Buscar

INTRODUÇÃO A SEGURANÇA DE INFORMAÇÃO AULA 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 5
· Para que um ataque ocorra, normalmente o atacante seguirá os seguintes passos:
· Levantamento das informações:
EXISTEM DUAS FORMAS DE REALIZAR O RECONHECIMENTO: ATIVO E PASSIVO
1 – RECONHECIMENTO PASSIVO – envolve a aquisição de informação sem a interação direta com o alvo.
2 – RECONHECIMENTO ATIVO – envolve interação direta com o alvo através de algum meio, como por exemplo; contato telefônico por meio de help desk ou departamento técnico.
TIPOS DE ATAQUE
1. ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES: neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura dos sistemas e os serviços que estão sendo executados em cada computador.
2. ATAQUES AOS SISTEMAS OPERACIONAIS – portas abertas por padrãos, além de diversos programas instalados.
3. ATAQUES A APLICAÇÃO – OVERFLOW – não são realizados testes antes da liberação do produto.
4. ATAQUES DE CÓDIGOS PRÉ-FABRICADOS (SHRINK WRAP CODE) – atacantes utilizam de possíveis falhas de segurança nos scripts prontos.
5. ATAQUES DE CONFIRGURAÇÃO MAL FEITA (MISCONFIGURATION) - falta de configuração de forma correta.
PRINCIPAIS TIPOS DE ATAQUES
1. PACKET SNIFFING: consiste na captura de informações valiosas, diretamente pelo fluxo de pacotes diretamente na rede, é conhecido também como espionagem passiva, os switches diminui a ação deles.
2. PORT SCANNING – ocorre na camada de transporte do modelo OSI. É realizado um mapeamento nas portas de protocolo TCP E UDP, a partir daí o atacante pode deduzir quais os serviços estão ativos em cada porta.
· IP SPOOFING – nessa técnica o IP real do atacante é alterado, evitando assim que ele seja encontrado. O atacante se passa por usuário legítimo.
· SYN FLOODING – este tipo de ataque explora a metodologia de estabelecimento de conexões TCP, baseado no three-way-handsnake. Desta forma um grande número de requisições são enviados de tal maneiras que o servidor não seja capaz de responder todas elas. A pilha de memória sofre de overflow.
· PHISING SCAM – é um método de ataque que se dá através do envio de mensagem não solicitada. Roubos de dados pessoais e financeiros.

Outros materiais