segurança na internet - conceitos fundamentais
TRANSCRIPT
SEGURANÇANAINTERNET
CONCEITOSFUNDAMENTAISAaZ
PROF. JOÃO GABR IEL L IMA
JOAO.RODR IGUES@L IVE .ESTAC IO.BR
TÓPICOS
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
AdwareEstetipo dearquivo malicioso nem sempre é baixado por acidente paraoseu computador.
Alguns programas carregados depropagandasquesó aseliminam após aaquisição deuma
licença também são considerados adwares.
Em suma,umadwareé umaplicativo quebaixa ou exibe,sem exigir autorização,anúncios na
tela docomputador.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
Application-LayerAttackOs “ataques na camada deaplicação”podem ser feitos tanto em servidores remotos quanto em
servidores derede interna.
Sãoataques nas comunicações dosaplicativos,oquepode gerar permissões deacesso aos
crackersem computadores infectados.
Aplicativos queutilizam basededadosonline(como AdobeReader)também podem ser
atingidos.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
BackdoorTraduzindo literalmente,“portadosfundos”.
Sãofalhas desegurança nosistema operacional ou em aplicativos,quepermitem queusuários
acessem asinformações doscomputadores sem quesejam detectados por firewallsou antivírus.
Muitos crackersaproveitam-sedestas falhas parainstalar vírus ou aplicativos decontrole sobre
máquinas remotas.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
BloatwareOs “softwares bolha”não são considerados aplicativos deinvasão.
Naverdade,são programas quecausam perda deespaço livrenos computadores por serem
muito maiores doquedeveriam ser.
Ou possuem muitas funções,maspoucas quesão realmente funcionais.
Alguns dossoftwares considerados Bloatwares são iTunes,WindowsVistaeNero.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
BluebuggingÉ otipo deinvasão queocorre por meio defalhas desegurança em dispositivos Bluetooth.
Comequipamentos decaptura desinal Bluetootheaplicativos demodificação sem autorização,
crackerspodem roubar dadosesenhas deaparelhos celulares ou notebooksquepossuam a
tecnologia habilitada
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
BotnetSãocomputadores “zumbis”.
Em suma,são computadores invadidos por umdeterminado cracker,queos transforma em um
replicador deinformações.
Dessa formatorna-semais difícil orastreamento decomputadores quegeram spamse
aumentam oalcance dasmensagens propagadas ilegalmente.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
Compromised-KeyAttackSãoataques realizados paradeterminadas chaves deregistro dosistema operacional.
Quando ocrackerconsegue ter acesso às chaves escolhidas,pode gerar logscoma
decodificação desenhas criptografadas einvadir contas eserviços cadastrados.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
DenialofService(DoS)“Ataque denegação deserviços”é uma formadeataque quepretende impedir oacesso dos
usuários adeterminados serviços.
Alvos mais frequentes são servidores web,pois os crackersvisam deixar páginas indisponíveis.
Asconsequências mais comuns neste caso são:consumo excessivo derecursos efalhas na
comunicação entresistema eusuário.
DistributedDenialofService(DDoS):omesmo queDoS,masrealizado apartir devários
computadores.É umDoS distribuído.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
DNSpoisoning“envenenamento doDNS”pode gerar alguns problemas gravesparaos usuários infectados.
Quando ataques deste tipo ocorrem,os usuários atingidos conseguem navegar normalmente
pelainternet,masseus dadossão todos enviados paraumcomputador invasor quefica como
intermediário.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
ICMPTunnelingPodem ser criados túneis deverificação em computadores invadidos,por meio daemissão de
mensagens deerro esobrecarga daconexão.
Comisso,arquivos maliciosos podem passar sem interceptações defirewallsdocomputador
invadido,passando por esses “túneis”demaneira invisível.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
IPSpoofingÉ uma técnica utilizada por crackersparamascarar oIPdocomputador.Utilizando endereços
falsos,os crackerspodem atacar servidores ou computadores domésticos sem medo deserem
rastreados,pois oendereço queé enviado paraos destinatários é falso.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
KeyloggingÉ uma prática muito utilizada por ladrões decontas bancárias.
Aplicativos ocultos instalados nocomputador invadido geram relatórios completos detudo o
queé digitado na máquina.Assim,podem ser capturados senhas enomes deacesso decontas
deemail,serviços onlineeaté mesmo InternetBanking
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
MalwareQualquer aplicativo queacessa informações dosistema ou dedocumentos alocados nodisco
rígido,sem aautorização doadministrador ou usuário,é considerado ummalware.
Isso inclui vírus,trojans,worms,rootkitsevários outrosarquivos maliciosos.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
Man-in-the-Middle-AtackEstetipo deataque ocorre quando umcomputador intercepta conexões dedois outros.
Cliente eservidor trocam informações comoinvasor,queseesconde comasmáscaras de
ambos.
Em termos mais simples:pode ser uminterceptador deuma conversadeMSN,quepassa afalar
comos dois usuários como sefosseooutro.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
PhishingMensagens deemailenviadas por spammerssão criadas cominterfacesenomes quefazem
referência aempresas famosas econhecidas,como bancos.
Nestas mensagens são colocados linksdisfarçados,quedizem ser prêmios ou informações sobre
aempresa em questão,masna verdade são arquivos maliciosos.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
PodSlurpingÉ onome atribuído às práticas deroubo deinformações por meio dedispositivos portáteis pré-
configurados paraaatividade.
Podem ser utilizados pendrives,iPodsemuitos outrosaparelhos dearmazenamento portátil.
Há ataques diretos desta maneira etambém ataques queapenas abrem portas dos
computadores parainvasões.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
RansomwareUmtipo demalwarequetambém é conhecido como
"sequestrador".
Ele criptografa arquivos doscomputadores eimpedequeeles
voltem aser usados,sendo decodificados apenas após o
pagamento deresgates aos crackersresponsáveis.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
RootkitTipo demalwarequeseesconde nas basesdosistema operacional,em localidades quenão
podem ser encontradas por antivírus comuns.
Sãoutilizados parainterceptar solicitações dosistema operacional ealterar os resultados.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
ScarewareMalwaresquesão acessados pelos usuários mais desavisados,pois ficam escondidos sobre
bannersmaliciosos.
Podem ser percebidos em páginas dawebquemostram informações dotipo:“Você está
infectado,cliqueaqui paralimpar sua máquina”.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
SessionhijackingRoubo desessão.
Ocorre quando umusuário malicioso intercepta cookiescomdadosdoinício dasessão davítima
em algum serviço online.
Assim,ocrackerconsegue acessar apágina doserviço como sefosseavítima erealizar todos os
roubos deinformações emodificações quedesejar.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
SnifferAttackTipo deataque realizado por softwares quecapturam pacotes deinformações trocados em uma
rede.
Seos dadosnão forem criptografados,os ofensores podem ter acesso às conversaseoutroslogs
registrados nocomputador atacado.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
SocialEngineering(Engenharia Social)É oato demanipular pessoas paraconseguir informações confidenciais sobre brechas de
segurança ou mesmo sobre senhas deacesso adadosimportantes.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
SpywareSãoaplicativos (malwares)instalados sem oconsentimento dosusuários.
Eles são utilizados paracapturar informações deutilização enavegação,enviando os logsparaos
invasores.Keyloggers fazem partedesta denominação.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
TCPSyn /TCPACk AttackAtaques realizados nas comunicações entreservidor ecliente.Sendo enviadas mais requisições
doqueasmáquinas podem aguentar,avítima é derrubada dosservidores eperde aconexão
estabelecida.Podem ocorrer travamentos doscomputadores atingidos.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
TCPSequenceNumberAttackTentativas deprevisão dasequência numérica utilizada paraidentificar os pacotes dedados
enviados erecebidos em uma conexão.
Quando é terminada comsucesso,pode emular umservidor falso parareceber todas as
informações docomputador invadido.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA
TrojanTipo demalware queé baixado pelo usuário sem queele saiba.
Sãogeralmente aplicativos simplesqueescondem funcionalidades maliciosas ealteramo
sistema parapermitir ataques posteriores.
SEGURANÇANAINTERNET– PROF.JOÃOGABRIELLIMA