Buscar

Tópicos de Ambiente Web 14

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Tópicos de Ambiente Web 
Segurança na Internet 
 Atacantes 
 Ataques 
Atacantes 
• Dá-se o nome de atacante à pessoa que realiza um 
ataque (tentativa de comprometimento ou invasão) a 
um sistema computacional, obtendo êxito ou não. 
 
– Hacker 
• Script Kiddies 
• Crackers 
• Carders 
• Cyberpunks 
• Coders 
• White hats 
• Black hats 
• Preacker 
Atacantes 
• Hacker 
– Era atribuído a pessoas que utilizavam seus conhecimentos para 
invadir sistemas, sem o intuito de causar danos. 
 
 
Atacantes 
• Script Kiddies ou Newbies 
 
– Baixo conhecimento técnico; 
– Usam ferramentas disponíveis da internet; 
 
– É uma das ameaças mais enfrentadas pelas empresas; 
– Não possuem alvos específicos; 
 
» Lammers e Wannabes: possuem o mesmo conhecimento técnico, 
diferenciando apenas as filosofias dos ataques. 
 
 
Atacantes 
• Crackers 
 
– Possuem conhecimento avançado em informática 
 
– Capacidades 
» Quebrar proteções de sistema e softwares 
» Roubar informações importantes 
» Destruir os sistemas invadidos 
 
– São responsáveis pela maioria dos crimes virtuais em destaque na 
mídia, nos quais envolvem grandes perdas financeiras. 
 
Atacantes 
• Carders 
 
– São os responsáveis por efetuar compras através 
da internet, usando cartões de crédito roubados 
ou simplesmente gerados. 
 
• Números dos cartões são roubados ou gerados por 
softwares com essa finalidade. 
Atacantes 
• Cyberpunks 
 
– O alto grau de conhecimento 
– Preocupação excessiva com privacidade 
» Uso de Cripitografia 
 
– Surgiram na década de 80 
» Uma classe de harckers oldschool, nas quais as invasões dos 
sistemas eram feitas por desafio e puro divertimento. 
 
– Uma de suas prática é informar as falhas de segurança de uma 
empresa, após sua invasão. 
Atacantes 
• Insiders 
 
– Espionagem industrial 
– Geralmente são funcionários ou ex-funcionários da empresa. 
 
» A maioria dos prejuízos da empresa é atribuído aos insiders, pois 
os mesmo possuem conhecimento de todo o sistema da 
empresa. 
 
Atacantes 
• Coders 
 
– Hackers que compartilham seus conhecimentos 
» Constroem programas 
» Escrevem livros 
» E fazem palestras contando o que já fizeram 
 
– Geralmente foram hackers famosos, mas hoje trabalham legalmente 
 
– Kevin Mitnick 
» Que hoje realiza palestras sobre segurança 
 
Atacantes 
• White Hats 
 
– Lema “full disclosure” (conhecimento aberto) 
 
– Utilizam o seu conhecimento para encontrar vulnerabilidades em 
aplicações e sites para divugá-los e corrigi-los. 
 
– Efetuar testes de invasão e analises de segurança 
Atacantes 
• Black Hats 
 
– Utilizam o conhecimento para invadir e roubar informações de forma 
a obter retorno financeiro vendendo-as ou chantageando a 
organização invadida 
 
– A técnica de chantagem é Blackmail 
 
– Qualquer ação com o intuito de prejudicar ou causar grandes 
prejuízos a determinada vitima é atribuída aos black hats. 
Atacantes 
• Pheackers 
 
– Hackers da telefonia 
– Responsáveis por fraudes telefônicas 
» Alteração de contas 
» Ataques as centrais telefônicas 
» Ligações gratuitas 
 
– Atualmente: Telefonia Celular 
Ataques 
• Talvez mais importante do que saber quem 
são os responsáveis pelos ataques ao sistemas 
computacionais é conhecer quais os métodos 
e tecnologias são empregadas para se 
comprometer os mesmos. 
Ataques 
• 2013 - Incidentes Reportados 
 
Ataques 
• worm: notificações de atividades maliciosas relacionadas com o 
processo automatizado de propagação de códigos maliciosos na 
rede. 
 
• dos (DoS -- Denial of Service): notificações de ataques de negação 
de serviço, onde o atacante utiliza um computador ou um conjunto 
de computadores para tirar de operação um serviço, computador 
ou rede. 
 
• invasão: um ataque bem sucedido que resulte no acesso não 
autorizado a um computador ou rede. 
 
• web: um caso particular de ataque visando especificamente o 
comprometimento de servidores Web ou desfigurações de páginas 
na Internet. 
 
 
Ataques 
 
• scan: notificações de varreduras em redes de computadores, com o intuito 
de identificar quais computadores estão ativos e quais serviços estão 
sendo disponibilizados por eles. É amplamente utilizado por atacantes 
para identificar potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador. 
 
• fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, 
com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado 
dever; logro". Esta categoria engloba as notificações de tentativas de 
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter 
vantagem. 
 
• outros: notificações de incidentes que não se enquadram nas categorias 
anteriores. 
 
Ataques 
• Ataque Físico 
– Roubo de equipamentos, fitas magneticas, Cd’s e 
disquetes; 
 
– Roubados para posterior análise; 
 
– Solução 
• Autenticação 
• Cripitografia 
Ataques 
• Packet Sniffing 
 
– Captura de pacotes que circulam na rede; 
• FTP e Telnet - Maior vulnerabilidade 
 
– Pode ser utilizado por qualquer pessoa que 
possua conhecimento mínimo em computação 
• Softwares 
– Iris 
– Ettercap 
Ataques 
• Port Scanning 
– Análise de um sistema com o intuído de descobrir 
os serviços que estão diponíveis no mesmo; 
 
• Através das analises das portas UDP e TCP. 
Ataques 
• Scanning de Vulnerabilidades 
 
– As informações do port scanner não são suficientes 
para comprometer a segurança. 
 
– O scanning de vulnerabilidades encontra 
vulnerabilidades nessas portas e serviços escaneados 
pela port scanner 
• Falhas de segurança em serviços 
• Protocolos 
• Aplicativos 
• Sistemas Operacionais 
Ataques 
• Denial of Service 
 
– Dos: perda de desempenho proposital de serviços 
ou sistema, de forma a impossibilitar o seu uso 
pelas pessoas que possuem permissão de acessá-
los 
 
– DDos 
Ataques 
• Ataques de Nível de Aplicação 
 
– Envolvem a exploração de vulnerabilidades em 
aplicativos e protocolos na camada de aplicação, ou 
seja, a camada mais próxima do usuário; 
 
– Ataques: 
• Buffer Overflow 
• Navegadores Web 
• Vírus 
• Worm 
• Cavalo de Troia

Outros materiais