A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Exploits Nome:Arlindo Leal Boiça NetoRA: 03019213 Clarice C. Calil MarafiottiRA: 03109485 Rafael Santos RibeiroRA: 03103637 Thiago Y.I.TakahashiRA: 03113800.

Apresentações semelhantes


Apresentação em tema: "Exploits Nome:Arlindo Leal Boiça NetoRA: 03019213 Clarice C. Calil MarafiottiRA: 03109485 Rafael Santos RibeiroRA: 03103637 Thiago Y.I.TakahashiRA: 03113800."— Transcrição da apresentação:

1 Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:

2 Introdução Fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como Exploits. Nos anos 90 acreditava-se que os Exploits exploravam somente falhas no Linux. Depois passaram a explorar o Windows também.

3 O que são Exploits? Sequência de comandos que se aproveita das vulnerabilidades de um SO Explorar falhas de segurança Ataque visando alguma versão do aplicativo Podem ser como programas executáveis ou ocultos (no caso de acesso remoto) Necessita de acesso físico ou remoto para se utilizar os Exploits.

4 Como atuam os Exploits? Exemplo de como os Exploits funcionam usando uma falha do RPC no Windows. 1. Verificar se o serviço RPC esta rodando na máquina. 2. Criação de um pacote DCOM para ocorre buffer Overflow. 3. O Buffer OverFlow permite executar instruções na máquina da vítima. 4. Vírus da família Blaster utilizam esse meio para abrir um shell remoto na porta 4444 com privilégios do sistema.

5 Como se proteger? Fazer update das aplicações e instalações de patches. Adotar práticas de programação segura. Manter-se atualizado com as novas tendências e incidentes, aplicando as políticas de segurança.

6 Como se proteger? Exploits vão sempre existir, isso é inevitável. Grupos de pessoas se esforçam em procurar novas falhas assim como outros grupos se esforçam em eliminá-las, assim é a dinâmica atual da segurança.

7 Zero day Exploits Desde 2006, ataques que acontecem antes que os updates sejam divulgados. Devido às políticas de updates automáticos, os atacantes passaram a criar exploits em espaço de tempo menores. Pesquisadores de segurança criaram projetos com o intuito de divulgar e corrigir diariamente novas vulnerabilidades.

8 Exemplo de exploit Aqui mostraremos um exemplo de um código que possui o erro mais comum do tipo, buffer overflow. void ProcessaParm(char *arg); void main(int argc, char *argv[]) { if (argc > 1) { printf("Param: %s\n",argv[1]); ProcessaParm(argv[1]); } void ProcessaParm(char *arg) { char buffer[10]; strcpy(buffer,arg); /* PROBLEMA: se a string contida em arg tiver mais que 10 carateres haverá um "buffer overflow" */ printf(buffer); }

9 Exploits em Spams 90% de todos os s que circularam na Web esse ano eram Spams. Spam por imagens Preferência por Spam para envio de softwares maliciosos (KeyLoggers,rootkits)

10 Tipos de Exploits Authentication Bypass Esse tipo de exploits visa enganar os mecanismos de autenticação através de falhas de programação ou de usuário Vulnerabilidades do Serviço Um atacante encontra um defeito ou uma infração em um serviço executado pela Internet através desta vulnerabilidade

11 Tipo de exploits Vulnerabilidades da Aplicação Atacantes encontram falhas em aplicações de computadores pessoais e estações de trabalho e executam código arbitrário, implantando trojans para comprometer ou danificar os sistemas futuramente Ataques Denial of Service (DoS) O atacante ou grupo de atacantes coordena um ataque a recursos de rede ou de servidor de uma empresa enviando pacotes não autorizados para a máquina alvo

12 Tipo de exploits Buffer Overflow Acontece quando um programa grava uma informação em uma certa variável/região de memória, passando, porém, uma quantidade maior de dados do que estava previsto pelo programa. Essa situação possibilita que um código arbitrário seja executado, necessitando apenas que este seja devidamente posicionado dentro da área de memória do processo.

13 Incidentes famosos Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability Exploits usando arquivos WMF Google Chrome ataque DOS remoto

14 Incidentes famosos (mídia)

15 Ferramentas Nessus

16 Ferramentas Metasploit


Carregar ppt "Exploits Nome:Arlindo Leal Boiça NetoRA: 03019213 Clarice C. Calil MarafiottiRA: 03109485 Rafael Santos RibeiroRA: 03103637 Thiago Y.I.TakahashiRA: 03113800."

Apresentações semelhantes


Anúncios Google