Buscar

Ameaças e Contramedidas de Host

Prévia do material em texto

17/09/2013
1
Prof. Hederson Velasco Ramos
Prof. Henrique Jesus Quintino de Oliveira
quintino@umc.br
Fonte: http://www.antispam.br/
Ameaças e Contramedidas de Host
Ameaças e Contramedidas de Host
2
Monitoramento (PortScan)
Exemplos de monitoramento são varreduras de porta, varredura de ping e 
enumeração NetBIOS, que podem ser usados por invasores para obter 
informações valiosas do sistema para ajudar a se preparar para ataques mais 
significativos. O tipo de informação potencialmente revelado pelo 
monitoramento inclui, versões do sistema operacional e de outros softwares, 
nomes e IPs de servidor e banco de dados.
17/09/2013
2
Ameaças e Contramedidas de Host
3
Monitoramento (PortScan)
Contramedidas:
-Desativar serviços desnecessários.
- Bloquear portas no Firewall.
- Utilizar filtros de protocolos (TCP/UDP).
- Configurar os softwares de rede para omitir os dados de versão.
- Utilizar um IDS (Sistema de Detecção de Intrusos) para detectar e responder 
a tráfego suspeito .
Ameaças e Contramedidas de Host
4
Quebra de Senha
Se o invasor não puder estabelecer uma conexão anônima com o servidor, ele 
irá tentar estabelecer uma conexão autenticada. Por isso, o invasor deve 
conhecer uma combinação de nome de usuário e senha válida. Se você utilizar 
nomes de conta padrão, estará dando ao invasor um ponto de início. Assim, o 
invasor terá apenas que decifrar a senha da conta. O uso de senhas em branco 
ou de baixa segurança torna o trabalho do invasor ainda mais fácil.
17/09/2013
3
Ameaças e Contramedidas de Host
5
Quebra de Senha
Contramedidas:
- Utilizar senhas de alta segurança para todos os tipos de conta.
- Aplicar diretivas de bloqueio a contas de usuário final para limitar o número 
de tentativas de repetição que podem ser usadas para adivinhar a senha.
- Não utilizar nomes de conta padrão e renomear contas padrão como a conta do 
administrador /root e a conta do usuário de Internet anônima usada por muitos 
aplicativos da Web.
- Auditar falhas de logon.
Ameaças e Contramedidas de Host
6
Negação de Serviço (DoS)
A negação de serviço pode ser obtida por muitos métodos voltados para vários 
destinos dentro de sua infra–estrutura. No host, um invasor pode interromper 
o serviço com a força bruta contra seu aplicativo ou um invasor pode conhecer 
uma vulnerabilidade que realmente existe no serviço em que seu aplicativo 
está armazenado ou no sistema operacional executado no servidor.
17/09/2013
4
Ameaças e Contramedidas de Host
7
Negação de Serviço (DoS)
Contramedidas:
- Manter–se atualizado com as correções e atualizações de segurança.
-Proteger a pilha TCP/IP contra a negação de serviço.
- Certificar–se de que suas diretivas de bloqueio de conta não possam ser 
exploradas para bloquear contas de serviço conhecidas.
- Certificar–se de que se seu aplicativo seja capaz de lidar com grandes 
volumes de tráfego e se há limiares para manusear cargas excepcionalmente 
altas.
- Rever a funcionalidade de failover de seu aplicativo.
-Utilizar um IDS que possa detectar ataques potenciais de negação de serviço.
Ameaças e Contramedidas de Host
8
Execução Arbitrária de Código
Se um invasor puder executar um código mal–intencionado em seu servidor, 
ele poderá comprometer os recursos do servidor ou montar outros ataques 
contra sistemas ramificados. Os riscos causados pela execução arbitrária do
código aumentam se o processo do servidor no qual o código do invasor é 
executado for muito privilegiado. As vulnerabilidades comuns incluem 
configuração de servidores Web de baixa segurança e servidores sem patch
que permitem atravessamento de caminho e ataques de estouro de buffer, 
ambos os quais podem levar à execução arbitrária do código.
17/09/2013
5
Ameaças e Contramedidas de Host
9
Execução Arbitrária de Código
Contramedidas:
- Configurar o servidor Web para rejeitar URLs com "../" para evitar 
atravessamento de caminho
- Bloquear comandos do sistema e utilitários com ACLs restritas.
- Manter–se atualizado com correções e atualizações para garantir que 
estouros de buffer descobertos recentemente sejam corrigidos rapidamente.
Ameaças e Contramedidas de Host
10
Acesso não Autorizado
Controles de acesso inadequados podem permitir que um usuário não 
autorizado acesse informações restritas ou realize operações restritas. As 
vulnerabilidades comuns incluem controles de acesso à Web do IIS, incluindo 
permissões da Web e permissões NTFS de baixa segurança.
17/09/2013
6
Ameaças e Contramedidas de Host
11
Acesso não Autorizado
Contramedidas:
- Configurar permissões seguras da Web.
- Bloquear arquivos e pastas com permissões NTFS restritas.
- Utilizar mecanismos de controle de acesso em seus aplicativos Web.
Ameaças e Contramedidas de Host
12
Vírus, Cavalos de Tróia e Worms
- Um vírus é um programa criado para realizar atos mal–intencionados e 
causar interrupção de seu sistema operacional ou aplicativos. 
- Um cavalo de Tróia se parece com um vírus, exceto pelo fato de que o código 
mal–intencionado fica dentro do que parece ser um arquivo de dados 
inofensivo ou um programa executável. 
- Um worm é parecido com um cavalo de Tróia, exceto pelo fato de que ele se 
duplica sozinho de um servidor para outro. Os worms são difíceis de detectar 
porque eles não criam regularmente arquivos que podem ser vistos. Eles 
geralmente são notados somente quando começam a consumir recursos do 
sistema porque o sistema fica lento ou a execução de outros programas é 
paralisada.
17/09/2013
7
Ameaças e Contramedidas de Host
13
Vírus, Cavalos de Tróia e Worms
Contramedidas:
- Manter–se atualizado com os últimos Service Packs do sistema operacional e 
correções de software.
- Bloquear todas as portas em firewall e host.
- Desativar funcionalidade não utilizada incluindo protocolos e serviços.
- Proteger definições de configuração padrão de baixa segurança
Dúvidas
14
17/09/2013
8
Exercícios
15
1 – Considerando a ameaça de Monitoramento, quais dados o atacante 
consegue obter e quais são as contramedidas que podem ser aplicadas 
para evitar esse tipo de ataque?
2 - Cite 2 contramedidas que podem ser aplicadas para de evitar a Quebra 
de Senha.
3 – O que significa a ameaça DoS (Negação de serviço).
4 – Como podemos evitar a ameaça “Acesso não Autorizado”
5 – Quais as diferenças entre Virus, Cavalo-de-Tróia e um Worm?

Continue navegando