Buscar

redes15

Prévia do material em texto

Principais Tipos de Ameaças / Ataques – Parte 01
Prof. M.Sc. Fernando C. B. G. Santana
Instituto Federal de Educação, Ciência e Tecnologia do Piaúı (IFPI)
http://www.ifpi.edu.br
Fernando C.B.G. Santana (IFPI) Segurança da Informação 1 / 18
http://www.ifpi.edu.br
Principais Tipos de Ameaças / Ataques
Ataques “Comuns”
Ataques “passivos” (Footprinting)
Varredura de Portas (Port Scanning)
Scanners de Vulnerabilidade
Pichações de Sites (Defacements)
Negação de Serviços (Denial of Service)
Buffer Overflow
Backdoors
Keyloggers
Virus e Worms
Cavalos de Tróia (Trojans)
Sniffers
Exploits
Phising Scam
Fernando C.B.G. Santana (IFPI) Segurança da Informação 2 / 18
Principais Tipos de Ameaças / Ataques
Ataques “passivos” (Footprinting)
Levantamento de Informações (métodos não intrusivos)
Consultas a portais de busca
Telefonemas à instituição (sondagens)
Consulta a servidores DNS (resolução de nomes)
Consulta aos NICs (Network Information Centers)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 3 / 18
Principais Tipos de Ameaças / Ataques
Varredura de Portas (Port Scanning)
Escuta de portas abertas em uma (ou várias) máquina(s) ligada(s)
em rede
Utiliza-se, geralmente, do método de trabalho de conexões TCP
(3-Way-Handshake)
Alguns utilizam técnicas para tentar dificultar a descoberta da ação
(stealth)
Baseando-se em informações da consulta pode-se, em alguns casos,
determinar o sistema operacional no “alvo”
É utilizado por invasores exatamente para saber o que está em
execução nos servidores (porta – serviço)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 4 / 18
Principais Tipos de Ameaças / Ataques
Varredura de Portas (Port Scanning)
Ferramenta mais conhecida: NMAP
Fernando C.B.G. Santana (IFPI) Segurança da Informação 5 / 18
Principais Tipos de Ameaças / Ataques
Varredura de Portas (Port Scanning)
Observações:
Sondagem identificada pela maioria das ferramentas de detecção de
intrusões em redes de computadores
Eticamente é saudável utilizá-lo na própria intranet para identificar
serviços que não deveriam estar executando
Juridicamente port scanning não é crime
Fernando C.B.G. Santana (IFPI) Segurança da Informação 6 / 18
Principais Tipos de Ameaças / Ataques
Scanners de Vulnerabilidades
Identificação de vulnerabilidades espećıficas em cada serviço em
execução na(s) máquina(s) analisada(s)
Como o port scanner, identifica os serviços em execução na(s)
máquina(s) alvo, porém também identifica:
A versão de cada serviço em execução
Se a versão reportada é vulnerável a alguma falha conhecida
(baseando-se em um banco de assinaturas)
Localização (link) de ferramenta para explorar a falha e atacar o
sistema alvo
Fernando C.B.G. Santana (IFPI) Segurança da Informação 7 / 18
Principais Tipos de Ameaças / Ataques
Scanners de Vulnerabilidades
Exemplos de implementações dispońıveis:
Nessus / OpenVAS (Greenbone)
Languard
Fernando C.B.G. Santana (IFPI) Segurança da Informação 8 / 18
Principais Tipos de Ameaças / Ataques
Scanners de Vulnerabilidades
Fernando C.B.G. Santana (IFPI) Segurança da Informação 9 / 18
Principais Tipos de Ameaças / Ataques
Scanners de Vulnerabilidades
Este scanning também é detectado por ferramentas de detecção de
intrusões em redes
Eticamente também é saudável utilizá-lo na própria rede para
identificar serviços que não deveriam estar executando e versões de
serviços vulneráveis
Também é utilizado por invasores para saber o que está em execução,
qual a versão e se existe vulnerabilidades conhecidas que possam ser
exploradas
Esta atividade é considerada INVASIVA e é pasśıvel de punição em
páıses com leis contra crimes de informática
Fernando C.B.G. Santana (IFPI) Segurança da Informação 10 / 18
Principais Tipos de Ameaças / Ataques
Pichações de Sites (Defacements)
Invasão a servidores web e troca da página principal
Geralmente o objetivo é somente a pichação (visibilidade)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 11 / 18
Principais Tipos de Ameaças / Ataques
Negação de Servicos (Denial of Service)
Interrupção da oferta de um serviço (geralmente informações em um
site) por um peŕıodo espećıfico
Fernando C.B.G. Santana (IFPI) Segurança da Informação 12 / 18
Principais Tipos de Ameaças / Ataques
Negação de Servicos (Denial of Service)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 13 / 18
Principais Tipos de Ameaças / Ataques
Negação de Servicos (Denial of Service)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 14 / 18
Principais Tipos de Ameaças / Ataques
Estouro de Buffer (Buffer Overflow)
Utiliza-se de uma vulnerabilidade no dimensionamento de variáveis
(buffers)
Atacante invade de fato a máquina alvo e “assume o controle” da
mesma
Fernando C.B.G. Santana (IFPI) Segurança da Informação 15 / 18
Principais Tipos de Ameaças / Ataques
Estouro de Buffer (Buffer Overflow)
Após isso o invasor normalmente:
Altera os programas básicos da máquina para disfarçar suas ações dali
por diante
Apaga os registros (logs) de sua presença na máquina
Captura senhas e documentos e envia para um e-mail
Prepara a máquina para servir de “ponte” para invasões a outras
máquinas
Alguns invasores não têm o interesse em usar a máquina
posteriormente e alteram a sua página web inicial (defacement)
Fernando C.B.G. Santana (IFPI) Segurança da Informação 16 / 18
Principais Tipos de Ameaças / Ataques
(Backdoors)
Backdoors (portas dos fundos) são portas não convencionais abertas
em máquinas invadidas executando um serviço (servidor) para ser
acessado por um programa cliente espećıfico
Os backdoors facilitam o retorno do invasor à máquina
comprometida.
Em máquinas Windows instalam programas espećıficos baseados na
execução de comandos (maioria é detectado pelos programas
anti-v́ırus e/ou firewalls pessoais)
Em máquinas Linux geralmente fazem uso de servidores SSH alterados
Fernando C.B.G. Santana (IFPI) Segurança da Informação 17 / 18
Principais Tipos de Ameaças / Ataques
Muito Obrigado!
Fernando C.B.G. Santana (IFPI) Segurança da Informação 18 / 18
	Principais Tipos de Ameaças / Ataques

Continue navegando