Baixe o app para aproveitar ainda mais
Prévia do material em texto
Principais Tipos de Ameaças / Ataques – Parte 01 Prof. M.Sc. Fernando C. B. G. Santana Instituto Federal de Educação, Ciência e Tecnologia do Piaúı (IFPI) http://www.ifpi.edu.br Fernando C.B.G. Santana (IFPI) Segurança da Informação 1 / 18 http://www.ifpi.edu.br Principais Tipos de Ameaças / Ataques Ataques “Comuns” Ataques “passivos” (Footprinting) Varredura de Portas (Port Scanning) Scanners de Vulnerabilidade Pichações de Sites (Defacements) Negação de Serviços (Denial of Service) Buffer Overflow Backdoors Keyloggers Virus e Worms Cavalos de Tróia (Trojans) Sniffers Exploits Phising Scam Fernando C.B.G. Santana (IFPI) Segurança da Informação 2 / 18 Principais Tipos de Ameaças / Ataques Ataques “passivos” (Footprinting) Levantamento de Informações (métodos não intrusivos) Consultas a portais de busca Telefonemas à instituição (sondagens) Consulta a servidores DNS (resolução de nomes) Consulta aos NICs (Network Information Centers) Fernando C.B.G. Santana (IFPI) Segurança da Informação 3 / 18 Principais Tipos de Ameaças / Ataques Varredura de Portas (Port Scanning) Escuta de portas abertas em uma (ou várias) máquina(s) ligada(s) em rede Utiliza-se, geralmente, do método de trabalho de conexões TCP (3-Way-Handshake) Alguns utilizam técnicas para tentar dificultar a descoberta da ação (stealth) Baseando-se em informações da consulta pode-se, em alguns casos, determinar o sistema operacional no “alvo” É utilizado por invasores exatamente para saber o que está em execução nos servidores (porta – serviço) Fernando C.B.G. Santana (IFPI) Segurança da Informação 4 / 18 Principais Tipos de Ameaças / Ataques Varredura de Portas (Port Scanning) Ferramenta mais conhecida: NMAP Fernando C.B.G. Santana (IFPI) Segurança da Informação 5 / 18 Principais Tipos de Ameaças / Ataques Varredura de Portas (Port Scanning) Observações: Sondagem identificada pela maioria das ferramentas de detecção de intrusões em redes de computadores Eticamente é saudável utilizá-lo na própria intranet para identificar serviços que não deveriam estar executando Juridicamente port scanning não é crime Fernando C.B.G. Santana (IFPI) Segurança da Informação 6 / 18 Principais Tipos de Ameaças / Ataques Scanners de Vulnerabilidades Identificação de vulnerabilidades espećıficas em cada serviço em execução na(s) máquina(s) analisada(s) Como o port scanner, identifica os serviços em execução na(s) máquina(s) alvo, porém também identifica: A versão de cada serviço em execução Se a versão reportada é vulnerável a alguma falha conhecida (baseando-se em um banco de assinaturas) Localização (link) de ferramenta para explorar a falha e atacar o sistema alvo Fernando C.B.G. Santana (IFPI) Segurança da Informação 7 / 18 Principais Tipos de Ameaças / Ataques Scanners de Vulnerabilidades Exemplos de implementações dispońıveis: Nessus / OpenVAS (Greenbone) Languard Fernando C.B.G. Santana (IFPI) Segurança da Informação 8 / 18 Principais Tipos de Ameaças / Ataques Scanners de Vulnerabilidades Fernando C.B.G. Santana (IFPI) Segurança da Informação 9 / 18 Principais Tipos de Ameaças / Ataques Scanners de Vulnerabilidades Este scanning também é detectado por ferramentas de detecção de intrusões em redes Eticamente também é saudável utilizá-lo na própria rede para identificar serviços que não deveriam estar executando e versões de serviços vulneráveis Também é utilizado por invasores para saber o que está em execução, qual a versão e se existe vulnerabilidades conhecidas que possam ser exploradas Esta atividade é considerada INVASIVA e é pasśıvel de punição em páıses com leis contra crimes de informática Fernando C.B.G. Santana (IFPI) Segurança da Informação 10 / 18 Principais Tipos de Ameaças / Ataques Pichações de Sites (Defacements) Invasão a servidores web e troca da página principal Geralmente o objetivo é somente a pichação (visibilidade) Fernando C.B.G. Santana (IFPI) Segurança da Informação 11 / 18 Principais Tipos de Ameaças / Ataques Negação de Servicos (Denial of Service) Interrupção da oferta de um serviço (geralmente informações em um site) por um peŕıodo espećıfico Fernando C.B.G. Santana (IFPI) Segurança da Informação 12 / 18 Principais Tipos de Ameaças / Ataques Negação de Servicos (Denial of Service) Fernando C.B.G. Santana (IFPI) Segurança da Informação 13 / 18 Principais Tipos de Ameaças / Ataques Negação de Servicos (Denial of Service) Fernando C.B.G. Santana (IFPI) Segurança da Informação 14 / 18 Principais Tipos de Ameaças / Ataques Estouro de Buffer (Buffer Overflow) Utiliza-se de uma vulnerabilidade no dimensionamento de variáveis (buffers) Atacante invade de fato a máquina alvo e “assume o controle” da mesma Fernando C.B.G. Santana (IFPI) Segurança da Informação 15 / 18 Principais Tipos de Ameaças / Ataques Estouro de Buffer (Buffer Overflow) Após isso o invasor normalmente: Altera os programas básicos da máquina para disfarçar suas ações dali por diante Apaga os registros (logs) de sua presença na máquina Captura senhas e documentos e envia para um e-mail Prepara a máquina para servir de “ponte” para invasões a outras máquinas Alguns invasores não têm o interesse em usar a máquina posteriormente e alteram a sua página web inicial (defacement) Fernando C.B.G. Santana (IFPI) Segurança da Informação 16 / 18 Principais Tipos de Ameaças / Ataques (Backdoors) Backdoors (portas dos fundos) são portas não convencionais abertas em máquinas invadidas executando um serviço (servidor) para ser acessado por um programa cliente espećıfico Os backdoors facilitam o retorno do invasor à máquina comprometida. Em máquinas Windows instalam programas espećıficos baseados na execução de comandos (maioria é detectado pelos programas anti-v́ırus e/ou firewalls pessoais) Em máquinas Linux geralmente fazem uso de servidores SSH alterados Fernando C.B.G. Santana (IFPI) Segurança da Informação 17 / 18 Principais Tipos de Ameaças / Ataques Muito Obrigado! Fernando C.B.G. Santana (IFPI) Segurança da Informação 18 / 18 Principais Tipos de Ameaças / Ataques
Compartilhar