Buscar

Riscos de Segurança em Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de SistemasSegurança de SistemasSegurança de SistemasSegurança de Sistemas
ULBRA ULBRA ULBRA ULBRA –––– Cachoeira do SulCachoeira do SulCachoeira do SulCachoeira do Sul
Professor:Professor:Professor:Professor: Daniel Biasoli
EEEE----mail: mail: mail: mail: daniel@biasoli.com
1 Aula 03Aula 03Aula 03Aula 03
Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações
• Ataque Ataque Ataque Ataque 
– É uma ação para derrubar uma página 
web através de um congestionamento 
de acessos.
• Invasão Invasão Invasão Invasão 
– É quando se consegue entrar no 
sistema e roubar dados sigilosos.
Aula 03Aula 03Aula 03Aula 03
Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações
• Ao tirarem sites do ar, ora simplesmente deixam-nos 
indisponíveis (fora do ar), ora fazem a chamada pichação 
(deface), através da qual modificam a página inicial do site 
(parcial ou completamente), como aconteceu no site do IBGE 
durante a leva de ataques a sites brasileiros.
Aula 03Aula 03Aula 03Aula 03
Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações
Aula 03Aula 03Aula 03Aula 03
Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações
• Prejuízo da Sony com invasão da PSN pode passar de R$ 37 bilhões Segundo 
instituto ouvido pela revista Forbes, incidente pode custar R$ 500 por cada 
uma das 77 milhões de contas acessadas.
• A invasão da rede virtual de usuários do videogame Playstation, anunciada 
ontem pela Sony, pode custar à empresa US$ 24 bilhões (R$ 37,7 bilhões), 
segundo estimativa do instituto americano Ponemon, especializado em 
pesquisa de segurança de dados. A informação foi divulgada pela revista 
Forbes, que usou a base de custo por conta acessada, em casos de ataques 
do tipo – de US$ 318 (R$ 500), em 2010 – e multiplicou pelo número de 
usuários da rede PSN, que passa dos 77 milhões.
• O valor reflete a média de custo, para as empresas, pelo acesso indevido a 
dados quando ocorrem atos criminosos ou maliciosos, por conta hackeada, 
em 2010.
• O prejuízo da empresa deve ser causado por processos judiciais, queda de 
ações, custos da investigação e um possível boicote ao videogame 
Playstation.
Aula 03Aula 03Aula 03Aula 03
Potenciais AtacantesPotenciais AtacantesPotenciais AtacantesPotenciais Atacantes
HackerHackerHackerHacker
O termo genérico para identificar quem realiza 
o ataque em um sistema computacional. 
Essa generalização, porém, tem diversas 
ramificações, já que os ataques aos sistemas 
apresentam objetivos diferentes e o seu 
sucesso depende do grau de segurança dos 
alvos, ou seja, os sistemas bem protegidos 
são mais difíceis de serem atacados, exigindo 
maior habilidade dos hackers dos .
Aula 03Aula 03Aula 03Aula 03
Potenciais AtacantesPotenciais AtacantesPotenciais AtacantesPotenciais Atacantes
• Os hackershackershackershackers, por sua definição original, são 
aqueles que utilizam seus conhecimentos para 
invadir sistemas, não com o intuito de causar 
danos às vítimas, mas como um desafio às suas 
habilidades e para demonstrar que conhecimento 
é poder. 
• Exímios programadores e conhecedores das 
tecnologias que envolvem as redes e os 
computadores, o perfil dos hackers, de acordo 
com o psicólogo canadense Marc Rogers é o de 
um indivíduo obsessivo, de classe média, do sexo 
masculino, entre 12 e 28 anos, com pouca 
habilidade social e possível história de abuso 
físico ou social.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
CrackersCrackersCrackersCrackers
Os crackers são elementos que 
invadem sistemas para roubar 
informações e causar danos às 
vítimas.
O termo cracker também é uma 
denominação utilizada para 
aqueles que decifram códigos e 
destroem proteções de software.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
Script Script Script Script kiddieskiddieskiddieskiddies
• Geralmente são jovens inexperientes 
que utilizam programas prontos 
disponíveis na Internet para invadir os 
sistemas.
• Devido à grande facilidade em se 
obter esses programas, os script 
kiddies são considerados perigosos 
para um grande número de 
organizações que não possuem uma 
política de segurança bem definida.
• São a imensa maioria dos hackers da 
Internet.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
CyberpunksCyberpunksCyberpunksCyberpunks
• São aqueles que se dedicam às invasões 
de sistemas apenas por divertimento e 
desafio. Os principais alvos são o governo 
e as grandes corporações que, segundo 
eles, podem estar acessando e 
manipulando as informações privadas das 
pessoas.
• Geralmente são eles que encontram novas 
vulnerabilidades em serviços, sistemas ou 
protocolos, prestando assim um favor às 
organizações, publicando as 
vulnerabilidades encontradas. Isso 
contribui para que a indústria de software 
corrija seus produtos passem a 
desenvolvê-los com maior enfoque na 
segurança.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
InsidersInsidersInsidersInsiders
• São os maiores responsáveis pelos 
incidentes de segurança mais 
graves nas organizações. Uma parte 
significativa dos incidentes de 
segurança são causados por 
funcionários, ex funcionários ou 
pessoas que conseguem se infiltrar 
nas empresas. Uma série de 
questões está envolvida com esse 
tema, desde a engenharia social, 
relacionamentos entre os 
funcionários, até o suborno e a 
espionagem industrial.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
White White White White HatsHatsHatsHats
• Também conhecidos como 
“hackers do bem” e “hackers 
éticos”, utilizam seus 
conhecimentos para descobrir 
vulnerabilidades nos sites e 
aplicar as correções 
necessárias, trabalhando de 
maneira legal dentro das 
organizações.
• São responsáveis pelos testes 
de invasão que simulam ataques 
para medir o nível de segurança 
da rede.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
Black Black Black Black HatsHatsHatsHats
• Também conhecidos como 
“crackers” utilizam seus 
conhecimentos para 
invadir sistemas e roubar 
informações confidenciais 
das empresas.
• São responsáveis pelos 
testes de invasão que 
simulam ataques para 
medir o nível de segurança 
da rede.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
Gray Gray Gray Gray HatsHatsHatsHats
• Hackers que vivem no 
limite entre White Hat e 
o Black Hat
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
CodersCodersCodersCoders
• Hackers que resolveram compartilhar seus 
conhecimentos escrevendo livros ou 
proferindo palestras e seminários sobre 
suas proezas (kevin Mitnick)
Aula 03Aula03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
CyberterroristasCyberterroristasCyberterroristasCyberterroristas
• Termo utilizado para definir os hackers que 
realizam seus ataques contra alvos 
selecionados cuidadosamente, com o 
objetivo de transmitir uma mensagem 
política ou religiosa.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• CardingCardingCardingCarding:::: Prática ilegal envolvendo 
fraudes com números de cartões de 
crédito, que são utilizados pelos 
hackers para fazer compras para si 
próprios e seus amigos.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• EasterEasterEasterEaster eggeggeggegg:::: Uma mensagem, imagem 
ou som que o programador esconde 
em um software, como brincadeira. 
Geralmente deve-se seguir 
procedimentos para ativar essa parte 
do código do software.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• Media Media Media Media WhoreWhoreWhoreWhore:::: hackers que buscam 
glória e fama pessoal.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• PhreakingPhreakingPhreakingPhreaking:::: Hacking de sistemas 
telefônicos, com o objetivo de fazer 
ligações gratuitas e espionar ligações 
alheias.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• SuitSuitSuitSuit:::: Os outros, ou seja, funcionários 
da área de segurança em 
organizações.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• TentaclesTentaclesTentaclesTentacles ou ou ou ou aliasesaliasesaliasesaliases: são identidades 
utilizadas pelos hackers para 
executar suas proezas sem serem 
identificados.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• Trojan Trojan Trojan Trojan HorseHorseHorseHorse:::: Cavalos de tróia
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• Vírus:Vírus:Vírus:Vírus: programa que destrói dados ou 
sistemas de computador. Esses 
programas se replicam e são 
transferidos de um computador para 
outro.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• WormWormWormWorm:::: similar ao vírus, porém tem a 
capacidade de auto-replicação, 
espalhando-se de uma rede para 
outra rapidamente. Pode causar 
danos sem ser ativado por um 
usuário.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• War War War War dialerdialerdialerdialer:::: programa que varre 
números telefônicos em busca de 
modems ou aparelhos de fax, que 
são posteriormente utilizados como 
pontos de ataque.
Aula 03Aula 03Aula 03Aula 03
Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers
• WarezWarezWarezWarez:::: software pirata distribuído 
ilegalmente na internet.
Aula 03Aula 03Aula 03Aula 03
Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados
Exploração de vulnerabilidadesExploração de vulnerabilidadesExploração de vulnerabilidadesExploração de vulnerabilidades
• São resultantes de bugs na implementação 
ou no design de sistemas operacionais, 
serviços, aplicativos e protocolos. 
• Protocolos como o Internet Control Message
Protocol (ICMP) podem ser explorados em 
ataques como o SmurfSmurfSmurfSmurf e o pingpingpingping----ofdeathofdeathofdeathofdeath.
• O UDP pode ser explorado pelo FraggleFraggleFraggleFraggle, 
enquanto que o TCP pode sofrer ataques 
conhecidos como o SYN SYN SYN SYN floodfloodfloodflood.
Aula 03Aula 03Aula 03Aula 03
ICMPICMPICMPICMP
• Internet Control Message Protocol
(utilizado para fornecer relatórios de 
erros à fonte original).
• Erros Comuns: 
– Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida 
do pacote expirado)
– O Gateway não consegue retransmitir os pacotes na frequência 
adequada (i.e. Gateway congestionado)
– O Roteador ou Encaminhador indica uma rota melhor para a máquina 
a enviar pacotes.
Aula 03Aula 03Aula 03Aula 03
SmurfSmurfSmurfSmurf E E E E FreagleFreagleFreagleFreagle
• O Smurf é outro tipo de ataque de negação de 
serviço. O agressor envia uma rápida seqüência
de solicitações de Ping (um teste para verificar se 
um servidor da Internet está acessível) para um 
endereço de broadcast. Usando spoofing (Se 
passar por outro computador para conseguir 
acesso à rede), o cracker faz com que o servidor 
de broadcast encaminhe as respostas não para o 
seu endereço, mas para o da vítima. Assim, o 
computador-alvo é inundado pelo Ping.
Aula 03Aula 03Aula 03Aula 03
PingPingPingPing----OfdeathOfdeathOfdeathOfdeath
• Ping da morte:
– O comando ping envia 4 pacotes com 
32 bytes para um destino
– Imagine 65.500 bytes ao invés de 32!
– ping -l- 65500 -t 200.200.200.200
Aula 03Aula 03Aula 03Aula 03
Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados
Utilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientes
• Senhas podem ser obtidas por meio da 
captura, utilizando-se a rede (packet
sniffing). 
• Mesmo quando as senhas são 
protegidas por criptografia, elas podem 
ser decifradas por meio de cracking, 
ataques de força bruta ou ataques de 
replay.
Aula 03Aula 03Aula 03Aula 03
Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados
Utilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientes
• Senhas podem ser obtidas por meio da 
captura, utilizando-se a rede (packet
sniffing). 
• Mesmo quando as senhas são 
protegidas por criptografia, elas podem 
ser decifradas por meio de cracking, 
ataques de força bruta ou ataques de 
replay.
Aula 03Aula 03Aula 03Aula 03
Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados
Configuração, administração ou Configuração, administração ou Configuração, administração ou Configuração, administração ou 
manutenção imprópria de sistemas. manutenção imprópria de sistemas. manutenção imprópria de sistemas. manutenção imprópria de sistemas. 
Exemplos:
• Configuração padrão de equipamentos 
e sistemas.
• Falha na segregação de ambientes 
(desenvolvimento, homologação, 
produção).
• Falha na definição de senhas e 
controles de acesso nos aplicativos.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
• Técnicas:
– Dumpster diving (mergulho no lixo)
– Engenharia Social
– Packet Sniffing
– Scanning (Port Scanning/ Scanning de 
vulnerabilidades)
– War dialing
– Firewalking
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataquespara obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
DumpsterDumpsterDumpsterDumpster divingdivingdivingdiving
• Verificação do “lixo” em busca de 
informações sobre a empresa ou a rede da 
vítima, como nomes de contas, senhas, 
informações pessoais e confidenciais.
• Para evitar esse tipo de ataque é necessária 
uma política sobre descarte de documentos 
e mídias, em função da classificação das 
informações neles contidas.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
Engenharia SocialEngenharia SocialEngenharia SocialEngenharia Social
• Técnica que explora as fraquezas humanas e 
sociais ao invés de explorar a tecnologia. 
• Tem como objetivo enganar e ludibriar pessoas 
assumindo uma falsa identidade a fim de que 
obter senhas ou outras informações que 
possam comprometer a segurança da 
organização.
• Um ataque de engenharia social clássico 
consiste em se fazer passar por um alto 
funcionário que tem problemas urgentes de 
acesso ao sistema.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
PacketPacketPacketPacket SniffingSniffingSniffingSniffing
• Consiste na captura de informações diretamente pelo 
fluxo de pacotes na rede. 
• Diversos softwares fornecidos como ferramentas do 
sistema operacional podem realizar essa função, 
como o snoop (Solaris) eo tcpdump (Linux).
• Senhas que trafegam abertamente pela rede, como as 
de serviços do tipo FTP, Telnet e POP podem ser 
capturadas dessa maneira. 
• E-mails também podem perder sua confidencialidade 
por meio da utilização de sniffers.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
ScanningScanningScanningScanning
– Port Scanning
• São ferramentas utilizadas para a obtenção de informações 
referentes aos serviços que são acessíveis e definidas por 
meio de mapeamento das portas TCP e UDP. Dessa forma, 
evita-se o desperdício de esforço com ataques a serviços 
inexistentes, de modo que o hacker pode se concentrar em 
utilizar técnicas que exploram serviços específicos.
• O “nmap” é um dos port scanners mais utilizados e pode ser 
empregado para realizar a auditoria do firewall e do sistema 
de detecção de intrusão.
Aula 03Aula 03Aula 03Aula 03
AtividadeAtividadeAtividadeAtividade
• Utilizar o programa EffeTech HTTP 
Sniffer para avaliar a transferência de 
pacotes de um cadastro qualquer na 
internet.
• Anotar os dados encontrados e 
discutir com a turma.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
ScanningScanningScanningScanning
– Scanning de vulnerabilidades.
• Obtém informações sobre vulnerabilidades 
específicas. (conhecidas) para cada serviço em um 
sistema.
• Após o mapeamento dos serviços que são 
executados, as vulnerabilidades específicas para 
cada serviço do sistema serão procuradas por meio 
do scanning de vulnerabilidades.
• Os scanners de vulnerabilidades realizam diversos 
tipos de testes na rede à procura de falhas de 
segurança, sejam em protocolos, serviços, aplicativos 
ou sistemas operacionais.
Aula 03Aula 03Aula 03Aula 03
Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de 
informaçõesinformaçõesinformaçõesinformações
War War War War dialingdialingdialingdialing
– Realiza uma busca por modens.
– Modem ! entrada alternativa para a rede.
FirewalkingFirewalkingFirewalkingFirewalking
– Obtém informações sobre uma rede remota 
protegida por um firewall.
– Funcionamento similar ao traceroute.
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
––––DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
• Exploram recursos de maneira agressiva de 
modo que usuários legítimos ficam 
impossibilitados de utiliza-los. 
• Uma técnica típica é o SYN Flooding, que causa 
um overflow da pilha de memória, por meio de 
um grande número de pedidos de conexão, de 
tal maneira que o servidor não é capas de 
responder a todas essas requisições. 
• A pilha de memória sofre um overflow e as 
requisições de conexões de usuários legítimos 
são então desprezadas
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
––––DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
• Outra técnica de ataque DoS é a fragmentação 
de pacotes IP que está relacionada a 
quantidade máxima de dados que podem 
passar em um pacote por um meio físico da 
rede (Maximum Transfer Unit – MTU).
• A forma como os pacotes são fragmentados e 
reagrupados possibilita a ocorrência de um 
buffer overflow na pilha TCP, quando há o 
reagrupamento de pacotes maiores do que o 
permitido. 
• O resultado disso são problemas como o 
travamento do sistema.
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
• Ataques identificados como Smurf (ICMP - TCP) e 
Fraggle (UDP) também são do tipo DoS. 
• Nesses ataques, um grande tráfego de pacotes PING 
(ICMP echo) é enviado para o endereço de broadcast 
da rede. 
• Cada host da rede recebe a requisição de ICMP echo, 
passando todos eles a responderem para o endereço 
de origem que é falsificado. 
• A rede é afetada pois todos os seus hosts passam a 
atuar como um amplificador e a vítima recebe os 
pacotes de todos esses hosts ficando desabilitada 
para executar suas funções normais.
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
Técnicas:Técnicas:Técnicas:Técnicas:
• Flooding
– TCP SYN flooding
– UDP flooding
– ICMP flooding
• Smurf e Fraggle
• Teardrop
• Land Attack
• Ping of Death
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
Flooding
– Inundar o servidor com requisições falsas.
Tipos:
– TCP SYN flooding
– UDP flooding
– ICMP flooding
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle
– Consistem em ataques de floodfloodfloodflood distribuídodistribuídodistribuídodistribuído.
– Utilizam broadcastingbroadcastingbroadcastingbroadcasting em redes inteiras para
amplificar seus efeitos.
– Utilizam o endereço IP da vítima como 
endereço de origem dos pacotes (IP 
Spoofing).
– Protocolo utilizado:
SmurfSmurfSmurfSmurf ----> ICMP (> ICMP (> ICMP (> ICMP (pingpingpingping))))
FraggleFraggleFraggleFraggle ----> UDP (> UDP (> UDP (> UDP (echoechoechoecho))))
Aula 03Aula 03Aula 03Aula 03
Camada de TransporteCamadade TransporteCamada de TransporteCamada de Transporte
• Finalidade: permitir que as entidades pares dos 
hosts de origem e de destino mantenham uma 
conversação (camada de transporte OSI).
• Dois protocolos definidos:
– TCP (Transmission Control Protocol): Orientado a 
conexões confiável, com entrega sem erros de fluxo de 
bytes. Fragmenta o fluxo de bytes de entrada em 
mensagens discretas, passando cada uma delas para a 
camada inter-redes.
– UDP (User Datagram Protocol): sem conexão, não 
confiável
49Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle
Etapa 1:Etapa 1:Etapa 1:Etapa 1:
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle
Etapa 2:Etapa 2:Etapa 2:Etapa 2:
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle
Resultado:Resultado:Resultado:Resultado:
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
TeardropTeardropTeardropTeardrop
• Se aproveita de uma falha na implementação das 
rotinas de remontagem de pacotes.
• Consiste em enviar um pacote com um tamanho 
inválido -> o sistema obtém um nº negativo ao calcular 
o offset.
• Resulta em crash do sistema.
Land Land Land Land AttackAttackAttackAttack
• Consiste em conectar uma porta de um sistema a ela 
mesma.
• Causa o travamento do sistema em diversas 
plataformas
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
TeardropTeardropTeardropTeardrop
• Se aproveita de uma falha na implementação das 
rotinas de remontagem de pacotes.
• Consiste em enviar um pacote com um tamanho 
inválido -> o sistema obtém um nº negativo ao calcular 
o offset.
• Resulta em crash do sistema.
Land Land Land Land AttackAttackAttackAttack
• Consiste em conectar uma porta de um sistema a ela 
mesma.
• Causa o travamento do sistema em diversas 
plataformas
Aula 03Aula 03Aula 03Aula 03
Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS
–––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService))))
PingPingPingPing ofofofof DeathDeathDeathDeath
• Consiste em enviar um pacote de “ICMP echo
request” (ping) com mais de 65.507 bytes de 
dados.
• Tamanho máximo de um datagrama IP = 
65.535 (216-1) bytes (RFC 791)
• Datagrama – cabeçalho IP – cabeçalho ICMP = 
65.535 – 20 – 8 = 65.507 bytes de dados.
• Implementações do ping não permitem a 
emissão de datagramas inválidos, exceto 
Windows 95 e NT.
• Resulta em reboot, panic ou travamentos.
Aula 03Aula 03Aula 03Aula 03
Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP
Técnicas:Técnicas:Técnicas:Técnicas:
• SpoofingSpoofingSpoofingSpoofing
– ARP Spoofing
– IP Spoofing
– DNS Spoofing
• ManManManMan----inininin----thethethethe----middlemiddlemiddlemiddle
• SessionSessionSessionSession HijackingHijackingHijackingHijacking
– Replay attack
– Fragmentação de pacotes
Aula 03Aula 03Aula 03Aula 03
Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP
• SpoofingSpoofingSpoofingSpoofing
– Enganar a vítima fazendo-se passar por outro host.
• Tipos:Tipos:Tipos:Tipos:
– ARP Spoofing
• Gerar respostas ARP falsasGerar respostas ARP falsasGerar respostas ARP falsasGerar respostas ARP falsas
– ARP (Address Resolution Protocol)
• Mapeia: Endereços IP Mapeia: Endereços IP Mapeia: Endereços IP Mapeia: Endereços IP ----> Endereços MAC> Endereços MAC> Endereços MAC> Endereços MAC
– IP Spoofing
• Gerar pacotes com endereço IP falsoGerar pacotes com endereço IP falsoGerar pacotes com endereço IP falsoGerar pacotes com endereço IP falso
– DNS Spoofing
• Gerar respostas de DNS falsasGerar respostas de DNS falsasGerar respostas de DNS falsasGerar respostas de DNS falsas
• DNS (Domain DNS (Domain DNS (Domain DNS (Domain NameNameNameName Service)Service)Service)Service)
• Mapeia: Nomes Mapeia: Nomes Mapeia: Nomes Mapeia: Nomes ----> Endereços IP> Endereços IP> Endereços IP> Endereços IP
Aula 03Aula 03Aula 03Aula 03
Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP
• ManManManMan----inininin----thethethethe----middlemiddlemiddlemiddle
– O atacante 
intercepta os dados 
e responde pelo 
cliente, podendo 
alterar os dados.
• SessionSessionSessionSession hijackinghijackinghijackinghijacking
– O atacante derruba 
o cliente e mantém 
a conexão em 
andamento
Aula 03Aula 03Aula 03Aula 03
Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP
• Replay Replay Replay Replay AttackAttackAttackAttack
– Dados interceptados podem ser 
retransmitidosretransmitidosretransmitidosretransmitidos pelo atacante.
– É possível utilizar dados cifradosdados cifradosdados cifradosdados cifrados.
Aula 03Aula 03Aula 03Aula 03
Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP
• Fragmentação de PacotesFragmentação de PacotesFragmentação de PacotesFragmentação de Pacotes
– Se tamanho do pacote > MTU (Maximum Transmission Unit – maior 
datagrama que uma camada de um protocolo de comunicação pode 
transmitir) do meio, então ocorre fragmentação.
– É possível sobrescrever cabeçalhos durante a remontagem dos pacotes 
-> driblar as regras de filtragem do firewall.
Aula 03Aula 03Aula 03Aula 03
Ataques Coordenados (Ataques Coordenados (Ataques Coordenados (Ataques Coordenados (DDoSDDoSDDoSDDoS ––––
DenialDenialDenialDenial ofofofof Service)Service)Service)Service)
• Etapas:
1. Intrusão em massa
2. Instalação do software DDoS
3. Disparo do ataque
• Técnicas utilizadas:
– IP Spoofing
– SYN Flooding
– Execução de comandos remotos
– Fragmentação de pacotes
– Criptografia na comunicação entre o atacante 
e os masters
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
• Execução no contexto do usuário facilita o acesso 
a suas informações como chaves.
• O acesso completos aos dados permite a 
implementação das funções importantes para a 
aplicação como a não-repudiação.
• A aplicação pode independer do sistema 
operacional e de seus recursos.
• A aplicação compreende os dados e pode tratá-
los de forma diferenciada.
• Tem de ser desenvolvido para cada aplicação.
• Muitas funções tem de ser duplicadas: 
administração de chaves, autenticação, ...
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
• Crackers de senha
– Programas capazes de revelar senhas cifradas.• Método:
– Utilizam o mesmo algoritmo usado para cifrar as 
senhas.
• Realizam análise comparativa.
– Técnicas:
• Ataque de dicionário;
• Ataque de força bruta;
• Desempenho:
• Podem ser executados de forma distribuída.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
• Buffer OverflowBuffer OverflowBuffer OverflowBuffer Overflow
• Visa prover uma quantidade de dados maior do que a 
memória do programa/servidor pode suportar.
• Provoca um desvio no curso de execução do 
programa vulnerável.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
• Programas usualmente não validam os dados de entrada.
________________________________________________________________________________________________________________________________________________________________________________________________________________
$$$$mail_tomail_tomail_tomail_to = &= &= &= &get_name_from_inputget_name_from_inputget_name_from_inputget_name_from_input; #pegue o e; #pegue o e; #pegue o e; #pegue o e----mail do formuláriomail do formuláriomail do formuláriomail do formulário
open (MAIL, “| /open (MAIL, “| /open (MAIL, “| /open (MAIL, “| /usrusrusrusr////liblibliblib////sendmailsendmailsendmailsendmail $$$$mail_tomail_tomail_tomail_to”);”);”);”);
printprintprintprint MAIL “MAIL “MAIL “MAIL “ToToToTo: $: $: $: $mail_tomail_tomail_tomail_to\\\\nFromnFromnFromnFrom: me: me: me: me\\\\nnnn\\\\nHinHinHinHi theretheretherethere!!!!\\\\n”;n”;n”;n”;
close MAIL;close MAIL;close MAIL;close MAIL;
________________________________________________________________________________________________________________________________________________________________________________________________________________
• Se $mail_to for igual a “teste@teste.com.br; cat /etc/passwd”, 
o comando executado será:
• /usr/lib/sendmail teste@teste.com.br; cat /etc/passwd que 
além de enviar o e-mail pretendido, exibe uma cópia do 
arquivo de senhas do unix.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
• ExploitsExploitsExploitsExploits
– Programas que exploram falhas conhecidas de 
segurança.
– Exploram falhas de:
• Sistemas Operacionais
• Protocolos
• Aplicações
– Normalmente possuem “man-pages” e podem ser facilmente 
obtidos na Internet.
• “Os man-pages e os info-pages são manuais e 
guias que ajudam os usuários a utilizar 
determinado programa. “
– Permite a qualquer “leigo” se tornar um “hacker” 
(Script Kiddies).
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
Vírus, Vírus, Vírus, Vírus, WormsWormsWormsWorms e Trojanse Trojanse Trojanse Trojans
VírusVírusVírusVírus
– Programa que se anexa aos arquivos na máquina 
alvo e realiza alguma ação indesejada.
WormsWormsWormsWorms
– Se diferem dos vírus por se espalharem 
automaticamente, sem necessidade de interação com 
o usuário.
Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia)
– Qualquer programa legítimo que tenha sido alterado 
com a inserção de código não autorizado e que 
realiza uma função oculta e indesejável.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
VírusVírusVírusVírus
• Tipo Tipo Tipo Tipo ---- Arquivo Arquivo Arquivo Arquivo 
– Ele costuma infectar arquivos executáveis do Windows, especialmente 
.com e .exe, e não age diretamente sobre arquivos de dados. 
• Tipo Tipo Tipo Tipo ---- Boot Boot Boot Boot 
– Os vírus de setor de boot infectam a área do sistema de um disco - ou 
seja, o registro de inicialização em disquetes e discos rígidos. 
• Tipo Tipo Tipo Tipo ---- MacroMacroMacroMacro
– Os vírus de macro infectam os arquivos dos programas Microsoft Office 
Word, Excel, PowerPoint e Access. Variações mais recentes também 
estão aparecendo em outros programas. 
• Tipo Tipo Tipo Tipo ---- MutanteMutanteMutanteMutante
– Vírus programado para dificultar a detecção por antivírus. Ele se altera 
a cada execução do arquivo contaminado.
• Tipo Tipo Tipo Tipo ---- ScriptScriptScriptScript
– Vírus programado para executar comandos sem a interação do usuário. 
Há duas categorias de vírus script: a VB, baseada na linguagem de 
programação, e a JS, baseada em JavaScript.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
WormsWormsWormsWorms
SirCamSirCamSirCamSirCam
– Técnicas avançadas de contágio, via e-mail e compartilhamento.
– Possui um servidor de e-mail próprio.
– Subject aleatório, pego de arquivos do computador da vítima.
NimdaNimdaNimdaNimda
– Diferentes meios de disseminação:
Bug do IIS
E-mail, via Automatic Execution of Embedded MIME Types
JavaScriptJavaScriptJavaScriptJavaScript
Compartilhamento
KlezKlezKlezKlez
– Desabilita o anti-vírus.
– Não é preciso abrir o e-mail para o contágio.
– Faz o spoofing de sua origem.
– Servidor de e-mail próprio.
Aula 03Aula 03Aula 03Aula 03
Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação
RootkitsRootkitsRootkitsRootkits e e e e backdoorsbackdoorsbackdoorsbackdoors
RootkitsRootkitsRootkitsRootkits
– Conjunto de ferramentas que o atacante 
instala no host vítima para ocultar sua presença 
e facilitar futuros acessos.
BackdoorsBackdoorsBackdoorsBackdoors
– Programas que permitem acesso ao atacante 
por meio de portas desconhecidamente abertas 
no host vítima.
Aula 03Aula 03Aula 03Aula 03
AtividadeAtividadeAtividadeAtividade
• Assunto: [Atividade Semi-Presencial –
Segurança de Sistemas] Nome 
• Pesquisar na Internet o comportamento 
dos seguintes tipos de vírus, 
exemplificando-os, não deixando de citar 
os mais conhecidos:
– Vírus de setor de boot
– Vírus de arquivos executáveis
– Vírus de macro
– Vírus de scripts
Aula 03Aula 03Aula 03Aula 03

Outros materiais