• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Exploits
 

Exploits

on

  • 687 views

Slide do trabalho de Exploits, para matéria de TATI do curso de Ciência da Computação, da Universidade Fumec

Slide do trabalho de Exploits, para matéria de TATI do curso de Ciência da Computação, da Universidade Fumec

Statistics

Views

Total Views
687
Views on SlideShare
687
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Exploits Exploits Presentation Transcript

    • Exploits
    • "É um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usadosde forma "stand alone", ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas."
    • Como funcionam os ExploitsOs exploits tiram proveito de erros de implementação dossistemas, que muitas vezes ao receber entradas devidamenteformatadas, ou apresentarem informações que deveriam estarocultas, possibilitam a usuários mal intencionados obtercomportamentos inesperados do sistema.Seu funcionamento consiste portanto no aproveitamentodestas anomalias pelos usuários mal intencionados.
    • Exemplos de ExploitsSasser ● Um dos primeiros vírus para PC. ● Não era necessário o usuário abrir um arquivo para ser infectado. ● Contaminação por Exploits ○ Porta de rede do PC era explorada. ○ Uma série de comandos era enviado ao PC. ○ Este código instalava o vírus no computador. ● Utiliza a porta do RPC do windows para invadir o PC.Ping da morte ● Bug presente em versões mais antigas do Solaris (SUN) ○ Era enviado um datagrama informando um tamanho maior que o real da informação. Nesta circunstância, o servidor ficava em modo de espera, o que ocasionava sua queda por DOS.
    • Tipos de Exploits● Spoofing do IP● Chaves Compartilhadas● Vulnerabilidades do Serviço● Vulnerabilidade de Aplicação● Ataques de negação de Serviço● Buffer Overflow
    • Spoofing do IP● Alteração do endereço IP para parecer como outra máquina● Uma máquina remota age como um módulo em sua rede local, encontra vulnerabilidades em seus servidores e instala um programa backdoor ou trojan horse para obter controle sobre seus recursos de rede.
    • Chaves Compartilhadas Default● Serviços seguros às vezes empacotam chaves de segurança default para desenvolvimento ou para testes de avaliação. Se estas chaves permanacerem inalteradas e estiverem localizadas em um ambiente de produção na Internet, qualquer usuário com as mesmas chaves default tem acesso a este recurso de chave compartilhada e a quaisquer informações importantes contidas neste.
    • Vulnerabilidades do Serviço● Um hacker encontra um defeito em um serviço executado pela Internet através desta vulnerabilidade. O hacker compromete o sistema inteiro e quaisquer dados que este possa conter; e também é possível que comprometa outros sistemas da rede.
    • Vulnerabilidades da Aplicação● Hackers encontram falhas em aplicações de computadores pessoais e estações de trabalho (como clientes de e-mail) e executam código arbitrário, implantando trojans para comprometer ou danificar os sistemas futuramente. Exploits podem ocorrer no futuro se a estação de trabalho comprometida tiver privilégios administrativos sobre o resto da rede.
    • Ataques de negação de serviço (Denial of Service (DoS))● Um grupo de pessoas coordena um ataque a recursos de rede ou de servidor de uma empresa enviando pacotes não autorizados para a máquina alvo (um servidor, um roteador ou uma estação de trabalho). Isto força o recurso a ficar indisponível aos usuários legítimos.
    • Espionagem do tráfego de rede ● Coleta de dados que trafegam entre dois computadores ativos em uma rede através do eavesdropping na conexão entre estes dois módulos.Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação daconfidencialidade.
    • Buffer OverflowOs exploits quase sempre se aproveitam de uma falhachamada de buffer overflow (estouro de buffer). O estouroacontece quando o programa tenta alocar uma área namemória maior do que ele teria direito naquele momento,gerando assim uma falha no sistema.Essa situação possibilita que um código malicioso sejaexecutado nesse momento, podendo roubar e/ou apagarinformações do sistema computacional.
    • Um exemplo de exploitvoid ProcessaParm(char *arg);void main(int argc, char *argv[]){if (argc > 1){printf(”Param: %sn”,argv[1]);ProcessaParm(argv[1]);}}void ProcessaParm(char *arg){char buffer[10];strcpy(buffer,arg);printf(buffer);}PROBLEMA: se a string contida em arg tiver mais que 10 caratereshaverá um “buffer overflow”.
    • Quem resolve as falhas? Open Source x Software Pago
    • No Open SourceNo mundo open source, quando é descoberta uma falha,rapidamente a comunidade resolve a mesma, e provavelmentelibera uma correção para o problema. Um exemplo, é o CMSescrito em PHP, WordPress, que a última falha de segurançadescoberta no mesmo, não demorou 24 horas para que umaversão de correção fosse liberada.
    • No mundo do Software PagoGeralmente, quando estamos no mundo do Software Pago, emalguns casos, as atualizações podem demorar mais a seremlançadas, por ter um processo de desenvolvimento maisburocrático e demorado.
    • Curiosidade Histórica O primeiro "produto" Apple foi na realidade um exploit Blue box: aparelho criado por John T. Draper (Capt. Crunch) para burlar companhias telefônicas obtendo ligações telefônicas nacionais e internacionais gratuitas
    • ConclusãoCom a evolução das tecnologias, os chamados hackers, oucrackers, muitas vezes estão a frente, no quesito segurança,portanto é sempre importante manter os sistemas atualizados,para que as vulnerabilidades conhecidas não tenham efeito emseus sistemas.
    • Obrigado!