SlideShare uma empresa Scribd logo
1 de 62
Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula 03 – Códigos Maliciosos
e tipos de Ataques
Questionário
• Como um Insider pode ser prejudicar uma organização?
• Qual é a definição de um Coder?
• Qual é a diferença entre um White Hat, Gray Hat e Black Hat?
• Qual é especialidade de um Phreaker?
• Cite um exemplo de um Coder que se tornou famoso citando suas
proezas.
• Defina um Lamer.
Malware(Códigos Maliciosos)
• Vírus
• Worms
• Bots
• Cavalos de Troia
• Backdoors
• Keyloggers/Screenloggers
• Spywares
• Rootkits
3
Vírus
• Programa que se
propaga
infectando, parte
de outros
programas e
arquivos de um
computador.
Depende da
execução do
hospedeiro.
4
Worms(Vermes)
• Programa capaz
de se propagar
automaticament
e através da
rede.
5
Spyware
• Spyware consiste num
programa automático de
computador, que recolhe
informações sobre o
usuário, sobre os seus
costumes na Internet e
transmite essa informação
a uma entidade externa na
Internet, sem o seu
conhecimento nem o seu
consentimento.
6
Bots
• Programa capaz de se
reproduzir através da
rede.
• O invasor consegue se
comunicar com o bot.
• Invasor pode orientá-lo a
realizar outros tipos de
ataques.
7
Key Logger
• Programas capazes de
gravar as suas ações
como senhas digitadas
(keyloggers ou estado
da tela e posição do
mouse em cada
instante (screen
logger)
8
Cavalo de Tróia
• Programa que faz mais
do que parece;
• Geralmente vem em um
anexo de e-mail;
• E-mail com texto
convincente;
• Instala outros programas;
• Atacante pode obter
acesso total ao
computador;
9
Backdoors
• Ponto de entrada não
autorizado;
• Pode ser criado por um
cavalo de tróia;
• Programas comuns
podem conter backdoors;
• => browsers, clientes e
e-mail, ICQ, IRC, etc;
10
Backdoors
• Falhas nos programas comuns abrem backdoors;
• Ex.: versões antigas do ICQ possuíam uma
vulnerabilidade que permitia a abertura de uma
backdoor;
• Para evitar isto, deve-se sempre usar versões
atualizadas do programas;
11
Backdoors
• Outra recomendação é utilizar os patches de
atualização.
• Os antivírus não detectam backdoors;
• Firewalls e Sistemas de Detecção de Intrusão são
úteis contra backdoors.
12
RootKits
• Conjunto de
ferramentas
para esconder
a presença de
um invasor em
um
computador.
13
Faça uma pesquisa sobre as seguintes
terminologias
• Carding;
• Easter egg;
• Media Whore;
• Phreaking;
• Suit;
• Tentacles;
• War dialer;
• Warez;
• Trojan Horses;
• Engenharia Social;
• Trashing;
• Buffer overflow;
14
TIPOS DE ATAQUES
0 planejamento de um ataque
• Obter de informações sobre o sistema a ser atacado
• o hacker pode atacar o sistema, por meio de uma das quatro
maneiras a seguir:
• Monitorando a rede.
• Penetrando no sistema.
• Inserindo códigos prejudiciais ou informações falsas no sistema.
• Enviando uma 'enxurrada' de pacotes desnecessários ao
sistema, comprometendo a disponibilidade do mesmo.
16
consequências de um ataque bem-
sucedido
• Monitoramento não autorizado.
• Descoberta e 'vazamento' de informações confidenciais.
• Modificação não autorizada de servidores e da base de dados da
organização.
• Negação ou corrupção de serviços.
• Fraude ou perdas financeiras.
• Imagem prejudicada, perda de confiança e de reputação.
• Trabalho extra para a recuperação dos recursos.
• Perda de negócios, clientes e oportunidades. 17
Ataques para a obtenção de informações
• Conhecer o terreno e coletar informações sobre o alvo, se possível,
sem ser notado ou descoberto, é o primeiro passo para a realização
de um ataque de sucesso.
• dumpster diving ou trashing,
• Engenharia social,
• Ataques físicos, informações livres,
• Packet sniffing;
• Port scanning;
• Scanning de vulnerabilidades;
• Firewallking; 18
Obtenção de Informações - Dumpster
diving ou trashing
• 0 dumpster diving ou trashing é a atividade na qual o lixo é
verificado em busca de informações sobre a organização ou a rede
da vítima, como nomes de contas e senhas, informações pessoais e
confidenciais.
• Essa técnica é eficiente e muito utilizada inclusive no Brasil. São
conhecidos os casos de incidentes em bancos, nos quais 'lixos'
foram verificados, à procura de informações importantes, que eram
trabalhadas e cruzadas com outras informações de clientes,
resultando no acess às contas desses usuários.
19
Obtenção de Informações – Engenharia
Social
• Método de ataque onde alguém faz uso da persuasão, explorando a
ingenuidade ou a confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores
ou informações.
• Ex.: Ligação do suporte técnico solicitando informações;
• Ex.: Mensagem de e-mail, dizendo que o computador está
infectado por vírus. Ela sugere a instalação de uma ferramenta
disponível em um site para desinfecção. A real função da
ferramenta não é eliminar um vírus, mas permitir que alguém
tenha acesso ao computador e a todos os dados nele
armazenados.
20
Obtenção de Informações – Engenharia
Social
• Procedimento: desconfie e ligue VOCÊ para o suporte para verificar
a veracidade;
• Outros exemplos:
• Promoções;
• Convites;
• Solicitação de ajuda ou dúvida;
21
Obtenção de Informações – Phishing
• Mensagens falsas que se passam por determinadas instituições,
como bancos, empresas e sites de comércio eletrônico.
• Objetivo: Conhecimento de dados pessoais e financeiros dos
usuários.
• Geralmente leva o usuário a um site onde preencherá algum
formulário.
• Pode instalar “Malwares”.
• A palavra phishing (de "fishing") vem de uma analogia criada pelos
fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas
e dados financeiros de usuários da Internet.
22
Obtenção de Informações – Phishing
• Principais situações envolvendo phishing:
• Mensagens que contêm links para programas maliciosos;
• Páginas de comércio eletrônico ou Internet Banking falsificadas;
• E-mails contendo formulários para o fornecimento de
informações sensíveis;
• Comprometimento do serviço de resolução de nomes (DNS).
23
Obtenção de Informações –
Phishing
24
Obtenção de Informações – Phishing
25
Obtenção de Informações – Sniffing
• Técnica que consiste na captura de informações valiosas diretamente pelo
fluxo de pacotes. Também conhecida como passive eavesdropping.
• Realizado por um Sniffer;
• Sniffer – dispositivo ou programa de computador utilizado para capturar e
armazenar dados trafegando em uma rede de computadores.
• Há diversos softwares com essa capacidade, como o tcpdump, fornecido
com o Linux, o Ethereal e o Wireshark.
• Na rede ethernet todos podem ver as informações transmitidas;
• Fácil espionar as informações;
• Proteção: confidencialidade com criptografia;
26
Obtenção de Informações – Sniffing
• EX:. Roubo de senhas em uma conexão, no
mesmo segmento;
27
Obtenção de Informações – Firewalking
• O firewalking é uma técnica implementada em uma ferramenta
similar ao traceroute e pode ser utilizada para obtenção de
informações sobre uma rede remota protegida por um firewall.
• Essa técnica permite que pacotes passem por portas em um
gateway, além de determinar se um pacote com várias informações
de controle pode passar pelo gateway.
• Pode-se ainda mapear roteadores encontrados antes do firewall.
• Pode-se obter informações sobre as regras de filtragem e também
criar um mapa da topologia da rede.
28
Obtenção de Informações – Port Scanning
• Port Scanners – são ferramentas utilizadas para obtenção de
informações referentes aos serviços que são acessíveis e definidas
por meio do mapeamento das portas TCP e UDP.
• O intuito desse tipo de ataque é evitar o desperdício de esforço com
ataques a serviços inexistentes.
• O nmap é um dos port scanners mais utilizados e pode ser
empregado para realizar a auditoria do firewall e do IDS.
29
Obtenção de Informações – Port Scanning
• É o rastreamento de
portas;
• NMAP é um
programa que faz
este rastreamento;
• Atualmente
difundido em
Windows, Unix,
Linux e Mac OS;
30
Obtenção de Informações –
Scanning de Vulnerabilidades
• Após a identificação dos sistemas que podem ser atacados e dos
serviços que são executados, deve-se proceder à procura pelas
vulnerabilidades existentes, o que deve ser feito por um scanner de
vulnerabilidades.
• Scanners de Vulnerabilidades – são ferramentas que realizam
diversos tipos de testes na rede, à procura de falhas de segurança,
seja em protocolos, serviços, aplicativos ou sistemas operacionais. O
mapeamento anteriormente feito pelo port scanning é importante
porque a busca de vulnerabilidades pode ser realizada
especificamente para o que foi mapeado.
31
Obtenção de Informações – Ataque físico
• O ataque físico permite que o ataque seja realizado diretamente no
sistema, o que facilita as ações, pois não é necessário que técnicas de
ataques remotos sejam utilizadas.
• Com o acesso direto ao sistema, além do roubo do próprio
equipamento, é possível executar-se uma série de ações maliciosas ou
destrutivas, tais como copiar documentos confidenciais, ter e-mails de
terceiros, obter informações privilegiadas (como os salários de todos os
funcionários ou estratégia de novos produtos), modificar arquivos
importantes, implantar bomba lógicas, alterar configurações ou aumentar
os privilégios de alguns usuários.
• A imaginação e a intenção do atacante é que vai limitar as ações no
sistema a que ele obtém acesso físico, de modo que de pode
simplesmente destruir todas as informações, se assim desejar.
32
Obtenção de Informações – Man in the
Middle
• Ataque que envolve a conversação completa entre o atacante e o
atacado, tem controle sobre uma máquina no caminho entre atacado
e atacante, altera a rota entre atacado e atacante, usualmente estão
perto do atacado. Defesa: Evite ao máximo a liberação de serviços
perigosos em máquinas externas através de brechas em filtros.
• ETTERCAP é um exemplo de software que faz o ataque man-in-the-middle;
33
Obtenção de Informações – Man in the
Middle
34
Ataque smurf
• Ataque smurf
• É um tipo de DoS;
• Atacante envia ping para broadcast;
• Com endereço de origem da vítima;
• A vítima recebe todas as respostas do ping;
35
Ataque smurf
36
Obtenção de Informações – Spoofing
• Spoofing é falsificação;
• Normalmente falsificam IP de origem;
• TCP IP não verifica a origem;
• Vários computadores podem se passar por uma única origem;
• Um computador pode se passar por várias origem;
37
Obtenção de Informações – Spoofing
• Atacante não recebe resposta sobre suas ações;
• Explora relação de confiança entre as máquinas;
• Prevenção: uso de filtro de ingresso e egresso nos gateways;
38
Obtenção de Informações – Spoofing
• DNS Spoofing:
• Ocorre quando um servidor de DNS retorna um nome falso para
um determinado IP;
• O usuário terá a sensação de esta acessando o site do nome
falso;
39
40
Interrupção de Serviço
• Ping Of Death;
• DOS;
• DDOS;
41
Ping Of Death
• Ele consiste em se enviar um pacote IP com tamanho maior que o
máximo permitido (65535 bytes), para a máquina que se deseja
atacar. O pacote é enviado na forma de fragmentos (a razão é que
nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e
quando a máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava, algumas
reinicializam, outras abortam e mostram mensagens no console, etc.
42
DoS - Denial of Service (Interrupção de
Serviço)
• Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades
legítimos
• Objetivo principal é “tirar do ar” (indisponibilizar) um serviço, apenas para causar o
transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita
atingir outras formas de acesso não autorizado
• Tipos de ataques DoS
• Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou
vários atacantes simultâneos para sobrecarga
• Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que
ultrapassem o limite do recurso (buffer, HD...)
• Atingir falhas que levam à interrupção
• Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao
serviço legítimo (usa DNS Poisoning)
43
DoS e DDoS
• DOS distribuído, onde o invasor consegue utilizar maquinas
intermediarias para atacar uma vitima, disparando ataques
coordenados.
• Necessita instalar servidores e clientes nas maquinas intermediarias.
• Pode também apenas deixar o serviços lento;
• O serviço não precisa ser invadido;
• As informações do serviço não são roubadas ou modificadas;
44
DDoS e DDoS
• Ataque DDoS:
• Todos resolvessem usar o telefone ao mesmo tempo;
• O serviço telefônico ficaria fora do ar;
• Na computação, se todo resolvessem acessar um determinado site;
• O site ficaria indisponível;
45
DDoS e DDoS
• Personagens:
• Atacante;
• Master: máquina que comanda ou agentes;
• Agente: faz o ataque contra uma vítima;
• Cliente: aplicação instalada no Master;
• Daemon: aplicação que roda no agente, recebe
comandos do cliente;
• Vítima;
46
DDoS e DDoS
• Três fases do DoS:
• Fase 1: intrusão em massa;
• Fase 2: instalação de ferramentas, master e
clientes;
• Fase 3: início do ataque;
47
DDoS e DDoS
• Fase 1: Intrusão em massa:
• Escolhe as vítimas;
• Scan de vulnerabilidades;
• Cria lista de máquinas invadidas;
48
DDoS e DDoS
• Fase 2: Instalações de master e cliente:
• Instala ferramentas de DDoS;
• Master deve ser uma máquina pouco
monitorada;
• Agentes devem ser máquinas rápidas;
• Instalação de rootkit para evitar a descoberta do
ataque;
49
DDoS e DDoS
• Fase 3: Início do ataque:
• Envia comandos pelo Master;
• Agentes atacam a vítima;
50
DDoS e DDoS
51
DDoS e DDoS
• Sites já atacados:
• CNN, eBay, ZDnet, Time Warner, Amazon e
Yahoo.
• DoS atua nas vulnerabilidades do TCP IP;
• Ataque comum: TCP SYN Attack;
52
DDoS e DDoS
53
DDoS e DDoS
• Outros ataques DoS:
• UDP Flood Attack;
• Existem aplicações próprias para ataques de DoS e DDoS na
internet;
• TFN (tribe flood network)
• Trinoo;
• TFN2K;
54
DDoS e DDoS
• DDoS é um DoS em larga escala;
• É um ataque de alto risco e difícil defesa;
• Normalmente máquinas com grande poder de comunicação são
infectadas para serem agentes;
• Provedores são visados para agentes;
55
DDoS e DDoS - Prevenção
• Qual a prevenção para DoS e DDoS?
• Impedir que as máquinas sejam infectadas;
• Fazer scanner por ferramentas de DDoS para verificar a não
infecção;
• Verificar log´s;
• Desativar serviços não usados;
• Ter procedimentos de resposta a ataques;
• Usar Sistemas de Detecção de Intrusão;
• Filtrar pacotes suspeitos;
56
Outros Tipos de Ataques
• Quebra de Senhas;
• Spam;
57
Quebra de Senhas
• Ataque por força bruta;
• Faz testes exaustivos para tentar descobrir
uma senha;
• Podem usar dicionários de palavras chaves;
• Podem usar heurísticas;
58
Quebra de Senhas
• Prevenção:
• Evitar senhas relacionadas ao usuário;
• Evitar seqüências;
• Usar maiúsculas, minúsculas, números e
caracteres especiais;
• Adotar política de troca de senhas;
59
Spam
• Envio de
mensagens não
solicitadas.
• Geralmente
enviadas para um
grande número de
pessoas
60
Falhas em aplicações e SOs
• Todo sistema computacional possui falhas.
• Os invasores criam “exploits” para explorar
essas falhas.
• Exploit: Programa malicioso projetado para explorar
uma vulnerabilidade existente em um software de
computador.
61
Referências
• http://www.mhavila.com.br/aulas/seguranca/material
/segredes02.pdf
• Prof. MSc. Edmar R. S. de Rezende;
• Prof. MSc Gleyson Azevedo;
• Livro: Segurança de Redes em Ambientes
Cooperativos
62

Mais conteúdo relacionado

Mais procurados

Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 

Mais procurados (20)

Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Spam
SpamSpam
Spam
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 

Destaque

Mapa conceptual excel
Mapa conceptual excelMapa conceptual excel
Mapa conceptual excelvicuda13
 
Mapa conceptual de excel
Mapa conceptual de excelMapa conceptual de excel
Mapa conceptual de excelwistongs
 
Mapa conceptual de funciones de excel
Mapa conceptual de funciones de excelMapa conceptual de funciones de excel
Mapa conceptual de funciones de excelcesarvargasher
 
mapas mentales aprenda haciendo
mapas mentales aprenda haciendomapas mentales aprenda haciendo
mapas mentales aprenda haciendoLiz Echeverry
 

Destaque (6)

Mapa mental.
Mapa mental.Mapa mental.
Mapa mental.
 
Mapa conceptual excel
Mapa conceptual excelMapa conceptual excel
Mapa conceptual excel
 
Mapa conceptual de excel
Mapa conceptual de excelMapa conceptual de excel
Mapa conceptual de excel
 
Mapa conceptual de funciones de excel
Mapa conceptual de funciones de excelMapa conceptual de funciones de excel
Mapa conceptual de funciones de excel
 
Mapa mental excel
Mapa mental excelMapa mental excel
Mapa mental excel
 
mapas mentales aprenda haciendo
mapas mentales aprenda haciendomapas mentales aprenda haciendo
mapas mentales aprenda haciendo
 

Semelhante a Códigos maliciosos, ataques e obtenção de informações

Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxHenriqueMonteiro74
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Semelhante a Códigos maliciosos, ataques e obtenção de informações (20)

Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Internet
InternetInternet
Internet
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 

Mais de Carlos Veiga

Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadoresCarlos Veiga
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atmCarlos Veiga
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamentoCarlos Veiga
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wirelessCarlos Veiga
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - praticaCarlos Veiga
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relayCarlos Veiga
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01Carlos Veiga
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridasCarlos Veiga
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fioCarlos Veiga
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dslCarlos Veiga
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dslCarlos Veiga
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvidoCarlos Veiga
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2Carlos Veiga
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wirelessCarlos Veiga
 

Mais de Carlos Veiga (20)

Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamento
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - pratica
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula07 - desafio
Aula07 -  desafioAula07 -  desafio
Aula07 - desafio
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridas
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dsl
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 

Códigos maliciosos, ataques e obtenção de informações

  • 1. Centro Universidade Anhanguera de Campo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. Em Redes de Computadores Aula 03 – Códigos Maliciosos e tipos de Ataques
  • 2. Questionário • Como um Insider pode ser prejudicar uma organização? • Qual é a definição de um Coder? • Qual é a diferença entre um White Hat, Gray Hat e Black Hat? • Qual é especialidade de um Phreaker? • Cite um exemplo de um Coder que se tornou famoso citando suas proezas. • Defina um Lamer.
  • 3. Malware(Códigos Maliciosos) • Vírus • Worms • Bots • Cavalos de Troia • Backdoors • Keyloggers/Screenloggers • Spywares • Rootkits 3
  • 4. Vírus • Programa que se propaga infectando, parte de outros programas e arquivos de um computador. Depende da execução do hospedeiro. 4
  • 5. Worms(Vermes) • Programa capaz de se propagar automaticament e através da rede. 5
  • 6. Spyware • Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. 6
  • 7. Bots • Programa capaz de se reproduzir através da rede. • O invasor consegue se comunicar com o bot. • Invasor pode orientá-lo a realizar outros tipos de ataques. 7
  • 8. Key Logger • Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou estado da tela e posição do mouse em cada instante (screen logger) 8
  • 9. Cavalo de Tróia • Programa que faz mais do que parece; • Geralmente vem em um anexo de e-mail; • E-mail com texto convincente; • Instala outros programas; • Atacante pode obter acesso total ao computador; 9
  • 10. Backdoors • Ponto de entrada não autorizado; • Pode ser criado por um cavalo de tróia; • Programas comuns podem conter backdoors; • => browsers, clientes e e-mail, ICQ, IRC, etc; 10
  • 11. Backdoors • Falhas nos programas comuns abrem backdoors; • Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; • Para evitar isto, deve-se sempre usar versões atualizadas do programas; 11
  • 12. Backdoors • Outra recomendação é utilizar os patches de atualização. • Os antivírus não detectam backdoors; • Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors. 12
  • 13. RootKits • Conjunto de ferramentas para esconder a presença de um invasor em um computador. 13
  • 14. Faça uma pesquisa sobre as seguintes terminologias • Carding; • Easter egg; • Media Whore; • Phreaking; • Suit; • Tentacles; • War dialer; • Warez; • Trojan Horses; • Engenharia Social; • Trashing; • Buffer overflow; 14
  • 16. 0 planejamento de um ataque • Obter de informações sobre o sistema a ser atacado • o hacker pode atacar o sistema, por meio de uma das quatro maneiras a seguir: • Monitorando a rede. • Penetrando no sistema. • Inserindo códigos prejudiciais ou informações falsas no sistema. • Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, comprometendo a disponibilidade do mesmo. 16
  • 17. consequências de um ataque bem- sucedido • Monitoramento não autorizado. • Descoberta e 'vazamento' de informações confidenciais. • Modificação não autorizada de servidores e da base de dados da organização. • Negação ou corrupção de serviços. • Fraude ou perdas financeiras. • Imagem prejudicada, perda de confiança e de reputação. • Trabalho extra para a recuperação dos recursos. • Perda de negócios, clientes e oportunidades. 17
  • 18. Ataques para a obtenção de informações • Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de sucesso. • dumpster diving ou trashing, • Engenharia social, • Ataques físicos, informações livres, • Packet sniffing; • Port scanning; • Scanning de vulnerabilidades; • Firewallking; 18
  • 19. Obtenção de Informações - Dumpster diving ou trashing • 0 dumpster diving ou trashing é a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. • Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações importantes, que eram trabalhadas e cruzadas com outras informações de clientes, resultando no acess às contas desses usuários. 19
  • 20. Obtenção de Informações – Engenharia Social • Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. • Ex.: Ligação do suporte técnico solicitando informações; • Ex.: Mensagem de e-mail, dizendo que o computador está infectado por vírus. Ela sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao computador e a todos os dados nele armazenados. 20
  • 21. Obtenção de Informações – Engenharia Social • Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; • Outros exemplos: • Promoções; • Convites; • Solicitação de ajuda ou dúvida; 21
  • 22. Obtenção de Informações – Phishing • Mensagens falsas que se passam por determinadas instituições, como bancos, empresas e sites de comércio eletrônico. • Objetivo: Conhecimento de dados pessoais e financeiros dos usuários. • Geralmente leva o usuário a um site onde preencherá algum formulário. • Pode instalar “Malwares”. • A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. 22
  • 23. Obtenção de Informações – Phishing • Principais situações envolvendo phishing: • Mensagens que contêm links para programas maliciosos; • Páginas de comércio eletrônico ou Internet Banking falsificadas; • E-mails contendo formulários para o fornecimento de informações sensíveis; • Comprometimento do serviço de resolução de nomes (DNS). 23
  • 24. Obtenção de Informações – Phishing 24
  • 25. Obtenção de Informações – Phishing 25
  • 26. Obtenção de Informações – Sniffing • Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes. Também conhecida como passive eavesdropping. • Realizado por um Sniffer; • Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. • Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, o Ethereal e o Wireshark. • Na rede ethernet todos podem ver as informações transmitidas; • Fácil espionar as informações; • Proteção: confidencialidade com criptografia; 26
  • 27. Obtenção de Informações – Sniffing • EX:. Roubo de senhas em uma conexão, no mesmo segmento; 27
  • 28. Obtenção de Informações – Firewalking • O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida por um firewall. • Essa técnica permite que pacotes passem por portas em um gateway, além de determinar se um pacote com várias informações de controle pode passar pelo gateway. • Pode-se ainda mapear roteadores encontrados antes do firewall. • Pode-se obter informações sobre as regras de filtragem e também criar um mapa da topologia da rede. 28
  • 29. Obtenção de Informações – Port Scanning • Port Scanners – são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP. • O intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. • O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS. 29
  • 30. Obtenção de Informações – Port Scanning • É o rastreamento de portas; • NMAP é um programa que faz este rastreamento; • Atualmente difundido em Windows, Unix, Linux e Mac OS; 30
  • 31. Obtenção de Informações – Scanning de Vulnerabilidades • Após a identificação dos sistemas que podem ser atacados e dos serviços que são executados, deve-se proceder à procura pelas vulnerabilidades existentes, o que deve ser feito por um scanner de vulnerabilidades. • Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou sistemas operacionais. O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. 31
  • 32. Obtenção de Informações – Ataque físico • O ataque físico permite que o ataque seja realizado diretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam utilizadas. • Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível executar-se uma série de ações maliciosas ou destrutivas, tais como copiar documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estratégia de novos produtos), modificar arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os privilégios de alguns usuários. • A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as informações, se assim desejar. 32
  • 33. Obtenção de Informações – Man in the Middle • Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente estão perto do atacado. Defesa: Evite ao máximo a liberação de serviços perigosos em máquinas externas através de brechas em filtros. • ETTERCAP é um exemplo de software que faz o ataque man-in-the-middle; 33
  • 34. Obtenção de Informações – Man in the Middle 34
  • 35. Ataque smurf • Ataque smurf • É um tipo de DoS; • Atacante envia ping para broadcast; • Com endereço de origem da vítima; • A vítima recebe todas as respostas do ping; 35
  • 37. Obtenção de Informações – Spoofing • Spoofing é falsificação; • Normalmente falsificam IP de origem; • TCP IP não verifica a origem; • Vários computadores podem se passar por uma única origem; • Um computador pode se passar por várias origem; 37
  • 38. Obtenção de Informações – Spoofing • Atacante não recebe resposta sobre suas ações; • Explora relação de confiança entre as máquinas; • Prevenção: uso de filtro de ingresso e egresso nos gateways; 38
  • 39. Obtenção de Informações – Spoofing • DNS Spoofing: • Ocorre quando um servidor de DNS retorna um nome falso para um determinado IP; • O usuário terá a sensação de esta acessando o site do nome falso; 39
  • 40. 40
  • 41. Interrupção de Serviço • Ping Of Death; • DOS; • DDOS; 41
  • 42. Ping Of Death • Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. 42
  • 43. DoS - Denial of Service (Interrupção de Serviço) • Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades legítimos • Objetivo principal é “tirar do ar” (indisponibilizar) um serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado • Tipos de ataques DoS • Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários atacantes simultâneos para sobrecarga • Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que ultrapassem o limite do recurso (buffer, HD...) • Atingir falhas que levam à interrupção • Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao serviço legítimo (usa DNS Poisoning) 43
  • 44. DoS e DDoS • DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar uma vitima, disparando ataques coordenados. • Necessita instalar servidores e clientes nas maquinas intermediarias. • Pode também apenas deixar o serviços lento; • O serviço não precisa ser invadido; • As informações do serviço não são roubadas ou modificadas; 44
  • 45. DDoS e DDoS • Ataque DDoS: • Todos resolvessem usar o telefone ao mesmo tempo; • O serviço telefônico ficaria fora do ar; • Na computação, se todo resolvessem acessar um determinado site; • O site ficaria indisponível; 45
  • 46. DDoS e DDoS • Personagens: • Atacante; • Master: máquina que comanda ou agentes; • Agente: faz o ataque contra uma vítima; • Cliente: aplicação instalada no Master; • Daemon: aplicação que roda no agente, recebe comandos do cliente; • Vítima; 46
  • 47. DDoS e DDoS • Três fases do DoS: • Fase 1: intrusão em massa; • Fase 2: instalação de ferramentas, master e clientes; • Fase 3: início do ataque; 47
  • 48. DDoS e DDoS • Fase 1: Intrusão em massa: • Escolhe as vítimas; • Scan de vulnerabilidades; • Cria lista de máquinas invadidas; 48
  • 49. DDoS e DDoS • Fase 2: Instalações de master e cliente: • Instala ferramentas de DDoS; • Master deve ser uma máquina pouco monitorada; • Agentes devem ser máquinas rápidas; • Instalação de rootkit para evitar a descoberta do ataque; 49
  • 50. DDoS e DDoS • Fase 3: Início do ataque: • Envia comandos pelo Master; • Agentes atacam a vítima; 50
  • 52. DDoS e DDoS • Sites já atacados: • CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. • DoS atua nas vulnerabilidades do TCP IP; • Ataque comum: TCP SYN Attack; 52
  • 54. DDoS e DDoS • Outros ataques DoS: • UDP Flood Attack; • Existem aplicações próprias para ataques de DoS e DDoS na internet; • TFN (tribe flood network) • Trinoo; • TFN2K; 54
  • 55. DDoS e DDoS • DDoS é um DoS em larga escala; • É um ataque de alto risco e difícil defesa; • Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; • Provedores são visados para agentes; 55
  • 56. DDoS e DDoS - Prevenção • Qual a prevenção para DoS e DDoS? • Impedir que as máquinas sejam infectadas; • Fazer scanner por ferramentas de DDoS para verificar a não infecção; • Verificar log´s; • Desativar serviços não usados; • Ter procedimentos de resposta a ataques; • Usar Sistemas de Detecção de Intrusão; • Filtrar pacotes suspeitos; 56
  • 57. Outros Tipos de Ataques • Quebra de Senhas; • Spam; 57
  • 58. Quebra de Senhas • Ataque por força bruta; • Faz testes exaustivos para tentar descobrir uma senha; • Podem usar dicionários de palavras chaves; • Podem usar heurísticas; 58
  • 59. Quebra de Senhas • Prevenção: • Evitar senhas relacionadas ao usuário; • Evitar seqüências; • Usar maiúsculas, minúsculas, números e caracteres especiais; • Adotar política de troca de senhas; 59
  • 60. Spam • Envio de mensagens não solicitadas. • Geralmente enviadas para um grande número de pessoas 60
  • 61. Falhas em aplicações e SOs • Todo sistema computacional possui falhas. • Os invasores criam “exploits” para explorar essas falhas. • Exploit: Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. 61
  • 62. Referências • http://www.mhavila.com.br/aulas/seguranca/material /segredes02.pdf • Prof. MSc. Edmar R. S. de Rezende; • Prof. MSc Gleyson Azevedo; • Livro: Segurança de Redes em Ambientes Cooperativos 62