SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
Ataque de Força Bruta
FORÇA BRUTA
O conceito de força bruta é de descobrir uma senha na tentiva de
erro, ele só optmiza a tarefa de tentar uma senha depois outra.
Qualquer computador, equipamento de rede ou serviço que seja
acessível via Internet, com um nome de usuário e uma senha, pode
ser alvo de um ataque de força bruta. Dispositivos móveis, que
estejam protegidos por senha, além de poderem ser atacados pela
rede, também podem ser alvo deste tipo de ataque caso o atacante
tenha acesso físico a eles.
FORÇA BRUTA
Se um atacante tiver conhecimento do seu nome de
usuário e da sua senha ele pode efetuar ações maliciosas
em seu nome como, por exemplo:
 Trocar a sua senha;
 Invadir o serviço de e-mail;
 Acessar a sua rede social;
 Invadir o seu computador e, de acordo com as
permissões do seu usuário, executar ações, como
apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.
FORÇA BRUTA
Apesar dos
manualmente,
ataques poderem
na grande maioria dos
ser
casos, eles são
realizados
realizados com o uso de ferramentas automatizadas e
que permitem tornar o ataque bem mais efetivo.
FORÇA BRUTA
As tentativas de adivinhação costumam ser baseadas em:
 Dicionários de diferentes idiomas e que podem ser
facilmente obtidos na Internet;
 Listas de palavras comumente usadas, como
personagens de filmes e nomes de times de futebol;
 Substituições óbvias de caracteres, como trocar "a"
por "@" e "o" por "0"';
 Sequências numéricas e de teclado, como "123456",
"qwert" e "1qaz2wsx";
 Informações pessoais, de conhecimento prévio do
atacante ou coletadas na Internet em redes sociais
e blogs, como nome, sobrenome, datas e números
de documentos.
FORÇA BRUTA
PROTEÇÃO
Já vimos que é um ataque por Força Bruta. Agora vamo
ver algumas dicas de proteção contra este tipo de ataque.
Se você combinar todas as dicas, seu site terá um nível de
segurança bastante alto contra ataques de força bruta, ou
ao menos fará com que o ataque demore alguns milhões
de anos para ter sucesso.
Verificação de PIN (Captcha) - É uma imagem aleatória
com um conjunto de caracteres que aparece para o
usuário digitar ao efetuar login. Quanto mais longo for o
conjunto de caracteres e a diversidade dos mesmos, mais
dificilmente será quebrado.
P ove quevocê não éumrobô
2 + J5+4 ( 7-8+5+56 ) . 67 + 12 . 435=
Digite o f!esultado elevado ao cubo menos 3
Visualizar
Erank c t l disse...
Proveque você nãoé umrobô
entér t h c N r • ctérc
for t h ymbo hown
- - - - - -n th box below: J:J
1Publicar ]
-x+ k
=v@=r hO =t .=7 =a
g
Cre e t o 1
n on
your 10 •
uthar
Bloqueio por tempo determinado de IP - Você poderá
programar seu sistema para bloquear o IP do visitante por
alguns segundos ou minutos em caso de erro de login, ou
depois de algumas tentativas seguidas de erro.
Bloqueio da conta - Você poderá também programar seu
sistema para bloquear a conta do usuário depois de
algumas tentativas seguidas de erro, podendo ser
desbloqueada somente após contato com o administrador
ou execução de algum procedimento.
PROTEÇÃO
Não use nome de usuário padrão - Procure não utilizar
nomes de usuário muito comuns, como: Admin,
Administrador, Root, etc.
Utilize nomes de usuário mais complexos.
Utilize senhas longas - Quanto mais longa e diversificada
for sua senha, mais dificil será descobrí-la. Portanto, crie
senhas longas, combinando palavras, espaços, acentos,
pontuação e números.
PROTEÇÃO
Para mais informações sobre senhas:
http://cartilha.cert.br/senhas/
FORÇA BRUTA
Um ataque de
realizado, pode
serviço, devido
quantidade de
força bruta, dependendo
resultar em um ataque de
de como é
negação de
à sobrecarga produzida
tentativas realizadas em
pela grande
um pequeno
período de tempo.
FORÇA BRUTA
Vale lembrar que:
Pode ser que nunca se tenha sucesso neste tipo de ataque
(no caso de pessoas que tem senhas muito complicadas,
misturando letras maiúsculas, minúsculas e números…)
ou que demore dias, até semanas para se descobrir uma
senha mais fácil (dependendo do seu tamanho).
Tenha em mente que a chance de se descobrir uma senha
por esse método é de 30%. Você dependerá da sorte.
mesma ser Quebrada / Crackeada / Hackeada?
https://howsecureismypassword.net/
FORÇA BRUTA
TESTE
O quão segura é a sua senha e quanto levaria para a
OBRIGADO!
 Formado em Análise de Sistemas
 Pós-Graduado em Auditoria em T.I.
 Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
 Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
Carlos Henrique M. da Silva
carloshenrique.85@globo.com

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Password (in)security
Password (in)securityPassword (in)security
Password (in)securityEnrico Zimuel
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01 Léo Dias
 
Aula 7 - Modelos de Ciclo de Vida.pptx
Aula 7 - Modelos de Ciclo de Vida.pptxAula 7 - Modelos de Ciclo de Vida.pptx
Aula 7 - Modelos de Ciclo de Vida.pptxALEXANDRELISBADASILV
 
Aula 2 - POO: Fundamentos da linguagem Java
Aula 2 - POO: Fundamentos da linguagem JavaAula 2 - POO: Fundamentos da linguagem Java
Aula 2 - POO: Fundamentos da linguagem JavaDaniel Brandão
 

Was ist angesagt? (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Password Cracking
Password CrackingPassword Cracking
Password Cracking
 
Password (in)security
Password (in)securityPassword (in)security
Password (in)security
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
 
Aula 7 - Modelos de Ciclo de Vida.pptx
Aula 7 - Modelos de Ciclo de Vida.pptxAula 7 - Modelos de Ciclo de Vida.pptx
Aula 7 - Modelos de Ciclo de Vida.pptx
 
Password management
Password managementPassword management
Password management
 
Aula 2 - POO: Fundamentos da linguagem Java
Aula 2 - POO: Fundamentos da linguagem JavaAula 2 - POO: Fundamentos da linguagem Java
Aula 2 - POO: Fundamentos da linguagem Java
 

Andere mochten auch

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completaDarkMagick Lion
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia""Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia"Jogos Digitais, PUC - SP
 
Games Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEGames Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEJogos Digitais, PUC - SP
 
Desmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilDesmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilJogos Digitais, PUC - SP
 
iPhone manual do usuario
iPhone manual do usuarioiPhone manual do usuario
iPhone manual do usuarioMihaela Mija
 

Andere mochten auch (20)

Keylogger
Keylogger Keylogger
Keylogger
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Backtracking
BacktrackingBacktracking
Backtracking
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Padrões de Projeto
Padrões de ProjetoPadrões de Projeto
Padrões de Projeto
 
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia""Do Joystick ao Peão – O que acontece nas mesas da luderia"
"Do Joystick ao Peão – O que acontece nas mesas da luderia"
 
Games Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDEGames Open Source: experiências na comunidade KDE
Games Open Source: experiências na comunidade KDE
 
Desmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no BrasilDesmistificando o desenvolvimento de jogos no Brasil
Desmistificando o desenvolvimento de jogos no Brasil
 
Iniciando com IphoneDev
Iniciando com IphoneDevIniciando com IphoneDev
Iniciando com IphoneDev
 
iPhone manual do usuario
iPhone manual do usuarioiPhone manual do usuario
iPhone manual do usuario
 
Scrum - conceitos iniciais
Scrum - conceitos iniciaisScrum - conceitos iniciais
Scrum - conceitos iniciais
 

Ähnlich wie Aula 7 - Ataque de Força Bruta

ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfxererenhosdominaram
 
Como ter uma senha forte e navegar seguro na internet
Como ter  uma senha forte e navegar seguro na internetComo ter  uma senha forte e navegar seguro na internet
Como ter uma senha forte e navegar seguro na internetCarlos Paiva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesTchelinux
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...tdc-globalcode
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 

Ähnlich wie Aula 7 - Ataque de Força Bruta (20)

ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdf
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Como ter uma senha forte e navegar seguro na internet
Como ter  uma senha forte e navegar seguro na internetComo ter  uma senha forte e navegar seguro na internet
Como ter uma senha forte e navegar seguro na internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança em SOA
Segurança em SOASegurança em SOA
Segurança em SOA
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 

Mehr von Carlos Henrique Martins da Silva (8)

eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Deep web
Deep webDeep web
Deep web
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 

Aula 7 - Ataque de Força Bruta

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com Ataque de Força Bruta
  • 2. FORÇA BRUTA O conceito de força bruta é de descobrir uma senha na tentiva de erro, ele só optmiza a tarefa de tentar uma senha depois outra. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
  • 3. FORÇA BRUTA Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:  Trocar a sua senha;  Invadir o serviço de e-mail;  Acessar a sua rede social;  Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
  • 4. FORÇA BRUTA Apesar dos manualmente, ataques poderem na grande maioria dos ser casos, eles são realizados realizados com o uso de ferramentas automatizadas e que permitem tornar o ataque bem mais efetivo.
  • 5. FORÇA BRUTA As tentativas de adivinhação costumam ser baseadas em:  Dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;  Listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
  • 6.  Substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';  Sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";  Informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos. FORÇA BRUTA
  • 7. PROTEÇÃO Já vimos que é um ataque por Força Bruta. Agora vamo ver algumas dicas de proteção contra este tipo de ataque. Se você combinar todas as dicas, seu site terá um nível de segurança bastante alto contra ataques de força bruta, ou ao menos fará com que o ataque demore alguns milhões de anos para ter sucesso. Verificação de PIN (Captcha) - É uma imagem aleatória com um conjunto de caracteres que aparece para o usuário digitar ao efetuar login. Quanto mais longo for o conjunto de caracteres e a diversidade dos mesmos, mais dificilmente será quebrado.
  • 8. P ove quevocê não éumrobô 2 + J5+4 ( 7-8+5+56 ) . 67 + 12 . 435= Digite o f!esultado elevado ao cubo menos 3
  • 9. Visualizar Erank c t l disse... Proveque você nãoé umrobô entér t h c N r • ctérc for t h ymbo hown - - - - - -n th box below: J:J 1Publicar ] -x+ k =v@=r hO =t .=7 =a
  • 10. g Cre e t o 1 n on your 10 • uthar
  • 11. Bloqueio por tempo determinado de IP - Você poderá programar seu sistema para bloquear o IP do visitante por alguns segundos ou minutos em caso de erro de login, ou depois de algumas tentativas seguidas de erro. Bloqueio da conta - Você poderá também programar seu sistema para bloquear a conta do usuário depois de algumas tentativas seguidas de erro, podendo ser desbloqueada somente após contato com o administrador ou execução de algum procedimento. PROTEÇÃO
  • 12. Não use nome de usuário padrão - Procure não utilizar nomes de usuário muito comuns, como: Admin, Administrador, Root, etc. Utilize nomes de usuário mais complexos. Utilize senhas longas - Quanto mais longa e diversificada for sua senha, mais dificil será descobrí-la. Portanto, crie senhas longas, combinando palavras, espaços, acentos, pontuação e números. PROTEÇÃO Para mais informações sobre senhas: http://cartilha.cert.br/senhas/
  • 13. FORÇA BRUTA Um ataque de realizado, pode serviço, devido quantidade de força bruta, dependendo resultar em um ataque de de como é negação de à sobrecarga produzida tentativas realizadas em pela grande um pequeno período de tempo.
  • 14. FORÇA BRUTA Vale lembrar que: Pode ser que nunca se tenha sucesso neste tipo de ataque (no caso de pessoas que tem senhas muito complicadas, misturando letras maiúsculas, minúsculas e números…) ou que demore dias, até semanas para se descobrir uma senha mais fácil (dependendo do seu tamanho). Tenha em mente que a chance de se descobrir uma senha por esse método é de 30%. Você dependerá da sorte.
  • 15. mesma ser Quebrada / Crackeada / Hackeada? https://howsecureismypassword.net/ FORÇA BRUTA TESTE O quão segura é a sua senha e quanto levaria para a
  • 16.
  • 17. OBRIGADO!  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security) Carlos Henrique M. da Silva carloshenrique.85@globo.com