vulnerabilidades das redes de computadores tipos de ataques e invasores 1

71
Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Upload: internet

Post on 17-Apr-2015

110 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Vulnerabilidades das Redes de Computadores

Tipos de ataques e invasores

1

Page 2: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Vírus de computador

• Definição:

– O vírus de computador é uma classe de software projetada para alojar-se em outros programas, normalmente denominados “host”, que ao serem executados, automaticamente iniciam a ação do vírus, copiando a si mesmo para novos programas ou para a memória do computador, infectando-os.

– Um vírus é basicamente um conjunto de instruções com o objetivo básico de se atracar a um arquivo para posteriormente se disseminar sistematicamente de um arquivo para outro, sem a permissão ou comando do usuário nesse sentido.

2

Page 3: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

3

Page 4: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

• São programas aparentemente inofensivos que trazem embutidos em si um outro programa (o vírus) maligno.

• O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada

4

Page 5: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

• Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.

5

Page 6: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

• Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.

6

Page 7: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

• Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.

7

Page 8: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Trojan ou Cavalo de Tróia

• Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos.

8

Page 9: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Worm• Um worm, assim como um vírus, cria cópias de si mesmo de um

computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

9

Page 10: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Worm

• Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

• Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o Blaster.

10

Page 11: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Outros tipos de “vírus”

11

Page 12: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Outros tipos de “vírus”

• Hoax: alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para usuário.

• Vírus macro: infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como salvar, fechar e sair.

12

Page 13: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Outros tipos de “vírus”

• Vírus de script: vírus programado para executar comandos sem a interação com usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em javascript.

• Backdoor: como o próprio nome diz, é um vírus que permite que hackers controlem o micro infectado pela "porta de trás". Normalmente os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

13

Page 14: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Outros tipos de “vírus”

• Boot vírus: se infecta na área de inicialização dos discos rígidos. Essa área é onde se encontram os arquivos essenciais para o sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo que o usuário acesse o micro.

• Encriptados: tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

14

Page 15: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Formas e efeitos

• Quanto a forma de atuação– Vermes: programas que se propagam em redes e

computadores, porém com o objetivo de fazer algum tipo de propaganda.

– Coelhos: programas que se reproduzem ilimitadamente com objetivo de degradar determinados recursos do sistema, tais como: espaço em disco e tempo de cpu.

– Bomba lógica: programa com objetivo destrutivo, acionado por uma determinada condição, como por exemplo, uma data.

15

Page 16: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Formas e efeitos

• Quanto aos efeitos causados– Inócuo: não causam qualquer perturbação ao sistema.– Humorístico: geralmente apresentam uma mensagem ou

imagem gráfica humorística na tela, sem causar efeito destrutivo.

– Alterador: altera dados em arquivos, tais como: planilhas, tuplas de bancos de dados e documentos: Atuam de forma aleatória e infreqüente, podendo levar meses até que o usuário perceba sua presença.

– Catastrófico: são ativados de maneira repentina. Deletam arquivos, corrompem tabelas e registros chegando a destruir ou inutilizar todas as informações do disco rígido.

16

Page 17: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Malwares

• Vêm com diversos programas gratuitos baixados da web.– Quando o usuário executa o programa hospedeiro o

computador é infectado sem que o usuário perceba. O mesmo pode reunir uma grande quantidade de programas que realizam tarefas nocivas sem que o usuário saiba. Dentre eles temos: spywares; adwares, hijackers, keyloggers e bankers.

– Spywares: são programas que monitoram o uso do computador, podendo roubar informações tais como, sua lista de endereços de e-mail.

– Adwares: são programas que podem mostrar banners aleatoriamente e monitorar o uso da Internet do usuário. Podem roubar informações relativas à sua navegação dentro dos sites.

17

Page 18: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Malwares

– Hijackers: são programas que quando instalados alteram o comportamento do browser, fazendo com que ele acesse páginas e sites sem que o usuário tenha ordenado.

– Keyloggers: são programas que armazenam tudo o que o usuário digita no teclado e envia para o atacante.

– Bankers: são programas nocivos com o intuito de roubar informações de acesso aos banklines.

18

Page 19: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Cenários que aumentam apropagação dos malwares

• Estações clientes e servidores possuem a possibilidade constante de sofrer diversos ataques na rede. A situação vem aumentando com a conexão desta mesma rede com a Internet. A utilização indiscriminada de discos ópticos, pen drives, hds externos nas estações de trabalho aumentam as chances. A utilização de softwares piratas. A utilização indiscriminada dos e-mails dentro da empresa. Utilização de programas como icq, emule, kazaa, mensagens instantâneas e etc. Falta de política de segurança regulamentadora. Processo de atualização dos antivírus de forma manual.

19

Page 20: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Soluções coorporativas

• Tecnologia push: atualiza a lista do antivírus. Ao ligar-se à Internet, o computador aciona o software que procura automaticamente novas versões da lista de vírus nos sites das empresas de software antivírus, sem que haja a necessidade do usuário fazer downloads.

• Screenscan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte maneira: sempre que o screen saver é acionado, o virusscan entra em ação.

• Caso a empresa tenha uma verba alocada para a segurança, a adoção de uma solução coorporativa de antivírus deverá ser adotada.

• Soluções mais complexas, abrangem: servidor de correio, firewall e outros elementos críticos da rede corporativa.

20

Page 21: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Alguns dos principais fabricantes de antivírus

• Avira – Antivir• Kaspersky• Norman• Norton Antivírus• Panda Antivírus Titanium• AVG antivírus• F-Secure antivírus• Trend Micro - On Line (House Call)• Mcafee• Symantec

21

Page 22: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Solução – EPO (combate a vírus de computador)

• O McAfee EPO - ePolicy Orchestrator é uma solução de gerenciamento de segurança que garante uma defesa coordenada contra ameaças e ataques de vírus. A partir desse console, o administrador consegue manter a proteção atualizada e fiscalizar as políticas de proteção. Com isso o administrador consegue atuar de forma pró-ativa e com menos esforços na missão de manter atualizadas todos as estações de trabalho e servidores da empresa.

• Site do produto com vídeos de demonstração (em inglês):

• http://www.mcafee.com/us/products/epolicy-orchestrator.aspx

22

Page 23: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

23

Page 24: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

24

Page 25: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Insiders

25

Page 26: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

26

Page 27: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Prováveis Hackers/Crackers

27

Page 28: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

28

Page 29: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Hacker X Cracker

29

Page 30: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

30

Page 31: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Hacker X Cracker

31

Page 32: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

32

Page 33: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Classificação

33

Page 34: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

34

Page 35: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

35

Page 36: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

36

Page 37: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

37

Page 38: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

38

Page 39: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

39

Page 40: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

40

Page 41: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

41

Page 42: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

42

Page 43: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

43

Page 44: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

44

Page 45: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Principais técnicas de ataque

45

Page 46: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

46

Page 47: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

47

Page 48: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

48

Page 49: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Principais técnicas de ataque

49

Page 50: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

50

Page 51: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

51

Page 52: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

52

Page 53: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

53

Page 54: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

54

Page 55: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

55

Page 56: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

56

Page 57: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

57

Page 58: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

58

Page 59: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

59

Page 60: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

60

Page 61: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

61

Page 62: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

62

Page 63: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

63

Page 64: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

64

Page 65: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

65

Page 66: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

66

Page 67: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

67

Page 68: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

68

Page 69: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

69

Page 70: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

Pen test (teste de penetração)

70

Page 71: Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

71