13. Motivações
• Obter acesso ao sistema
• Roubar informações
(segredos, propriedades intelectuais)
• Recuperar informações
• Interromper/prejudicar o funcionamento do
sistema
13
15. Motivações
• Obter acesso ao sistema
• Roubar informações
(segredos, propriedades intelectuais)
• Recuperar informações
• Interromper/prejudicar o funcionamento do
sistema
• Protesto
(forma mais recente de motivação)
15
21. Físico
(Sabotagem)
Corte de eletricidade
Extinção manual do
computador
Vandalismo
Abertura da caixa do
computador e roubo do
disco duro
Escuta do tráfego sobre a
rede
21
22. Interceptação
Roubo de sessão
(sessão hijacking)
Usurpação de identidade
Desvio ou alteração de
mensagens (IP spoofing)
DNS poisining
Sniffing
22
23. Denial of
Service
Exploração de fraquezas dos
protocolos TCP/IP
Exploração de
vulnerabilidade dos
"software" servidores
23
24. Intrusão
Scan
Elevação de privilégios por
buffer overflow
Programas maliciosos
(vírus, malwares)
24
27. Camuflando ataques
•
•
•
•
Ataques deixam vestígios (endereço IP)
Alto risco de o atacante ser localizado
Utilização de proxy
Utilização de máquina de salto
Máquinas de salto
Atacante
Vítima
27
28. Por que máquinas de salto são tão legais?
• Dificulta a localização
• Permite utilização de recursos da máquina
(processador, memória, conexão com
internet)
28
30. Mão na massa!
Exercícios
1. Tratando-se de Segurança da
Informação, defina o conceito de ataque.
2. Como procedem os ataques de rede? Quem
são as potenciais vítimas?
3. O que motiva um ataque de rede? Justifique
sua resposta com exemplos REAIS!
4. Liste os tipos de ataque a redes sintetizando
formas e objetivo de cada um.
30