Técnicas usados por hacher
Princípios da segurança da informação
Recursos que podem garantir a segurança da informação
A comunicação entre navegador e servidor web,acontece quando os arquivos do site são baixados automaticamente do servidor e renderizado no navegador, essas informações podem serem transmitidas a "olho nu" sem o recurso de criptografia,um hacker malicioso ou alguém poderá captura essas informações com ferramentas de tráfego,tendo certificado digital poderá as informações serem ilegíveis pois utilizará o ssl como protocolo de criptografia dessa forma a requisição e resposta estarão autenticados, a princípio o cracker(hacker do mal) não saberá o conteúdo do tráfego obtidos. Claro arquivos criptografados poderão serem decriptografados,pois o algoritmo pode ser quebrado. A criptografia é classificada como simétrica(utiliza uma chave para criptografa e decriptografa,os tipos são DES,3DES,AES,ou assimétrica(utiliza 2 chaves uma pública e outra privada,uma das chaves criptografa e a outra decriptografa,geralmente a chave pública cifra enquanto a privada decifrar),tipos RSA,etc. Já o hash que é um algoritmo para verificar se a mensagem não foi alterada através da contagem de bits(garante a integridade), hash são feitos para serem irreversível a criptografia dele,tipos MD5,MD4,SHA-1,SHA-2.O md4 e md5 já foram quebrados , muitos ou alguns sistemas utilizam o hash md5 para criptografar as senhas dos usuários na hora do cadastro no banco de dados das empresas desse sistema,caso o banco de dados seja invadido as senhas estão em formato de hash 32 caracteres(md5) ou 60 caracteres, dessa maneira o princípio da integridade estará sendo garantido. Já a disponibilidade nem sempre é possível garantir quando um site/aplicativo/sistema está indisponível as vezes por ataque DDOS na camada de rede ou camada de aplicativo, basicamente em protocolos como html que permitir a transmissão de informações e o outro ajuda na conexão bem como transporte que é o tcp. cada serviço http,whois,dns está associado a número que é chamado de porta.
Algumas ferramentas de análises de redes,estudos de pentest(hacker etico), é bom citar que os teste de penetração devem ser feitos em ambiente controlado para esse tipo de ataque nada de ficar atacando sistema de ninguém sem autorização e consentimento porque é crime
Site e ambiente de testes conhecimento hacker.