Luiz Kacuta Luiz Romero Viviane Oliveira

Slides:



Advertisements
Apresentações semelhantes
1 ANÁLISE E PROJETO NO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE PROCESSO: CONCEITO MODELOS DE PROCESSO PROCESSO UNIFICADO HISTÓRIA CARACTERÍSTICAS AS QUATRO.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de
14/10/09 Uma animação possui: Início; Passo; Fim; 1.
Sistema de Detecção de Intrusão.
Bruno Rafael de Oliveira Rodrigues
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Sistemas de Detecção de Intrusão
Avaliação de Desempenho
Esdras Degaspari Leite
Wiimote no Windows e Linux + Gotcha
Segurança em Redes Elmar Melcher
Estudo de Caso 1: UNIX e LINUX
Sistemas Operacionais
GERENCIAMENTO DE REDES
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Classes e objetos P. O. O. Prof. Grace.
Provas de Concursos Anteriores
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Segurança Conceitos de Ataques Mauro Mendes.
José Roberto Blaschek Gerência do Escopo José Roberto Blaschek.
(CESPE/ Técnico Judiciário do TRT 17ª Região/ES) O Superior Tribunal de Justiça entende que o candidato aprovado em concurso público dentro do limite.
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Avaliação de um processador FemtoJava multiprocesso CMP502 – Sistemas Embarcados Leomar Soares da Rosa Junior Porto Alegre, março de 2003.
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
Segurança de Redes Wayne Palmeira.
Modelagem Estatística
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
MATRICIAL CONSULTORIA LTDA. PREFEITURA MUNICIPAL DE GARIBALDI 23/10/ : ATENÇÃO Os locais descritos nas planilhas anexas não correspondem ao total.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
CALENDÁRIO SEXY Ele & Ela. CALENDÁRIO SEXY Ele & Ela.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Rio Verde - Goiás - Brasil
Máquina de Turing Universal
Segurança da Informação – SI
ESTRATÉGIA DE OPERAÇÕES DE SERVIÇOS
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Introdução aos Protocolos de Roteamento Dinâmico
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
O Valor da Segurança da Informação
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Arquitetura de segurança – Redes
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
FIREWALL.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança Perimetral - Firewall
Segurança da Informação
Transcrição da apresentação:

Luiz Kacuta Luiz Romero Viviane Oliveira Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Objetivo Plano de Trabalho Agenda Motivação Porque atacar? Quem são os atacantes? O que os ataques exploram? Qual o impacto para a organização? Tipos de Ataques: IP Spoofing Buffer overflow Seqüestro de Sessão Denial of Service Intrusion Detection System Objetivo Obter entendimento básico sobre o funcionamento dos tipos de ataques mais comuns. Andy Woodfield

Motivação 90% das empresas detectaram falhas de segurança no sistema, entre abril 2002 e abril 2003; 80% das empresas admitiram ter sofrido perdas financeiras; 44% (223 dos entrevistados) relataram perdas financeiras no montante de $455.848.000; perdas financeiras mais significativas ocorreram com o roubo de informações privadas (26 empresas acusaram perdas de $170.827.000) e fraudes financeiras (25 empresas acusaram perdas de $115.753.000); pelo quinto ano consecutivo, a maioria das empresas (74%) citou a conexão Internet como o ponto mais freqüente do ataque. somente 61% das empresas utilizam Intrusion Detection Systems. Fonte: Computer Security Institute

Porque atacar? Curisiodade Diversão Obtenção de ganhos financeiros Espionagem industrial Vingança (ex-funcionários, funcionários descontentes) Desafio

“Segurança é um problema social, não somente tecnológico” Quem são os atacantes? Hackers Crackers White hat (hacker ético) Funcionários insatisfeitos Ex-funcionários, ex-prestadores de serviço “Segurança é um problema social, não somente tecnológico”

O que os ataques exploram? Bugs no desenvolvimento Senhas fracas Mau uso de ferramentas/serviços legítimos Configuração inadequada de recursos IDS mau implementado “Ferramentas existentes vão proteger somente contra os ataques conhecidos”

“Algumas perdas são irreversíveis” Qual o impacto para a organização? Vazamento de informações confidenciais Modificação indevida de dados Indisponibilidade de serviço Fraude, perdas financeiras Reputação prejudicada Perda de negócios, clientes e oportunidades “Algumas perdas são irreversíveis”

Tipos de Ataques IP Spoofing Buffer Overflow Seqüestro de Sessão Denial of Service

IP Spoofing - Definição O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. A manipulação do endereço é feito diretamente nos campos do cabeçalho do pacote.

IP Spoofing - Como é feito? Exemplo 01: Andy Woodfield

IP Spoofing - Como é feito? Exemplo 02: Andy Woodfield

IP Spoofing - Formas de exploração Alteração básica de endereço nas configurações da rede Utilização do roteamento de origem Exploração da relação de confiança

IP Spoofing - Medidas Preventivas e Corretivas Limitar o acesso as configurações da máquina; Utilizar filtros ingress e egress; Desabilitar o roteamento de origem; e Não utilizar relação de confiança nos domínios Unix.

Buffer Overflow - Definição O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memória, o que causa que outra informação que está na pilha seja sobrescrita. Condições de buffer overflow podem geralmente resultar: - execução de códigos arbitrários nos sistemas; - modificação de dados e/ou perda de informações; - perda da controle do fluxo de execução do sistema.

Buffer Overflow - Como é feito? Exemplificação: Etapa 01: envio de uma string grande em uma rotina que não checa os limites do buffer. Etapa 02: o endereço de retorno, é sobrescrito por um outro endereço, que está incluído na string e aponta para o código do ataque. Etapa 03: o código do ataque é injetado na posição da memória que já foi sobrescrita no Passo 02. Etapa 04: a função pula para o código do ataque injetado, baseado no endereço do retorno que também foi inserido. Com isso, o código injetado pode ser executado.

Buffer Overflow - Medidas Preventivas e Corretivas Revisão nos códigos fonte; Aplicação de patches; Alocação aleatória dos buffers de memórias, produto SECURED, da MEMCO; Execução de sistemas com o menor privilégio; Utilização de IPS - Intrusion Prevention System.

Buffer Overflow - Ataques Conhecidos Ping of Death; Ataques aos sites de leilões eBay (instalação de um executável para captura de senhas);

Seqüestro de Sessão - Definição Sequestro de sessão é o processo de tomar posse de uma sessão ativa existente. Também classificado como um ataque “man in the middle”.

Seqüestro de Sessão - Como é feito? Atividades necessárias para seqüestro da conexão: - Encontrar o alvo - Encontrar uma sessão ativa - Executar a predição da sequência que são trocadas entre as máquinas - Tornar o computador offline - Assumir a sessão Tipos de seqüestro: - Ativo - Passivo - Híbrido

IP Spoofing x Seqüestro de Sessão

Seqüestro de Sessão - Medidas Preventivas e Corretivas Utilização de criptografia Utilização de um protocolo seguro Limitar o número de conexões entrantes Minimizar acesso remoto Adotar autenticação forte (menos efetivo)

Denial of Service - Definição Os ataques de negação de serviço (Denial of Service) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los, por estarem indisponíveis, ou por terem tido sua performance extremamente reduzida.

Denial of Service - Como é feito? Existem diversos formas de efetuar o Denial of Service, será escopo desse trabalho: - SYN Flooding - Fragmentação IP

Denial of Service - SYN flooding Cliente Servidor SYN seq = x SYN seq = y; ACK x+1 ACK y+1 Explora o mecanismo de estabelecimento de conexão do TCP. Ações preventivas: - comparação das taxas de requisição e conexões em aberto - monitorar número de seqüência (faixa específica) - estabelecer time out da conexão - aumentar a fila de conexões

Denial of Service - Fragmentação IP MTU: quantidade máxima de dados que podem passar em um pacote por meio físico. Overflow da pilha TCP no momento do reagrupamento dos pacotes.

Distributed Denial of Service - DDOS Diversos hosts sendo atacados simultaneamente Ataque de difícil contenção

Denial of Service - Medidas Preventivas e Corretivas Design robusto e efetivo da rede Limitar a largura de banda Manter os sistemas atualizados Executar a menor quantidade de serviços ativo Permitir somente o tráfego necessário Bloquear o endereço IP

Intrusion Detection System - IDS

Estratégias de Defesa Objetivos Agenda Trinômio da Segurança IDS - Síndrome da “Bala de Prata” Conceitos Estratégias de Prevenção IDS x IPS Topologia de uma solução Política para DOS - Denial of Service Eventos de Intrusão Eventos Avaliados Outros Ataques Lógica de Funcionamento Conclusão Objetivos Descrever o funcionamento de IDS para os ataques descritos. Andy Woodfield

Trinômio da Segurança Prevenção Criptografia, Firewall, Vulnerabilidade Monitoração IDS Syslog Server Reação Andy Woodfield

IDS - Síndrome da “Bala de Prata” Intrusion Detection System A solução de todos os problemas de segurança Andy Woodfield

Conceitos Problemas de Gerenciamento IDS: Altissima interação e constante monitoração. Complexidade a detecção,monitoramento e respostas a incidentes. Falso Positivos (avalanche de informações imprecisas) Integração com todo ambiente Andy Woodfield

Conceitos Problemas de Gerenciamento IDS: Andy Woodfield

Estratégias de Prevenção Melhores práticas para gerenciar o IDS Riscos, Ameaças e Vulnerabilidade; Politica de Segurança; Estratégia de Implementação do IDS; Auditória e Teste. Andy Woodfield

IDS x IPS Solução integrada capaz de gerenciar dinamicamente os ataques e automaticamente gerar uma ação. Andy Woodfield

Topologia de uma solução Andy Woodfield

Política para DOS - Denial of Service Andy Woodfield

Eventos de Intrusão Andy Woodfield

Eventos Avaliados Andy Woodfield

Outros Ataques Andy Woodfield

Eventos Avaliados Andy Woodfield

Eventos Avaliados Andy Woodfield

Lógica de Funcionamento Andy Woodfield

Conclusão Cada vez mais torna-se evidente que nem tecnologia, nem políticas isoladas podem realmente oferecer proteção para sua organização…as organizações que querem sobreviver necessitam desenvolver uma abordagem abrangente em relação a segurança da informação, a qual deve combinar pessoas, tecnologia e processo.

Luiz Kacuta Luiz Romero Viviane Oliveira Obrigado! Luiz Kacuta Luiz Romero Viviane Oliveira