unidade 2.2 amea§as

Download Unidade 2.2   amea§as

Post on 18-Jan-2017

55 views

Category:

Technology

0 download

Embed Size (px)

TRANSCRIPT

  • SRC SRC (Segurana em Redes de (Segurana em Redes de Computadores)Computadores)Tecnologia em Redes de ComputadoresProf. Esp. Juan Carlos Oliveira LamaroApres. n 03 Maro - 2016

  • AgendaAgenda

    2. Segurana de Redes2.1 Introduo a Segurana de Redes

    2.2 Ameaas

    2.2.1 Ataques

    2.2.2 Atacantes

    2.2 Firewall

    2.2 Deteco de Intruso

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 3

  • ATAQUESUnidade 2.2.1

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 4

  • MotivaesMotivaes

    Demonstrao de poder Prestgio Motivaes financeira Motivaes ideolgicas Motivaes comerciais

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 5

  • Explorao de VulnerabilidadesExplorao de Vulnerabilidades

    Uma vulnerabilidade definida como uma condio que, quando explorada por um atacante, pode resultar em uma violao de segurana. Exemplos de vulnerabilidades so falhas no projeto, na implementao ou na configurao de programas, servios ou equipamentos de rede.

    Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar aes maliciosas, como invadir um sistema, acessar informaes confidenciais, disparar ataques contra outros computadores ou tornar um servio inacessvel.

    Ex: Java em diferentes navegadores, SQL injection, Zero-day

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 7

  • Explorao de VulnerabilidadesExplorao de Vulnerabilidades

    JAVA (15/07/2015)

    Das 25 falhas corrigidas na plataforma, 23 podem ser exploradas remotamente sem a necessidade de autenticao, com 16 vulnerabilidades afetando somente a implementao para clientes e 5 atingindo a implementao de clientes e servidores.

    A atualizao reparou a falha CVE-2015-2590, que possua status de dia-zero, ou seja, era explorada por agressores enquanto no era disponibilizada uma soluo.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 8

  • Varredura em Redes (Scan)Varredura em Redes (Scan)

    Varredura em redes, ou scan, uma tcnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informaes sobre eles como, por exemplo, servios disponibilizados e programas instalados. Com base nas informaes coletadas possvel associar possveis vulnerabilidades aos servios disponibilizados e aos programas instalados nos computadores ativos detectados.

    A varredura em redes e a explorao de vulnerabilidades associadas podem ser usadas de forma legtima e de forma maliciosa.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 9

  • Falsificao de e-mail (E-mail Spoofing)Falsificao de e-mail (E-mail Spoofing)

    Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Este termo tambm pode ser utilizado para retratar quando o atacante consegue acesso a uma conta de e-mail e utiliza da mesma para enviar e-mail para sua lista de contatos como se fosse o dono legtimo.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 10

  • Falsificao de e-mail (E-mail Spoofing)Falsificao de e-mail (E-mail Spoofing)

    Exemplos de e-mails com campos falsificados so aqueles recebidos como sendo:

    de algum conhecido, solicitando que voc clique em um link ou execute um arquivo anexo;

    do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe dados da sua conta bancaria;

    do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e ameaando bloquear a sua conta caso voc no as envie.

    Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi indevidamente utilizado. Alguns indcios disto so:

    voc recebe respostas de e-mails que voc nunca enviou;

    voc recebe e-mails aparentemente enviados por voc mesmo, sem que voc tenha feito isto;

    voc recebe mensagens de devoluo de e-mails que voc nunca enviou, reportando erros como usurio desconhecido e caixa de entrada lotada (cota excedida).

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 11

  • SpamSpam

    Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando este tipo de mensagem possui contedo exclusivamente comercial tambm referenciado como UCE (Unsolicited Commercial E-mail). Aps efetuarem a coleta, os spammers procuram confirmar a existncia dos endereos de e-mail e, para isto, costumam se utilizar de artifcios, como:

    enviar mensagens para os endereos coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereos so vlidos e quais no so;

    incluir no spam um suposto mecanismo para a remoo da lista de e-mails, como um link ou um endereo de e-mail (quando o usurio solicita a remoo, na verdade est confirmando para o spammer que aquele endereo de e-mail vlido e realmente utilizado);

    incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma pgina Web ou e-mail (quando o usurio abre o spam, o Web bug acessado e o spammer recebe a confirmao que aquele endereo de e-mail vlido).

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 12

  • Interceptao de Trfego (Sniffing)Interceptao de Trfego (Sniffing)

    Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas especficos chamados de sniffers. Esta tcnica pode ser utilizada de forma:

    Legtima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: por atacantes, para capturar informaes sensveis, como senhas, nmeros de carto de crdito e o contedo de arquivos confidenciais que estejam trafegando por meio de conexes inseguras, ou seja, sem criptografia.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 13

  • Fora Bruta (Brute force)Fora Bruta (Brute force)

    Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usurio e senha e, assim, executar processos e acessar sites, computadores e servios em nome e com os mesmos privilgios deste usurio.

    Qualquer computador, equipamento de rede ou servio que seja acessvel via Internet, com um nome de usurio e uma senha, pode ser alvo de um ataque de fora bruta. Dispositivos mveis, que estejam protegidos por senha, alm de poderem ser atacados pela rede, tambm podem ser alvo deste tipo de ataque caso o atacante tenha acesso fsico a eles.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 14

  • Fora Bruta (Brute force)Fora Bruta (Brute force)

    Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter problemas ao acessar a sua conta caso ela

    tenha sofrido um ataque de fora bruta, pois muitos sistemas bloqueiam as contas quando vrias tentativas de acesso sem

    sucesso so realizadas.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 15

  • Desfigurao de Pgina (Defacement)Desfigurao de Pgina (Defacement)

    Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o contedo da pgina Web de um site.

    As principais formas que um atacante, neste caso tambm chamado de defacer, pode utilizar para desfigurar uma pgina Web so:

    explorar erros da aplicao Web;

    explorar vulnerabilidades do servidor de aplicao Web;

    explorar vulnerabilidades da linguagem de programao ou dos pacotes utilizados no desenvolvimento da aplicao Web;

    invadir o servidor onde a aplicao Web est hospedada e alterar diretamente os arquivos que compem o site;

    furtar senhas de acesso interface Web usada para administrao remota.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 16

  • Desfigurao de Pgina (Defacement)Desfigurao de Pgina (Defacement)

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 17

  • Negao de Servio (DoS e DDoS)Negao de Servio (DoS e DDoS)

    Negao de servio, ou DoS (Denial of Service), uma tcnica pela qual um atacante utiliza um computador para tirar de operao um servio, um computador ou uma rede conectada Internet. Quando utilizada de forma coordenada e distribuda, ou seja, quando um conjunto de computadores utilizado no ataque, recebe o nome de negao de servio distribudo, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques no invadir e nem coletar informaes, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados so prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operaes desejadas.

    Faculdade de Tecnologia do Amap - METACurso de Tecnologia em Redes de Computadores - juan@meta.edu.br Pgina 18

  • Negao de Servio (DoS e DDoS)Negao de Servio (DoS e DDoS)