A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1.

Apresentações semelhantes


Apresentação em tema: "Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1."— Transcrição da apresentação:

1 Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1

2 Vírus de computador Definição: –O vírus de computador é uma classe de software projetada para alojar-se em outros programas, normalmente denominados host, que ao serem executados, automaticamente iniciam a ação do vírus, copiando a si mesmo para novos programas ou para a memória do computador, infectando-os. – Um vírus é basicamente um conjunto de instruções com o objetivo básico de se atracar a um arquivo para posteriormente se disseminar sistematicamente de um arquivo para outro, sem a permissão ou comando do usuário nesse sentido. 2

3 Trojan ou Cavalo de Tróia 3

4 São programas aparentemente inofensivos que trazem embutidos em si um outro programa (o vírus) maligno. O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada 4

5 Trojan ou Cavalo de Tróia Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças. 5

6 Trojan ou Cavalo de Tróia Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos. 6

7 Trojan ou Cavalo de Tróia Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD- ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções. 7

8 Trojan ou Cavalo de Tróia Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de , senhas de contas bancárias, etc, enviando esses dados por ou até mesmo via mensageiros instantâneos. 8

9 Worm Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de , e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet. 9

10 Worm Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador. Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o Blaster. 10

11 Outros tipos de vírus 11

12 Outros tipos de vírus Hoax: alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para usuário. Vírus macro: infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como salvar, fechar e sair. 12

13 Outros tipos de vírus Vírus de script: vírus programado para executar comandos sem a interação com usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em javascript. Backdoor: como o próprio nome diz, é um vírus que permite que hackers controlem o micro infectado pela "porta de trás". Normalmente os backdoors vêm embutidos em arquivos recebidos por ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 13

14 Outros tipos de vírus Boot vírus: se infecta na área de inicialização dos discos rígidos. Essa área é onde se encontram os arquivos essenciais para o sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo que o usuário acesse o micro. Encriptados: tipo recente que, por estarem codificados, dificultam a ação dos antivírus. 14

15 Formas e efeitos Quanto a forma de atuação –Vermes: programas que se propagam em redes e computadores, porém com o objetivo de fazer algum tipo de propaganda. –Coelhos: programas que se reproduzem ilimitadamente com objetivo de degradar determinados recursos do sistema, tais como: espaço em disco e tempo de cpu. –Bomba lógica: programa com objetivo destrutivo, acionado por uma determinada condição, como por exemplo, uma data. 15

16 Formas e efeitos Quanto aos efeitos causados –Inócuo: não causam qualquer perturbação ao sistema. –Humorístico: geralmente apresentam uma mensagem ou imagem gráfica humorística na tela, sem causar efeito destrutivo. –Alterador: altera dados em arquivos, tais como: planilhas, tuplas de bancos de dados e documentos: Atuam de forma aleatória e infreqüente, podendo levar meses até que o usuário perceba sua presença. –Catastrófico: são ativados de maneira repentina. Deletam arquivos, corrompem tabelas e registros chegando a destruir ou inutilizar todas as informações do disco rígido. 16

17 Malwares Vêm com diversos programas gratuitos baixados da web. –Quando o usuário executa o programa hospedeiro o computador é infectado sem que o usuário perceba. O mesmo pode reunir uma grande quantidade de programas que realizam tarefas nocivas sem que o usuário saiba. Dentre eles temos: spywares; adwares, hijackers, keyloggers e bankers. –Spywares: são programas que monitoram o uso do computador, podendo roubar informações tais como, sua lista de endereços de . –Adwares: são programas que podem mostrar banners aleatoriamente e monitorar o uso da Internet do usuário. Podem roubar informações relativas à sua navegação dentro dos sites. 17

18 Malwares –Hijackers: são programas que quando instalados alteram o comportamento do browser, fazendo com que ele acesse páginas e sites sem que o usuário tenha ordenado. –Keyloggers: são programas que armazenam tudo o que o usuário digita no teclado e envia para o atacante. –Bankers: são programas nocivos com o intuito de roubar informações de acesso aos banklines. 18

19 Cenários que aumentam a propagação dos malwares Estações clientes e servidores possuem a possibilidade constante de sofrer diversos ataques na rede. A situação vem aumentando com a conexão desta mesma rede com a Internet. A utilização indiscriminada de discos ópticos, pen drives, hds externos nas estações de trabalho aumentam as chances. A utilização de softwares piratas. A utilização indiscriminada dos e- mails dentro da empresa. Utilização de programas como icq, emule, kazaa, mensagens instantâneas e etc. Falta de política de segurança regulamentadora. Processo de atualização dos antivírus de forma manual. 19

20 Soluções coorporativas Tecnologia push: atualiza a lista do antivírus. Ao ligar-se à Internet, o computador aciona o software que procura automaticamente novas versões da lista de vírus nos sites das empresas de software antivírus, sem que haja a necessidade do usuário fazer downloads. Screenscan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte maneira: sempre que o screen saver é acionado, o virusscan entra em ação. Caso a empresa tenha uma verba alocada para a segurança, a adoção de uma solução coorporativa de antivírus deverá ser adotada. Soluções mais complexas, abrangem: servidor de correio, firewall e outros elementos críticos da rede corporativa. 20

21 Alguns dos principais fabricantes de antivírus Avira – Antivir Kaspersky Norman Norton Antivírus Panda Antivírus Titanium AVG antivírus F-Secure antivírus Trend Micro - On Line (House Call) Mcafee Symantec 21

22 Solução – EPO (combate a vírus de computador) O McAfee EPO - ePolicy Orchestrator é uma solução de gerenciamento de segurança que garante uma defesa coordenada contra ameaças e ataques de vírus. A partir desse console, o administrador consegue manter a proteção atualizada e fiscalizar as políticas de proteção. Com isso o administrador consegue atuar de forma pró- ativa e com menos esforços na missão de manter atualizadas todos as estações de trabalho e servidores da empresa. Site do produto com vídeos de demonstração (em inglês): 22

23 23

24 24

25 Insiders 25

26 26

27 Prováveis Hackers/Crackers 27

28 28

29 Hacker X Cracker 29

30 30

31 Hacker X Cracker 31

32 32

33 Classificação 33

34 34

35 35

36 36

37 37

38 38

39 39

40 40

41 41

42 42

43 43

44 44

45 Principais técnicas de ataque 45

46 46

47 47

48 48

49 Principais técnicas de ataque 49

50 50

51 51

52 52

53 53

54 54

55 55

56 56

57 57

58 58

59 59

60 60

61 61

62 62

63 63

64 64

65 65

66 66

67 67

68 68

69 69

70 Pen test (teste de penetração) 70

71 71


Carregar ppt "Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores 1."

Apresentações semelhantes


Anúncios Google