeepWeb,porincrvelqueparea,surgiuem2006apartirdepesquisasdaMarinha
Americana, quando criaram um projeto para trocar informaes sigilosas por meio
seguroesseprojeto foiintitulado: TOR(TheOnionRouting),onionquequerdizer
cebolaemportugusfazalusoascamadasprofundasdaDeepWeb.

3.TiposdeataquesnaDeepWeb
Existem diversos ataques na Internet. Seja na DeepWeb ou Surface Web (Internet
convencional)enesseartigoserorelatadososmaiscomunscomo:DDoS,Cavalode
Troia, Ataque de Fora Bruta, Interceptao de trfego ou o chamado Sniffing,
Desfigurao de pgina ou tambm chamada de pichao de pginas Web
(Defacement).
1. DDoS:EsseataqueconsisteemumconjuntodehostsconectadosaInternetcom
afinalidadedederrubarservidores,notemointuitodeinvadiraredesesimde
tornalaindisponvel causandograndeestrago,jeuafeta umdos pilares da
segurana dainformao, que adisponibilidade. A partirdeumamquina
mestre,ohackercomandaumainfinidadedemaquinasquesochamadasde
bots ou em um modo mais grosseiro de falar: zumbi, para enviar pacotes
simultaneamenteavitima.
2. CavalodeTroia:Umdosmaisantigosmalwarequeexiste,foibatizadocom
essenome,poisassimcomooCavalodeTroiadahistriagrega,omalware
parecerserumacoisainofensiva,masno.instaladoapartirdeumclickem
um arquivo de reputao duvidosa e assim instalado na mquina. Pode
corromper, modificar e destruir: arquivos, pastas e parties; poder roubar
senhaseoutrascoisasmais.
3. AtaquedeForaBruta:Umdosataquesmaistrabalhososparaohacker.Esse
ataque consiste em vrias tentativas ate o objetivo ser alcanado que
geralmenteconseguirloginesenhadeusurios.Essetipodeataquegeralmente

feitoatravsdesoftwarecomooScyllaeoHydraentreoutrasferramentas
automatizadasquefazcomqueoataquesejaconcretizadocommaisfacilidade.
4. InterceptaodetrfegoouSniffing:Essetipodeataquegeralmenteutilizado
poradministradoresderedescomafinalidadedeaveriguaroqueacontecena
rede como um todo, mas h tambm usurios maliciosos que utilizam essa
tcnica para sniffar fiscalizar a rede alheia e obter informaes de outros
usurios que se quer sabem que esto sendo vigiados. Existem softwares
voltadosparaessatcnicaeumdosmaisconhecidosoWireshark.

6.Referncias
[1]http://pontodeofertas.blogspot.com/2008/05/oqueumtrojan.html
[2]http://strongvpn.com/forum/viewtopic.php?id=588
[3]http://www.cyberconnect.com.br/2013/07/deepweboconteudodisponivelna.html
[4]BOTTURA,Pietro.ComoentrarnaDeepWebeoquevouencontrarl?2014.
Disponvelem:http://www.fatosdesconhecidos.com.br/comoentrarnadeepwebe
oquevouencontrarla/.Acessoem:Novembro/2015
[5]http://uterotremulo.blogspot.com.br/2010/12/ciberguerraivoperacaopayback.html
[6]BUENO,Daiana.CavaloDeTria.2010.Disponvelem:
<http://www.artigonal.com/segurancaartigos/cavalodetroia2146268.html>.
Acessoem:Novembro/2015.
[7]NIC.BRAtaquesnaInternet.2015.Disponvelem:<http://cartilha.cert.br/ataques/>.
Acessoem:Novembro/2015.
[8]GRAVAT,Andr.OqueaInternetescondedevoc.2011.Disponvelem:
< http://super.abril.com.br/tecnologia/oqueainternetescondedevoce>. Acesso em:
Novembro/2015.

Vous aimerez peut-être aussi