SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
UNINASSAU – CENTRO UNIVERSITÁRIO MAURICIO DE NASSAU
ESPECIALIZAÇÃO EM ADMINISTRAÇÃO DE REDES MICROSOFT
Segurança da informação – Definindo ataques
Washington Wanderley
RECIFE – PE
2013
Washington Wanderley
Segurança da Informação – Definindo ataques
Recife-PE
2013
SUMÁRIO
1. INTRODUÇÃO – ............................................................................................ 4
2. OBJETIVOS.................................................................................................... 5
3. ATAQUES....................................................................................................... 4
3.1 ENGENHARIA SOCIAL ........................................................................... 4
3.2 IP SPOOFING.......................................................................................... 5
3.3 DENIAL OF SERVICE.................................................................................6
3.4 MAN-IN-THE-MIDDLE.................................................................................6
3.5 BACK DOORS.............................................................................................7
3.6 DNS POISONING........................................................................................7
3.7 ATAQUE REPLAY.......................................................................................7
3.8 CHAVES DE CRIPTOGRAFIA FRACA.......................................................8
3.9 BUFFER OVERFLOW.................................................................................9
4. SQL INJECTION..............................................................................................9
4.1 FORÇA BRUTA..........................................................................................9
4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execução de codigo
Remoto).................................................................................................................10
5. CONCLUSÃO ...................................................................................................10
REFERÊNCIAS............................................................................................... ......11
4
1. INTRODUÇÃO
Hoje estamos de fato na era da informação, isso é fácil de ser observado se
analisarmos o crescimento da internet. Basta ver alguns indicadores e teremos uma
noção do quanto à informação, hoje, está em foco. Em 2002, a Internet apresentava
a impressionante marca de 569 milhões de usuários, o que traduzia 9,1% da
população mundial. Hoje somos 2.270 bilhões de usuários, um crescimento
exponencial representando 33% da população mundial [bsi-brasil]. Este crescimento
pode ser justificado devido ao grande numero de dispositivos moveis com acesso à
internet e o barateamento do acesso a banda larga. Outro fator bastante positivo é a
possibilidade de comercio que nos é oferecido. Empresas estão investindo pesado
na venda on-line de mercadorias, consumidores estão cedendo as facilidades de
compra pela internet, mas nem tudo são apenas benefícios. Por ser a informação,
um bem muito valioso, despertou-se certo interesse em sua obtenção.
Por se ter um crescimento tão grande e rápido, pouca importância foi dada a
segurança da informação, empresas de desenvolvimento de software primam mais
pela implementação do design e suas características deixando para depois as
correções de falhas, falhas estas que são muitas vezes exploradas por pessoas mal-
intencionadas.
2. OBJETIVOS
Este documento tem o objetivo de mostrar os principais ataques utilizados
para se obter informações utilizando os ataques mais conhecidos.
3.ATAQUES
3.1 Engenharia Social
Este é um dos ataques mais utilizados atualmente. Este tipo de ataque
visa enganar e/ou ludibriar as pessoas para obtenção de informações importantes
como senhas ou outras informações relevantes. A técnica usada para este tipo de
ataque pode ser falsa identidade, onde o hacker se passa por alguém,
provavelmente um funcionário da empresa alvo. Assim a vitima, por achar que está
lidando com algum colega de trabalho fornece informações ao atacante que usará
5
estes dados para posteriormente iniciar o seu ataque. Na maioria das vezes o
atacante obtém sucesso, pois a defesa contra este ataque é muito difícil por lidar
com pessoas diretamente.
3.1.1 DEFESA
Defender-se deste ataque é extremamente difícil, pois como foi
dito anteriormente trata-se de um ataque que lida com o elo mais fraco da
segurança: o fator humano. É essencial que os funcionários das empresas
tenham treinamentos e orientações, para que seja dificultada a ação das
pessoas que utilizam esta técnica. Informação que parecem ser de pouca
valia para um funcionário, pode ser de grande importância para um atacante.
Um bom exemplo é o numero de crachá de um determinado funcionário, para
ele sem muita importância, contudo para o cracker pode ser usado facilmente
para se chegar aonde quer ir. Portanto uma boa defesa contra esse tipo de
ataque é sempre alertar o usuário de que tudo que diz respeito a organização
deve ser tratado com muita importância e não ser fornecido de qualquer forma
a qualquer um.
3.2 IP SPOOFING
Esta técnica é usada para mascarar o endereço de IP do atacante, de
forma a evitar que o mesmo seja detectado. Esta técnica é muito usada em
tentativas de acesso a sistemas nos quais a autenticação tem com base endereços
de IP, como a utilizada nas relações de confiança em uma rede interna. Esta técnica
também é muito utilizada em ataques do tipo DoS, nos quais pacotes de resposta
não são necessários
3.2.1 DEFESA
A defesa para este tipo de ataque é proteger sua rede interna
utilizando filtros de pacotes (firewalls), de acordo com as interfaces de rede. Isso
quer dizer que, qualquer tentativa de uma conexão externa a sua rede deve ser
bloqueada.
6
3.3 DENIAL OF SERVICES
O DoS como é comumente conhecido tem o objetivo de interromper um
serviço que está sendo executado em seu equipamento. Este ataque explora
vulnerabilidades encontradas em SOs, Protocolos, entre outros serviços, explorando
assim as falhas existentes em suas implementações. Este tipo de ataque combina
vários outros tipos de ataques que caracterizam o DoS, são eles:
Buffer overflows
SYN flooding
Fragmentação do pacote IP
Seqüestro de conexções
Smurf
Fraggle
3.3.1 DEFESA
Para se defender deste tipo de ataque o mais indicado é sempre verificar
atualizações de sistemas operacionais e aplicações usadas para trabalho.
Infelizmente a cultura dos desenvolvedores não é de implementar os seus
softwares com uma boa segurança. Outro tipo de defesa é conhecer os
ataques usados para negação de serviço. No geral a boa implementação do
firewall junto com um bom IDS (Intrusio Detection Sistems) aliado com
monitoramento constante resolve uma boa parte destes problemas.
3.4 MAN IN DE MIDDLE (Homem do meio)
Man-in-the-middle é uma forma de ataque em que os dados trocados
entre duas partes são de alguma forma interceptada, registrados e possivelmente
alterados pelo atacante sem que as vitimas tenham conhecimento. Durante o
ataque, a comunicação é interceptada pelo atacante e retransmitida para o servidor
de origem. O atacante pode decidir retransmitir os dados inalterados, com alterações
ou bloquear partes da informação.
3.4.1 DEFESA.
Uma das defesas para este tipo de ataque é evitar canais que não
sejam criptografados.
7
3.5 BACK DOORS
É uma falha de segurança em SO’s e programas onde não há uma
preocupação séria com segurança, que permite a invasão do cracker, fazendo com
que o mesmo obtenha controle total sobre o seu computador. Back doors podem ser
usados para instalação de outros vírus/worms nas maquinas infectadas.
3.5.1 DEFESA
A proteção mais comum para este tipo de ataque é a utilização de
firewalls e IDS.
3.6 DNS POISONING
É o comprometimento da segurança ou integridade dos dados em um
DNS. Esse problema acontece quando os dados que são introduzidos na cachê do
servidor de DNS não se originam do servidor de nomes DNS com autoridade real.
Este problema pode ser uma tentativa de ataque malicioso em um DNS, mas
também pode ser o resultado de um erro não intencional de configuração no cachê
do servidor DNS.
Quando um servidor DNS recebe dados não autenticados e armazena
em seu cache para otimizar o desempenho, tais dados pode ser falsos e, portanto,
podemos ter o envenenamento da cache do servidor que fornece os dados não
autenticados para seus clientes.
3.6.1 DEFESA
A melhor defesa quanto a esse tipo de ataque é uma boa
configuração do seu DNS, não permitindo redirecionamentos. Outra forma de defesa
contra este tipo de ataque é a implementação de um firewall.
3.7 ATAQUE REPLAY
O ataque Replay utiliza-se da mesma características do Man-in-the
middle, tendo como principal objetivo a interceptação de conexões para obter os
dados que por elas passam.
8
3.7.1 DEFESA
A defesa pra este tipo de ataque também é semelhante as
utilizadas para combater o man-in-the-middle.
3.8 CHAVES DE CRIPTOGRAFIA FRACA
Chave de criptografia fraca é um problema encontrado na geração de
chaves criptografadas, que ao serem geradas são fácil de serem decifradas. Hoje
temos tecnologias avançadas que não permitem gerar estas chaves de criptografia
fraca. Um exemplo pratico atual de chave de criptografia fraca é o padrão usado em
redes sem fio, o padrão de criptografia WEP. Este tipo de criptografia é fácil de ser
decifrada, sendo substituída por um padrão mais forte chamado de WPA/PSK.
3.9 BUFFER OVERFLOW
O buffer overflow é uma anomalia onde um programa, ao escrever
dados em buffer, utrapassa os limites do buffer e sobrescreve a memória. Esste é
um caso especial de violação de segurança de memória. Estouros de buffer podem
ser disparados por entradas que são projetadas para executar códigos, ou alterar o
modo como o programa funciona. Isso pode resultar em comportamento errado do
programa, incluindo erros ao acesso à memória, resultados incorretos, parada total
do sistema, ou uma brecha em um sistema de segurança.
3.9.1 DEFESA
Para se proteger deste tipo de ataque deve-se usar proteção
automática no nível de linguagem. Esse tipo de proteção, entretanto, não pode ser
aplicado a códigos legados.
9
4.0 SQL INJECTION
É um tipo de ameaça de segurança que se aproveita de falhas em
sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre
quando o atacante consegue inserir uma seria de instruções SQL dentro de
uma consulta através de manipulação das entradas de dados de uma
aplicação.
4.1.1 DEFESA
Uma boa defesa para este tipo de ataque é limitar os privilégios dos
usuários do banco de dados, assim quando um invasor tentar acessa a base
de dados com um determinado usuário da aplicação este ira se deparar com
um acesso limitado. Outra boa defesa é proteger os dados mais importantes
como senhas, por exemplo. Deve-se usar nesse caso criptografias como a
função MD5.
4.1 FORÇA BRUTA
É um ataque usado para quebrar a crifragem de um dado. Consiste em
percorrer a lista de chaves possíveis com um algoritmo de busca até que a
chave correta seja encontrada. A seleção de um tamanho de chave apropriada
depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar
o dado a ser codificado, ataques de força bruta se tornam menos efetivo,
sendo mais difícil determinar o sucesso da busca.
4.1.1 DEFESA
Uma boa defesa para este tipo de ataque é a implementação do
firewall com restrições em portas de acesso e filtragem de origem. Portas que
não estão sendo utilizadas devem ser fechadas para que não sejam usadas
para este tipo de ataque. Redução do numero de equipamentos com serviços
abertos a internet também pode ser considerado uma boa defesa para este tipo
de ataque. Este tipo de defesa implica no menor numero possível de
10
equipamentos ligados a internet. Isso torna mais fácil o monitoramento, dada a
menor quantidade de equipamentos a serem vigiados.
4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execução de
codigo Remoto)
Este tipo de ataque tem como objetivo a execução de códigos remotos
usando programas maliciosos para tal. Geralmente usa-se vírus/worms para
que estes códigos seja executados nas maquinas das pessoas atacadas. O
objetivo é obter o controle total do equipamento, para que o atacante possa
obter acesso total ao conteúdo da maquina atacada, obtendo informações
confidenciais, entre outras coisas. Um bom exemplo deste tipo de ataque é o
BACKDOOR (seção 3.5).
4.2.1 DEFESA
Uma boa defesa para este tipo de ataque é manter os
programas instalados com versões mais recentes e com todas as
atualizações disponíveis aplicadas e usar mecanismos de segurança como
antimalware e firewall.
5.0 CONCLUSÃO
Este documento nos mostra o quanto estamos suscetíveis a ataques, também
é interessante notar a variedades de ataques. Outro grande problema é a
conscientização dos desenvolvedores quanto à segurança. Por estarmos em dias
que é exigido o máximo de rapidez na entrega de produto aliado a um bom design,
acabam que esquecendo a importância da segurança em suas aplicações.
11
6.0 REFERENCIAS
a) TAKAMURA, Emilio Tissato. Segurança de redes em Ambientes cooperativos.
São Paulo: NOVATEC 2010
b) Revista economia e Tecnologia
c) Xá.ying.com. Acesso 15:30 dia 31/10/2103
d) www.bsi-brasil.com/blog/infografico-crescimento-internet-ultimo-10-anos-
17201216. Acesso 17:02 dia 31/10/2013
e) www.wiki.postgresql.org/wiki/sql_injection acesso 18:30 dia 31/10/2013
f) www.cert.br/docs/whitpapers/defesa-força-bruta-ssh/#2
g) www.cert.br/malware

Mais conteúdo relacionado

Mais procurados

Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 

Mais procurados (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
backdoors
backdoorsbackdoors
backdoors
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 

Semelhante a Definindo os principais ataques de segurança da informação

SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 

Semelhante a Definindo os principais ataques de segurança da informação (20)

SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 

Definindo os principais ataques de segurança da informação

  • 1. UNINASSAU – CENTRO UNIVERSITÁRIO MAURICIO DE NASSAU ESPECIALIZAÇÃO EM ADMINISTRAÇÃO DE REDES MICROSOFT Segurança da informação – Definindo ataques Washington Wanderley RECIFE – PE 2013
  • 2. Washington Wanderley Segurança da Informação – Definindo ataques Recife-PE 2013
  • 3. SUMÁRIO 1. INTRODUÇÃO – ............................................................................................ 4 2. OBJETIVOS.................................................................................................... 5 3. ATAQUES....................................................................................................... 4 3.1 ENGENHARIA SOCIAL ........................................................................... 4 3.2 IP SPOOFING.......................................................................................... 5 3.3 DENIAL OF SERVICE.................................................................................6 3.4 MAN-IN-THE-MIDDLE.................................................................................6 3.5 BACK DOORS.............................................................................................7 3.6 DNS POISONING........................................................................................7 3.7 ATAQUE REPLAY.......................................................................................7 3.8 CHAVES DE CRIPTOGRAFIA FRACA.......................................................8 3.9 BUFFER OVERFLOW.................................................................................9 4. SQL INJECTION..............................................................................................9 4.1 FORÇA BRUTA..........................................................................................9 4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execução de codigo Remoto).................................................................................................................10 5. CONCLUSÃO ...................................................................................................10 REFERÊNCIAS............................................................................................... ......11
  • 4. 4 1. INTRODUÇÃO Hoje estamos de fato na era da informação, isso é fácil de ser observado se analisarmos o crescimento da internet. Basta ver alguns indicadores e teremos uma noção do quanto à informação, hoje, está em foco. Em 2002, a Internet apresentava a impressionante marca de 569 milhões de usuários, o que traduzia 9,1% da população mundial. Hoje somos 2.270 bilhões de usuários, um crescimento exponencial representando 33% da população mundial [bsi-brasil]. Este crescimento pode ser justificado devido ao grande numero de dispositivos moveis com acesso à internet e o barateamento do acesso a banda larga. Outro fator bastante positivo é a possibilidade de comercio que nos é oferecido. Empresas estão investindo pesado na venda on-line de mercadorias, consumidores estão cedendo as facilidades de compra pela internet, mas nem tudo são apenas benefícios. Por ser a informação, um bem muito valioso, despertou-se certo interesse em sua obtenção. Por se ter um crescimento tão grande e rápido, pouca importância foi dada a segurança da informação, empresas de desenvolvimento de software primam mais pela implementação do design e suas características deixando para depois as correções de falhas, falhas estas que são muitas vezes exploradas por pessoas mal- intencionadas. 2. OBJETIVOS Este documento tem o objetivo de mostrar os principais ataques utilizados para se obter informações utilizando os ataques mais conhecidos. 3.ATAQUES 3.1 Engenharia Social Este é um dos ataques mais utilizados atualmente. Este tipo de ataque visa enganar e/ou ludibriar as pessoas para obtenção de informações importantes como senhas ou outras informações relevantes. A técnica usada para este tipo de ataque pode ser falsa identidade, onde o hacker se passa por alguém, provavelmente um funcionário da empresa alvo. Assim a vitima, por achar que está lidando com algum colega de trabalho fornece informações ao atacante que usará
  • 5. 5 estes dados para posteriormente iniciar o seu ataque. Na maioria das vezes o atacante obtém sucesso, pois a defesa contra este ataque é muito difícil por lidar com pessoas diretamente. 3.1.1 DEFESA Defender-se deste ataque é extremamente difícil, pois como foi dito anteriormente trata-se de um ataque que lida com o elo mais fraco da segurança: o fator humano. É essencial que os funcionários das empresas tenham treinamentos e orientações, para que seja dificultada a ação das pessoas que utilizam esta técnica. Informação que parecem ser de pouca valia para um funcionário, pode ser de grande importância para um atacante. Um bom exemplo é o numero de crachá de um determinado funcionário, para ele sem muita importância, contudo para o cracker pode ser usado facilmente para se chegar aonde quer ir. Portanto uma boa defesa contra esse tipo de ataque é sempre alertar o usuário de que tudo que diz respeito a organização deve ser tratado com muita importância e não ser fornecido de qualquer forma a qualquer um. 3.2 IP SPOOFING Esta técnica é usada para mascarar o endereço de IP do atacante, de forma a evitar que o mesmo seja detectado. Esta técnica é muito usada em tentativas de acesso a sistemas nos quais a autenticação tem com base endereços de IP, como a utilizada nas relações de confiança em uma rede interna. Esta técnica também é muito utilizada em ataques do tipo DoS, nos quais pacotes de resposta não são necessários 3.2.1 DEFESA A defesa para este tipo de ataque é proteger sua rede interna utilizando filtros de pacotes (firewalls), de acordo com as interfaces de rede. Isso quer dizer que, qualquer tentativa de uma conexão externa a sua rede deve ser bloqueada.
  • 6. 6 3.3 DENIAL OF SERVICES O DoS como é comumente conhecido tem o objetivo de interromper um serviço que está sendo executado em seu equipamento. Este ataque explora vulnerabilidades encontradas em SOs, Protocolos, entre outros serviços, explorando assim as falhas existentes em suas implementações. Este tipo de ataque combina vários outros tipos de ataques que caracterizam o DoS, são eles: Buffer overflows SYN flooding Fragmentação do pacote IP Seqüestro de conexções Smurf Fraggle 3.3.1 DEFESA Para se defender deste tipo de ataque o mais indicado é sempre verificar atualizações de sistemas operacionais e aplicações usadas para trabalho. Infelizmente a cultura dos desenvolvedores não é de implementar os seus softwares com uma boa segurança. Outro tipo de defesa é conhecer os ataques usados para negação de serviço. No geral a boa implementação do firewall junto com um bom IDS (Intrusio Detection Sistems) aliado com monitoramento constante resolve uma boa parte destes problemas. 3.4 MAN IN DE MIDDLE (Homem do meio) Man-in-the-middle é uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptada, registrados e possivelmente alterados pelo atacante sem que as vitimas tenham conhecimento. Durante o ataque, a comunicação é interceptada pelo atacante e retransmitida para o servidor de origem. O atacante pode decidir retransmitir os dados inalterados, com alterações ou bloquear partes da informação. 3.4.1 DEFESA. Uma das defesas para este tipo de ataque é evitar canais que não sejam criptografados.
  • 7. 7 3.5 BACK DOORS É uma falha de segurança em SO’s e programas onde não há uma preocupação séria com segurança, que permite a invasão do cracker, fazendo com que o mesmo obtenha controle total sobre o seu computador. Back doors podem ser usados para instalação de outros vírus/worms nas maquinas infectadas. 3.5.1 DEFESA A proteção mais comum para este tipo de ataque é a utilização de firewalls e IDS. 3.6 DNS POISONING É o comprometimento da segurança ou integridade dos dados em um DNS. Esse problema acontece quando os dados que são introduzidos na cachê do servidor de DNS não se originam do servidor de nomes DNS com autoridade real. Este problema pode ser uma tentativa de ataque malicioso em um DNS, mas também pode ser o resultado de um erro não intencional de configuração no cachê do servidor DNS. Quando um servidor DNS recebe dados não autenticados e armazena em seu cache para otimizar o desempenho, tais dados pode ser falsos e, portanto, podemos ter o envenenamento da cache do servidor que fornece os dados não autenticados para seus clientes. 3.6.1 DEFESA A melhor defesa quanto a esse tipo de ataque é uma boa configuração do seu DNS, não permitindo redirecionamentos. Outra forma de defesa contra este tipo de ataque é a implementação de um firewall. 3.7 ATAQUE REPLAY O ataque Replay utiliza-se da mesma características do Man-in-the middle, tendo como principal objetivo a interceptação de conexões para obter os dados que por elas passam.
  • 8. 8 3.7.1 DEFESA A defesa pra este tipo de ataque também é semelhante as utilizadas para combater o man-in-the-middle. 3.8 CHAVES DE CRIPTOGRAFIA FRACA Chave de criptografia fraca é um problema encontrado na geração de chaves criptografadas, que ao serem geradas são fácil de serem decifradas. Hoje temos tecnologias avançadas que não permitem gerar estas chaves de criptografia fraca. Um exemplo pratico atual de chave de criptografia fraca é o padrão usado em redes sem fio, o padrão de criptografia WEP. Este tipo de criptografia é fácil de ser decifrada, sendo substituída por um padrão mais forte chamado de WPA/PSK. 3.9 BUFFER OVERFLOW O buffer overflow é uma anomalia onde um programa, ao escrever dados em buffer, utrapassa os limites do buffer e sobrescreve a memória. Esste é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar códigos, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros ao acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha em um sistema de segurança. 3.9.1 DEFESA Para se proteger deste tipo de ataque deve-se usar proteção automática no nível de linguagem. Esse tipo de proteção, entretanto, não pode ser aplicado a códigos legados.
  • 9. 9 4.0 SQL INJECTION É um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma seria de instruções SQL dentro de uma consulta através de manipulação das entradas de dados de uma aplicação. 4.1.1 DEFESA Uma boa defesa para este tipo de ataque é limitar os privilégios dos usuários do banco de dados, assim quando um invasor tentar acessa a base de dados com um determinado usuário da aplicação este ira se deparar com um acesso limitado. Outra boa defesa é proteger os dados mais importantes como senhas, por exemplo. Deve-se usar nesse caso criptografias como a função MD5. 4.1 FORÇA BRUTA É um ataque usado para quebrar a crifragem de um dado. Consiste em percorrer a lista de chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada. A seleção de um tamanho de chave apropriada depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivo, sendo mais difícil determinar o sucesso da busca. 4.1.1 DEFESA Uma boa defesa para este tipo de ataque é a implementação do firewall com restrições em portas de acesso e filtragem de origem. Portas que não estão sendo utilizadas devem ser fechadas para que não sejam usadas para este tipo de ataque. Redução do numero de equipamentos com serviços abertos a internet também pode ser considerado uma boa defesa para este tipo de ataque. Este tipo de defesa implica no menor numero possível de
  • 10. 10 equipamentos ligados a internet. Isso torna mais fácil o monitoramento, dada a menor quantidade de equipamentos a serem vigiados. 4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execução de codigo Remoto) Este tipo de ataque tem como objetivo a execução de códigos remotos usando programas maliciosos para tal. Geralmente usa-se vírus/worms para que estes códigos seja executados nas maquinas das pessoas atacadas. O objetivo é obter o controle total do equipamento, para que o atacante possa obter acesso total ao conteúdo da maquina atacada, obtendo informações confidenciais, entre outras coisas. Um bom exemplo deste tipo de ataque é o BACKDOOR (seção 3.5). 4.2.1 DEFESA Uma boa defesa para este tipo de ataque é manter os programas instalados com versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança como antimalware e firewall. 5.0 CONCLUSÃO Este documento nos mostra o quanto estamos suscetíveis a ataques, também é interessante notar a variedades de ataques. Outro grande problema é a conscientização dos desenvolvedores quanto à segurança. Por estarmos em dias que é exigido o máximo de rapidez na entrega de produto aliado a um bom design, acabam que esquecendo a importância da segurança em suas aplicações.
  • 11. 11 6.0 REFERENCIAS a) TAKAMURA, Emilio Tissato. Segurança de redes em Ambientes cooperativos. São Paulo: NOVATEC 2010 b) Revista economia e Tecnologia c) Xá.ying.com. Acesso 15:30 dia 31/10/2103 d) www.bsi-brasil.com/blog/infografico-crescimento-internet-ultimo-10-anos- 17201216. Acesso 17:02 dia 31/10/2013 e) www.wiki.postgresql.org/wiki/sql_injection acesso 18:30 dia 31/10/2013 f) www.cert.br/docs/whitpapers/defesa-força-bruta-ssh/#2 g) www.cert.br/malware