Classificação de Ataques

Slides:



Advertisements
Apresentações semelhantes
COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME
Advertisements

Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Bruno Rafael de Oliveira Rodrigues
Sistemas de Detecção de Intrusão
Ataques a Sistemas Operacionais
Esdras Degaspari Leite
Principais ataques Engenharia social Coleta de informação Varredura
Segurança em Web 2.0 Paola Garcia Juarez
Teste de Segurança em Aplicações Prontas
Segurança em Aplicações 3. Principais Ataques às Aplicações
Os riscos que rondam as organizações: Classes de Ataque
Os riscos que rondam as organizações
As brechas mais comuns em Segurança de Dados:
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014.
PROTOCOLOS DE COMUNICAÇÃO
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Noções fundamentas de Segurança da Informação segunda parte
Marcos Aurélio Rodrigues
Trabalho – 03/09/ FIM.
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Introdução à Segurança Computacional
Troca de Chaves Autenticação
Sistemas de Suporte a Decisão e Mineração de Dados
Gerencia de Redes Redes de Computadores II
Segurança de Redes Wayne Palmeira.
O que é DoS e DDoS? DoS(Denial Of Services)
Domínio de Conhecimento 2: Segurança em Comunicações
Disciplina: Redes de Computadores Professora: Rossana Andrade
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Confidencialidade usando Criptografia Simétrica
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Luiz Kacuta Luiz Romero Viviane Oliveira
PROF PAULO MAXIMO, MSc Network.
A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.
1. Conceitos de Segurança
Seminário Teoria da Informação
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Algoritmos de Chave Pública
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Síntese extraída do Capítulo 5 Camada de enlace e redes locais Nota sobre o uso destes.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Julho/2004 João Bosco M. Sobral Parte II  Tipos de Ataques.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE 5630 Segurança da Informação
Roteiro Ataques Motivação para o hacking Planejamento de um ataque
Tema 2: Técnicas de desenvolvimento seguro
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Segurança Perimetral - Firewall
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Segurança da Informação
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Transcrição da apresentação:

Classificação de Ataques

Ataques à Informação Criptoanálise ou Furto de Informação

Criptoanálise (a) Quebrar um texto cifrado (ilegível) interceptado, para se conhecer o texto claro. (b) Quebrar a chave K de criptografia.

Para quebrar texto cifrado / Chave Ataque por só-texto-ilegível Ataque por texto legível conhecido Ataque por texto legível escolhido Ataque adaptativo por texto legível escolhido Ataque por texto ilegível escolhido Ataque adaptativo por texto ilegível escolhido Chave : Ataque por força Bruta

Outros tipos de ataque Esses pode ser compostos com os ataques descritos antes ou entre si: Ataque por chaves conhecidas: o criptoanalista conhece algumas chaves já usadas em sessões de criptografia sobre algum algoritmo e utiliza o conhecimento dessas chaves para deduzir outras chaves novas de sessão. Ataque por repetição: o criptoanalista captura mensagens, entre duas partes, e depois as usa, repetindo-as sobre algum sistema, para o seu proveito

Ataques à Redes

Ataques para a Obtenção de Informações Trashing Engenharia Social Ataque Físico Informações Livres Vazamento de Informações Técnicas de Pesquisa Comum (Whois, dig, nslookup, Spidering) Sniffing de Pacotes (algumas técnicas) Scanning de Portas (várias técnicas) Scanning de Vulnerabilidades (vários riscos podem ser analisados) Firewalking (técnica similar ao traceroute) Problemas com o SNMP (informações sobre os elementos de rede)

Ataques de Negação de Serviços (DoS) Exploração de Bugs em Serviços, Aplicativos e Sistemas Operacionais SYN Flooding (TCP) Fragmentação de pacotes IP (*) (camada de rede) Smurf e Fraggle (camada de rede IP) Teardrop (ferramenta para explorar (*)) Land (ferramenta para explorar IP Spoofing no TCP/IP)

Ataques Coordenados DDoS Ataques explorando o protocolo TCP Ataques explorando o protocolo UDP Ataques explorando o protocolo IP

Ataques Ativos sobre o TCP/IP IP Spoofing Sequestro de Conexões TCP Prognóstico do número de sequência do TCP Ataque de Mitnick Source Routing

Ataques em Redes sem Fio Engenharia Social Scanners WLAN Wardriving e Warchalking Man-in-the-Middle Ataque de Inundação UDP Ponto de Acesso Falso Ataque de Engenharia Elétrica MAC Spoofing Ataque de Senhas Ataques de Dicionário

Ataques em Redes sem Fio Força Bruta Ataques Sniffers Ataque Usando o programa Aireplay Denial of Service (DoS) Ataques ao WEP - Falhas do WEP que geram ataquem de pessoas mal Intencionadas Ataques ao ARP Ataques a Smurf e DHCP Clonagem de endereços MAC

Sistemas Operacionais Bancos de Dados Ataques à Sistemas Sistemas Operacionais Bancos de Dados

Sistemas OS e/ou DB Acesso a arquivos comuns Informação Falsa Acesso a arquivos especiais Ataques contra Bancos de Dados Elevação de privilégios Execução remota de código arbitrário (Buffer Overflow, Strings de Formato, Backdoor, Rootkits)

(aplicações, serviços e protocolos) Ataques à Aplicações (aplicações, serviços e protocolos)

Ataques no Nível da Aplicação Entrada Inesperada Vírus, Worms e Cavalos de Tróia Ataques na Web Bugs em servidores, Bugs em navegadores, SQL Injection (DB), Cross Site Scripting (XSS),   Cookie session ID stealing, Web/Hiperlink Spoofing (DNS) Uploading Bombing Demais ataques previstos em OWASP (10 ataques mais conhecidos) Indexação Web