Exploits Nome:Arlindo Leal Boiça NetoRA: 03019213 Clarice C. Calil MarafiottiRA: 03109485 Rafael Santos RibeiroRA: 03103637 Thiago Y.I.TakahashiRA: 03113800.

Slides:



Advertisements
Apresentações semelhantes
(Buffer Overflow…) Tópicos de Engenharia de Computação B
Advertisements

Vírus.
Eduardo Stevanato A solução que confere aos laboratórios de informática garantia de funcionalidade e melhor dinâmica de.
Pode ser uma máquina emulada ou uma máquina real na rede.
Scheila,Marilse e Eliana.
Segurança em Redes - Código Seguro
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
SEGURANÇA NA REDE.
TEMA 3 SISTEMAS OPERACIONAIS
Instalação de Sistemas Operacionais
INTRODUÇÃO À COMPUTAÇÃO
GERENCIAMENTO DE REDES
Aula 12:Segurança na rede.
Segurança e Auditoria de Sistemas
Monitoramento de logs e registros de sistemas
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Trabalho – 03/09/ FIM.
1. Um vírus informático é um programa que pode infectar outros programas, modificando-os de tal maneira que causem danos (apagar ou danificar arquivos)
Redes de Computadores Prof. Rafael Silva.
Classificação de Ataques
Testes de Penetração – Pen Tests
PROGRAMAÇÃO ESTRUTURADA II
4.
Segurança de Redes Wayne Palmeira.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é DoS e DDoS? DoS(Denial Of Services)
O que é, exemplos de esquemas, cuidados a ter e como agir.
Criado por: Sérgio Salazar
Gestão de Segurança em Comércio Eletrônico
Segurança em Computadores
Administração de Servidores de Rede Prof. André Gomes.
Linguagem de programação I A Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
SISTEMAS OPERACIONAIS I
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
AQUI ESTÁ SUA NOVA CONQUISTA
1. Conceitos de Segurança
Segurança da Informação
Conceitos de Segurança em Redes
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
DoS- Denial od Service Autor Edimar Babilon dos Santos.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
VÍRUS.
Administração de Servidores de Rede
CES-10 INTRODUÇÃO À COMPUTAÇÃO
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Capítulo 8 Programas Maliciosos.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Arquitetura de segurança – Redes
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Introdução aos Sistemas Operacionais
FIREWALL.
Sistemas Operacionais Funcionamento Básico
21/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
Noções básicas sobre segurança e computação segura
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Linguagem de Programação
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:

Introdução Fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como Exploits. Nos anos 90 acreditava-se que os Exploits exploravam somente falhas no Linux. Depois passaram a explorar o Windows também.

O que são Exploits? Sequência de comandos que se aproveita das vulnerabilidades de um SO Explorar falhas de segurança Ataque visando alguma versão do aplicativo Podem ser como programas executáveis ou ocultos (no caso de acesso remoto) Necessita de acesso físico ou remoto para se utilizar os Exploits.

Como atuam os Exploits? Exemplo de como os Exploits funcionam usando uma falha do RPC no Windows. 1. Verificar se o serviço RPC esta rodando na máquina. 2. Criação de um pacote DCOM para ocorre buffer Overflow. 3. O Buffer OverFlow permite executar instruções na máquina da vítima. 4. Vírus da família Blaster utilizam esse meio para abrir um shell remoto na porta 4444 com privilégios do sistema.

Como se proteger? Fazer update das aplicações e instalações de patches. Adotar práticas de programação segura. Manter-se atualizado com as novas tendências e incidentes, aplicando as políticas de segurança.

Como se proteger? Exploits vão sempre existir, isso é inevitável. Grupos de pessoas se esforçam em procurar novas falhas assim como outros grupos se esforçam em eliminá-las, assim é a dinâmica atual da segurança.

Zero day Exploits Desde 2006, ataques que acontecem antes que os updates sejam divulgados. Devido às políticas de updates automáticos, os atacantes passaram a criar exploits em espaço de tempo menores. Pesquisadores de segurança criaram projetos com o intuito de divulgar e corrigir diariamente novas vulnerabilidades.

Exemplo de exploit Aqui mostraremos um exemplo de um código que possui o erro mais comum do tipo, buffer overflow. void ProcessaParm(char *arg); void main(int argc, char *argv[]) { if (argc > 1) { printf("Param: %s\n",argv[1]); ProcessaParm(argv[1]); } void ProcessaParm(char *arg) { char buffer[10]; strcpy(buffer,arg); /* PROBLEMA: se a string contida em arg tiver mais que 10 carateres haverá um "buffer overflow" */ printf(buffer); }

Exploits em Spams 90% de todos os s que circularam na Web esse ano eram Spams. Spam por imagens Preferência por Spam para envio de softwares maliciosos (KeyLoggers,rootkits)

Tipos de Exploits Authentication Bypass Esse tipo de exploits visa enganar os mecanismos de autenticação através de falhas de programação ou de usuário Vulnerabilidades do Serviço Um atacante encontra um defeito ou uma infração em um serviço executado pela Internet através desta vulnerabilidade

Tipo de exploits Vulnerabilidades da Aplicação Atacantes encontram falhas em aplicações de computadores pessoais e estações de trabalho e executam código arbitrário, implantando trojans para comprometer ou danificar os sistemas futuramente Ataques Denial of Service (DoS) O atacante ou grupo de atacantes coordena um ataque a recursos de rede ou de servidor de uma empresa enviando pacotes não autorizados para a máquina alvo

Tipo de exploits Buffer Overflow Acontece quando um programa grava uma informação em uma certa variável/região de memória, passando, porém, uma quantidade maior de dados do que estava previsto pelo programa. Essa situação possibilita que um código arbitrário seja executado, necessitando apenas que este seja devidamente posicionado dentro da área de memória do processo.

Incidentes famosos Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability Exploits usando arquivos WMF Google Chrome ataque DOS remoto

Incidentes famosos (mídia)

Ferramentas Nessus

Ferramentas Metasploit