• Save
Aula 5 - Segurança - Anatomia de Ataques
Upcoming SlideShare
Loading in...5
×
 

Aula 5 - Segurança - Anatomia de Ataques

on

  • 2,122 views

 

Statistics

Views

Total Views
2,122
Views on SlideShare
2,094
Embed Views
28

Actions

Likes
1
Downloads
0
Comments
0

2 Embeds 28

http://www.inf.poa.ifrs.edu.br 26
http://inf.academico.poa.ifrs.edu.br 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Aula 5 - Segurança - Anatomia de Ataques Aula 5 - Segurança - Anatomia de Ataques Presentation Transcript

  • Tecnologia em Redes de Computadores Gerência de Redes – RED006 – Parte 5: Anatomia de Ataques Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • Segurança Computacional● Fases de um ataque: – Escolha de um alvo (por algum motivo) – Coleta de informações públicas – Coleta de informações de infra-estrutura – Criação de um ambiente de testes – Ataque – Destruição de evidências – Obtenção de acesso facilitada – Utilização da máquina
  • Segurança Computacional● Escolha de um alvo – Não dê motivos ao atacante ● Faça com que o ataque seja trabalhoso ● Não desafie o atacante ● Faça com que o atacante pense que será descoberto – Não contra-ataque ● Nunca se sabe a origem de um ataque...
  • Segurança Computacional● Coleta de informações públicas – Pesquisas no Google ● link:www.alvo.com.br ● intext: ● inurl:select+*+from ● intitle:"index of /" ● intitle:"index of /" intext:senhas ● intitle:"index of /" intext:curriculo – Outras Pesquisas ● whois ● registro.br ● http://www.ipaddresslocation.org/ ● http://www.netcraft.com ● http://www.archive.org
  • Segurança Computacional● Coleta de informações públicas – Listas de discussão ● Busca pelo email da empresa – Notícias ● Fusões entre empresas ● Contratação de serviços (SO, equipamentos) ● “Casos de Sucesso”
  • Segurança Computacional● Coleta de informações de infra-estrutura – Ferramentas de varredura ● Nmap ● Nessus ● ... – Servidores mal-configurados ● DNS zone-transfer (www.digwebinterface.com) ● Telnet em servidores que indicam versão de software ● ....
  • Segurança Computacional● Criação de um ambiente de testes – Vmware – Testes de exploits – Criação de scripts – Ataques cirúrgicos – Normalmente um ataque é descoberto DEPOIS de realizado...
  • Segurança Computacional● Ataque – Exploração de vulnerabilidade em software ● Buffer overflow ● Tratamento de dados ● … – Exploração de protocolo de rede ● Spoofing ● … – Força bruta em senhas
  • Segurança Computacional● Destruição de evidências – Remoção de logs – Criação de logs (falsos) – Deleção de arquivos – RootKits ● Alteração de binários
  • Segurança Computacional● Obtenção de acesso facilitada – Criação de usuários – Back door● Utilização da máquina – Recursos computacionais ● disco, processamento, compartilhamento de arquivos – Zumbi ● Utilizada para novos ataques
  • Segurança Computacional● É fácil atacar? – O atacante busca um software que já possua uma vulnerabilidade conhecida... – Normalmente já existe um exploit para esta vulnerabilidade – Basta usar... – Maior problema → atacante que não tem objetivos claros... (script kid)
  • Segurança Computacional● Tipos de Ataques – Ataques passivos ● Captura de tráfego ● Comprometimento de confidencialidade ● Pesquisas públicas – Ataques ativos ● Inserção de pacotes ● Scan ● Negação de serviços ● Invasão de servidores ● ...
  • Segurança Computacional● Localização de ataques – Ataques internos ● Rede interna ● Alvos internos – Ataques externos ● Via internet
  • Segurança Computacional● Exemplo de ataque interno – Objetivo: Interceptação de pacotes internos – Ataque contra a confidencialidade – Utilização de sniffers – Hub X Switch – Ex: ● Sniffing ● Arp spoofing ● Clonagem de MAC para redes sem fios ● ...
  • Segurança Computacional● Exemplo de mapeamento de alvos – Nmap – Telnet – Nessus
  • Segurança Computacional● Exemplo de ataque via rede – Tratamento de unicode do servidor web IIS-5 ● padrão do windows 2000 – Ataque: ● Objetivo: Defaced da página web do servidor ● Método: – Testar vulnerabilidade – Fazer o upload do programa netcat – Obter prompt – Alterar a página inicial do servidor web
  • Segurança Computacional● Exemplo de ataque via rede – Ex: linux red hat 6.2 ● Serviço wu-ftp ● Utilização de exploit para ataque – Ataque ● Objetivo: defaced ● Método: buffer overflow
  • Segurança Computacional● Conclusões sobre o ataque – Um firewall conseguiria impedir este ataque? – Posso fazer o mesmo ataque sem o netcat? – Como impedir este ataque?● Mantendo-se atualizado... – www.cert.org – Atualizações/patches (com cuidado...) – Existem ataques similares nos servidores modernos... tanto windows quanto linux...