Vulnerabilidades das Redes de Computadores

Slides:



Advertisements
Apresentações semelhantes
«Forte do Bom Sucesso (Lisboa) – Lápides 1, 2, 3» «nomes gravados, 21 de Agosto de 2008» «Ultramar.TerraWeb»
Advertisements

IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Vírus.
INFORMAÇÕES COMPLEMENTARES
Segurança de Dados e Informação
A busca das mulheres para alcançar seu espaço dentro das organizações
Material pedagógico Multiplicar x 5 Clica!
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Trojans ou cavalos de Tróia
Operadores e Funções do LINGO
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Prof. Carlos Roberto das Virgens
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
Segurança da Informação Tópico 36 – Vírus (Malwares)
Vírus de Computador Bernardo Henz, Diego João Cargnin, Eduardo Speroni, Guilherme Schardong, Lamarck Heinsch, Vinícius Trindade.
Vírus.
Curso de ADMINISTRAÇÃO
Introdução à Informática
EXPRESSÕES ARITMÉTICAS
Aula 4 Nomes, Vinculações, Tipos e Escopos
O que é 5(S)? ? 5(S) É a prática de hábitos que permitem mudanças nas relações... É a base de qualquer programa de qualidade. 1.
Curso Técnico em Manutenção e Suporte em Informática
Aula 12:Segurança na rede.
Provas de Concursos Anteriores
Códigos Maliciosos <Nome> <Instituição> < >
Monitoramento de logs e registros de sistemas
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
Renda até 2 SM.
Hamburgo, Alemanha Definir o caminho que irá permitir a Lions Clubs International alcançar o seu potencial pleno como organização.
1. Um vírus informático é um programa que pode infectar outros programas, modificando-os de tal maneira que causem danos (apagar ou danificar arquivos)
PROTEÇÃO DO COMPUTADOR
Diagnósticos Educativos = Diagnósticos Preenchidos 100% = 1.539
(CESPE/ Técnico Judiciário do TRT 17ª Região/ES) O Superior Tribunal de Justiça entende que o candidato aprovado em concurso público dentro do limite.
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
CATÁLOGO GÉIA PÁG. 1 GÉIA PÁG. 2 HESTIA PÁG. 3.
Coordenação Geral de Ensino da Faculdade
Plataforma Brasil – Submissão de pesquisa
Projeto Marcas que Eu Gosto 1 PROJETO MARCAS QUE EU GOSTO Estudos Quantitativo de Consumidores Janeiro / 2005.
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Criado por: Sérgio Salazar
Invasão de Privacidade
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Noções de Software Escola Almirante Soares Dutra
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Na Internet Segurança.
Professor: Márcio Amador
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Equipe Bárbara Régis Lissa Lourenço Lucas Hakim Ricardo Spada Coordenador: Gabriel Pascutti.
O que são vírus e como se podem combater.
VÍRUS. VÍRUS O que são os vírus São programas maliciosos desenvolvidos por programadores que como vírus biológico multiplica-se facilmente e infecta.
1 DADOS PARA CONTATO Nilson Nicolau Nossa Caixa – Nosso Banco Fone: (0xx11)
1. Conceitos de Segurança
Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Antivírus Ana Rodrigues Tárlei Botelho Gama Antivírus O que é antivírus? O antivírus são softwares projectados para detectar, neutralizar e eliminar.
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
VÍRUS.
Segurança Online e Offline
Capítulo 8 Programas Maliciosos.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Ana DUARTE nº1 Ana marques nº2 8ºB
Noções básicas sobre segurança e computação segura
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Transcrição da apresentação:

Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores

Vírus de computador Definição: O vírus de computador é uma classe de software projetada para alojar-se em outros programas, normalmente denominados “host”, que ao serem executados, automaticamente iniciam a ação do vírus, copiando a si mesmo para novos programas ou para a memória do computador, infectando-os. Um vírus é basicamente um conjunto de instruções com o objetivo básico de se atracar a um arquivo para posteriormente se disseminar sistematicamente de um arquivo para outro, sem a permissão ou comando do usuário nesse sentido.

Trojan ou Cavalo de Tróia

Trojan ou Cavalo de Tróia São programas aparentemente inofensivos que trazem embutidos em si um outro programa (o vírus) maligno. O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada

Trojan ou Cavalo de Tróia Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.

Trojan ou Cavalo de Tróia Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.

Trojan ou Cavalo de Tróia Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.

Trojan ou Cavalo de Tróia Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos.

Worm Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

Worm Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador. Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o Blaster.

Outros tipos de “vírus”

Outros tipos de “vírus” Hoax: alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para usuário. Vírus macro: infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como salvar, fechar e sair.

Outros tipos de “vírus” Vírus de script: vírus programado para executar comandos sem a interação com usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em javascript. Backdoor: como o próprio nome diz, é um vírus que permite que hackers controlem o micro infectado pela "porta de trás". Normalmente os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Outros tipos de “vírus” Boot vírus: se infecta na área de inicialização dos discos rígidos. Essa área é onde se encontram os arquivos essenciais para o sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo que o usuário acesse o micro. Encriptados: tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Formas e efeitos Quanto a forma de atuação Vermes: programas que se propagam em redes e computadores, porém com o objetivo de fazer algum tipo de propaganda. Coelhos: programas que se reproduzem ilimitadamente com objetivo de degradar determinados recursos do sistema, tais como: espaço em disco e tempo de cpu. Bomba lógica: programa com objetivo destrutivo, acionado por uma determinada condição, como por exemplo, uma data.

Formas e efeitos Quanto aos efeitos causados Inócuo: não causam qualquer perturbação ao sistema. Humorístico: geralmente apresentam uma mensagem ou imagem gráfica humorística na tela, sem causar efeito destrutivo. Alterador: altera dados em arquivos, tais como: planilhas, tuplas de bancos de dados e documentos: Atuam de forma aleatória e infreqüente, podendo levar meses até que o usuário perceba sua presença. Catastrófico: são ativados de maneira repentina. Deletam arquivos, corrompem tabelas e registros chegando a destruir ou inutilizar todas as informações do disco rígido.

Malwares Vêm com diversos programas gratuitos baixados da web. Quando o usuário executa o programa hospedeiro o computador é infectado sem que o usuário perceba. O mesmo pode reunir uma grande quantidade de programas que realizam tarefas nocivas sem que o usuário saiba. Dentre eles temos: spywares; adwares, hijackers, keyloggers e bankers. Spywares: são programas que monitoram o uso do computador, podendo roubar informações tais como, sua lista de endereços de e-mail. Adwares: são programas que podem mostrar banners aleatoriamente e monitorar o uso da Internet do usuário. Podem roubar informações relativas à sua navegação dentro dos sites.

Malwares Hijackers: são programas que quando instalados alteram o comportamento do browser, fazendo com que ele acesse páginas e sites sem que o usuário tenha ordenado. Keyloggers: são programas que armazenam tudo o que o usuário digita no teclado e envia para o atacante. Bankers: são programas nocivos com o intuito de roubar informações de acesso aos banklines.

Cenários que aumentam a propagação dos malwares Estações clientes e servidores possuem a possibilidade constante de sofrer diversos ataques na rede. A situação vem aumentando com a conexão desta mesma rede com a Internet. A utilização indiscriminada de discos ópticos, pen drives, hds externos nas estações de trabalho aumentam as chances. A utilização de softwares piratas. A utilização indiscriminada dos e-mails dentro da empresa. Utilização de programas como icq, emule, kazaa, mensagens instantâneas e etc. Falta de política de segurança regulamentadora. Processo de atualização dos antivírus de forma manual.

Soluções coorporativas Tecnologia push: atualiza a lista do antivírus. Ao ligar-se à Internet, o computador aciona o software que procura automaticamente novas versões da lista de vírus nos sites das empresas de software antivírus, sem que haja a necessidade do usuário fazer downloads. Screenscan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte maneira: sempre que o screen saver é acionado, o virusscan entra em ação. Caso a empresa tenha uma verba alocada para a segurança, a adoção de uma solução coorporativa de antivírus deverá ser adotada. Soluções mais complexas, abrangem: servidor de correio, firewall e outros elementos críticos da rede corporativa.

Alguns dos principais fabricantes de antivírus Avira – Antivir Kaspersky Norman Norton Antivírus Panda Antivírus Titanium AVG antivírus F-Secure antivírus Trend Micro - On Line (House Call) Mcafee Symantec

Solução – EPO (combate a vírus de computador) O McAfee EPO - ePolicy Orchestrator é uma solução de gerenciamento de segurança que garante uma defesa coordenada contra ameaças e ataques de vírus. A partir desse console, o administrador consegue manter a proteção atualizada e fiscalizar as políticas de proteção. Com isso o administrador consegue atuar de forma pró-ativa e com menos esforços na missão de manter atualizadas todos as estações de trabalho e servidores da empresa. Site do produto com vídeos de demonstração (em inglês): http://www.mcafee.com/us/products/epolicy-orchestrator.aspx

Insiders

Prováveis Hackers/Crackers

Hacker X Cracker

Hacker X Cracker

Classificação

Principais técnicas de ataque

Principais técnicas de ataque

Pen test (teste de penetração)