Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouCauê Prisco Alterado mais de 10 anos atrás
1
Noções fundamentas de Segurança da Informação segunda parte
Tipos mais comuns de invasores e ataques
2
Sumário Tipos de Hackes Arquitetura TCP/IP Tipos de ataque
Erros mais comuns Anatomia de uma Ataque
3
Tipos de Hackes ScriptKiddies, Lammers
São a grande maioria Hackers. Pouca experiência, conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas Na maioria das vezes não sabem a extensão dos danos que estão causando.
4
Tipos de Hackes CyberPunks
São os Hackers dos velhos tempos Invadem sistemas motivados por puro divertimento e desafio Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano São os mais paranóicos e costumam acreditar em teorias da conspiração Atuam muito em pesquisas e descobrem várias vulnerabilidades Prestando serviços à indústria
5
Tipos de Hackes Insiders
São Hackers internos das organizações Responsáveis pelos incidentes de segurança mais graves nas empresas Os motivos são geralmente insatisfação com o salário, o trabalho, o chefe ou com a estratégia da empresa em algum campo Podem estar associados à subornos externos e espionagem industrial
6
Tipos de Hackes Coders São Hackers que resolvem em certo momento compartilhar suas informações e conhecimentos publicando livros e proferindo palestras São normalmente motivados por questões financeiras
7
Tipos de Hackes White Hat
São Hackers do bem ou Hackers éticos. Eles utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e sites de várias organizações São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações.
8
Tipos de Hackes Black Hat
São os tradicionais e antigos Crackers Usam seus conhecimentos para invadir sistemas e roubar informações confidenciais das organizações. Muito conhecimento Geralmente tentar vender as informações roubadas
9
Tipos de Hackes Grey Hat
São os Hackers que se fazem passar por White Hat´s para trabalharem na área de segurança Divulgam seus trabalhos como consultores de segurança Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um risco sua contratação
10
Tipos de Hackes User Cabe salientar que não só Hackers causam problemas de segurança Usuários, sejam eles autorizados ou não, causam grandes problemas Normalmente com ações baseadas em imperícia ou imprudência.
11
Onde mora o perigo? Maiores causas de problemas digitais %
Funcionários autorizados 47% Funcionários não autorizados 24% Ex-funcionários 13% Hackers e terroristas cibernéticos Concorrente 3%
12
Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Endereço IP? Endereço de Rede? Endereço Broadcast? Mascara de sub-rede? Endereço MAC? Cabeçalhos IP?
13
Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Portas? Serviços? Aplicação? Sockets TCP/IP? Three way handshake? Cabeçalho TCP? Flags de Controle TCP? Cabeçalho UDP? NAT, PAT? TTL?
14
Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Interface em modo promíscuo? Protocolo ICMP? Mensagens ICMP? Protocolo DNS, DNS Dinâmico? Protocolo DHCP? Protocolo SMTP? Protocolo HTTP e HTTPS?
15
Tipos de Ataque Modelos de ataque
Interrupção Interceptação Modificação Fabricação
16
Tipos de Ataque Modelos de ataque
Interrupção – Um ativo é destruído ou torna-se indisponível. Ataque contra disponibilidade.
17
Tipos de Ataque Modelos de ataque
Interceptação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc). Ataque contra a confidencialidade.
18
Tipos de Ataque Modelos de ataque
Modificação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc) e ainda alterando. Ataque contra a integridade.
19
Tipos de Ataque Modelos de ataque
Fabricação – Uma parte não autorizada (pessoa, programa, computador) insere objetos falsos em um ativo. Ataque contra a autenticidade.
20
Tipos de Ataque Formas de ataque
Ataque passivo – é baseado em escutas e monitoramento de comunicação, com o objetivo de obter informações que estão sendo transmitidas. Difícil detecção Prevenção com mecanismos criptográficos
21
Tipos de Ataque Formas de ataque
Ataque ativo – é baseado em modificação de dados, criação de objetos falsificados ou negação de serviço. Difícil detecção devido a facilidades de comunicação e processamento
22
Tipos de Ataque Engenharia Social
Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou , para persuadir o usuário a fornecer informações ou realizar determinadas ações
23
Tipos de Ataque Cavalo de Tróia
O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maliciosa Parece ser um presente
24
Tipos de Ataque Quebra de Senha, Brutus Force
25
Tipos de Ataque Quebra de Senha, Brutus Force
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta Consiste em tentar todas os possíveis código, combinação, ou a senha até encontrar o caminho certo.
26
Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)
27
Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)
28
Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores WEB, servidores DNS, servidores SMTP Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga
29
Tipos de Ataque Port Scanning
30
Tipos de Ataque Port Scanning
Os scanners de portas são programas que buscam portas TCP ou UDP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
31
Tipos de Ataque Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP de MAC Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina
32
Tipos de Ataque Sniffer
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes Nas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas
33
Tipos de Ataque Phishing
34
Tipos de Ataque Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.
35
Tipos de Ataque Cache Poisoning, Pharming
Ataca elementos vitais da rede DNS
36
Tipos de Ataque Flush Inundação Tráfego TCP SYN Three-way Handshake
Envio massivo de pacotes
37
Tipos de Ataque Código Malicioso (Malware)
Vírus Worms Backdoor Bots e Botnets Spywares Keylogger Screenlogger RootKits VÍDEO CERT
38
Tipos de Ataque Buffer Overflow (Estouro de pilha)
Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade
39
Tipos de Ataque SQL Injection
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação
40
Erros mais comuns Senhas anotadas em Post-it
Deixar o computador desguarnecido Abrir correios eletrônicos de estranhos Senhas fracas e óbvias Perda ou furto de Notebooks Divulgar informações confidenciais Instalação de software desnecessários Conexões imprudentes
41
Erros mais comuns Não reportar violações de segurança
Softwares e paths desatualizados Dormindo com o inimigo Acesso físico falho Desativação de softwares de segurança
42
Anatomia de um ataque Scriptkiddie
43
Anatomia de um ataque Hacker
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.