Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/09/2013 1 Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Ameaças e Contramedidas de Host Ameaças e Contramedidas de Host 2 Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura de ping e enumeração NetBIOS, que podem ser usados por invasores para obter informações valiosas do sistema para ajudar a se preparar para ataques mais significativos. O tipo de informação potencialmente revelado pelo monitoramento inclui, versões do sistema operacional e de outros softwares, nomes e IPs de servidor e banco de dados. 17/09/2013 2 Ameaças e Contramedidas de Host 3 Monitoramento (PortScan) Contramedidas: -Desativar serviços desnecessários. - Bloquear portas no Firewall. - Utilizar filtros de protocolos (TCP/UDP). - Configurar os softwares de rede para omitir os dados de versão. - Utilizar um IDS (Sistema de Detecção de Intrusos) para detectar e responder a tráfego suspeito . Ameaças e Contramedidas de Host 4 Quebra de Senha Se o invasor não puder estabelecer uma conexão anônima com o servidor, ele irá tentar estabelecer uma conexão autenticada. Por isso, o invasor deve conhecer uma combinação de nome de usuário e senha válida. Se você utilizar nomes de conta padrão, estará dando ao invasor um ponto de início. Assim, o invasor terá apenas que decifrar a senha da conta. O uso de senhas em branco ou de baixa segurança torna o trabalho do invasor ainda mais fácil. 17/09/2013 3 Ameaças e Contramedidas de Host 5 Quebra de Senha Contramedidas: - Utilizar senhas de alta segurança para todos os tipos de conta. - Aplicar diretivas de bloqueio a contas de usuário final para limitar o número de tentativas de repetição que podem ser usadas para adivinhar a senha. - Não utilizar nomes de conta padrão e renomear contas padrão como a conta do administrador /root e a conta do usuário de Internet anônima usada por muitos aplicativos da Web. - Auditar falhas de logon. Ameaças e Contramedidas de Host 6 Negação de Serviço (DoS) A negação de serviço pode ser obtida por muitos métodos voltados para vários destinos dentro de sua infra–estrutura. No host, um invasor pode interromper o serviço com a força bruta contra seu aplicativo ou um invasor pode conhecer uma vulnerabilidade que realmente existe no serviço em que seu aplicativo está armazenado ou no sistema operacional executado no servidor. 17/09/2013 4 Ameaças e Contramedidas de Host 7 Negação de Serviço (DoS) Contramedidas: - Manter–se atualizado com as correções e atualizações de segurança. -Proteger a pilha TCP/IP contra a negação de serviço. - Certificar–se de que suas diretivas de bloqueio de conta não possam ser exploradas para bloquear contas de serviço conhecidas. - Certificar–se de que se seu aplicativo seja capaz de lidar com grandes volumes de tráfego e se há limiares para manusear cargas excepcionalmente altas. - Rever a funcionalidade de failover de seu aplicativo. -Utilizar um IDS que possa detectar ataques potenciais de negação de serviço. Ameaças e Contramedidas de Host 8 Execução Arbitrária de Código Se um invasor puder executar um código mal–intencionado em seu servidor, ele poderá comprometer os recursos do servidor ou montar outros ataques contra sistemas ramificados. Os riscos causados pela execução arbitrária do código aumentam se o processo do servidor no qual o código do invasor é executado for muito privilegiado. As vulnerabilidades comuns incluem configuração de servidores Web de baixa segurança e servidores sem patch que permitem atravessamento de caminho e ataques de estouro de buffer, ambos os quais podem levar à execução arbitrária do código. 17/09/2013 5 Ameaças e Contramedidas de Host 9 Execução Arbitrária de Código Contramedidas: - Configurar o servidor Web para rejeitar URLs com "../" para evitar atravessamento de caminho - Bloquear comandos do sistema e utilitários com ACLs restritas. - Manter–se atualizado com correções e atualizações para garantir que estouros de buffer descobertos recentemente sejam corrigidos rapidamente. Ameaças e Contramedidas de Host 10 Acesso não Autorizado Controles de acesso inadequados podem permitir que um usuário não autorizado acesse informações restritas ou realize operações restritas. As vulnerabilidades comuns incluem controles de acesso à Web do IIS, incluindo permissões da Web e permissões NTFS de baixa segurança. 17/09/2013 6 Ameaças e Contramedidas de Host 11 Acesso não Autorizado Contramedidas: - Configurar permissões seguras da Web. - Bloquear arquivos e pastas com permissões NTFS restritas. - Utilizar mecanismos de controle de acesso em seus aplicativos Web. Ameaças e Contramedidas de Host 12 Vírus, Cavalos de Tróia e Worms - Um vírus é um programa criado para realizar atos mal–intencionados e causar interrupção de seu sistema operacional ou aplicativos. - Um cavalo de Tróia se parece com um vírus, exceto pelo fato de que o código mal–intencionado fica dentro do que parece ser um arquivo de dados inofensivo ou um programa executável. - Um worm é parecido com um cavalo de Tróia, exceto pelo fato de que ele se duplica sozinho de um servidor para outro. Os worms são difíceis de detectar porque eles não criam regularmente arquivos que podem ser vistos. Eles geralmente são notados somente quando começam a consumir recursos do sistema porque o sistema fica lento ou a execução de outros programas é paralisada. 17/09/2013 7 Ameaças e Contramedidas de Host 13 Vírus, Cavalos de Tróia e Worms Contramedidas: - Manter–se atualizado com os últimos Service Packs do sistema operacional e correções de software. - Bloquear todas as portas em firewall e host. - Desativar funcionalidade não utilizada incluindo protocolos e serviços. - Proteger definições de configuração padrão de baixa segurança Dúvidas 14 17/09/2013 8 Exercícios 15 1 – Considerando a ameaça de Monitoramento, quais dados o atacante consegue obter e quais são as contramedidas que podem ser aplicadas para evitar esse tipo de ataque? 2 - Cite 2 contramedidas que podem ser aplicadas para de evitar a Quebra de Senha. 3 – O que significa a ameaça DoS (Negação de serviço). 4 – Como podemos evitar a ameaça “Acesso não Autorizado” 5 – Quais as diferenças entre Virus, Cavalo-de-Tróia e um Worm?
Compartilhar