1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;

Slides:



Advertisements
Apresentações semelhantes
Introdução aos Sistemas de Informações Módulo 6
Advertisements

Segurança na Internet ou Intranet
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Sistemas de Detecção de Intrusão
Ataques a Sistemas Operacionais
Esdras Degaspari Leite
Principais ataques Engenharia social Coleta de informação Varredura
Curso Técnico em Manutenção e Suporte em Informática
Desenvolvimento de estratégias de segurança e gerência
Os riscos que rondam as organizações: Classes de Ataque
Firewall.
Os riscos que rondam as organizações
Segurança Completa, como nehuma outra solução tem.
Segurança na Internet e
Informática Básica Unidade IV.
Noções fundamentas de Segurança da Informação segunda parte
Trabalho – 03/09/ FIM.
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Segurança em Smart Grid
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Segurança de Redes Wayne Palmeira.
O que é o .
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
Funcionalidade e Protocolos da Camada de Aplicação
Malwares Malicious software.
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
NESSUS - Vulnerability Scanner Attack Scripting Language
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
Sistema de Identificação OpenID
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Redes Configurações e teste.
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Julho/2004 João Bosco M. Sobral Parte II  Tipos de Ataques.
Capítulo 8 Programas Maliciosos.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
FIREWALL.
Noções básicas sobre segurança e computação segura
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança Perimetral - Firewall
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
Segurança da Informação
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Transcrição da apresentação:

1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing; Scanning; DoS e DDoS; Engenharia Social; Quebra de Senhas;

Tipos de Ataque – Cavalo de Tróia Programa que faz mais do que parece; Geralmente vem em um anexo de e-mail; E-mail com texto convincente; Instala outros progrmas; Atacante pode obter acesso total ao computador;

Tipos de Ataque – Backdoors Ponto de entrada não autorizado; Pode ser criado por um cavalo de tróia; Programas comuns podem conter backdoors; => browsers, clientes e e-mail, ICQ, IRC, etc;

Tipos de Ataque – Backdoors Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve-se sempre usar versões atualizadas do programas;

Tipos de Ataque – Backdoors Outra recomendação é utilizar os patches de atualização. Os antivírus não detectam backdoors; Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors.

Tipos de Ataque – Spoofing Spoofing é falsificação; Normalmente falsificam IP de origem; TCP IP não verifica a origem; Vários computadores podem se passar por uma única origem; Um computador pode se passar por várias origem;

Tipos de Ataque – Spoofing

Tipos de Ataque – Spoofing Atacante não recebe resposta sobre suas ações; Explora relação de confiança entre as máquinas; Prevenção: uso de filtro de ingresso e egresso nos gateways;

Tipos de Ataque – Spoofing DNS Spoofing: Ocorre quando um servidor de DNS retorna um nome falso para um determinado IP; O usuário terá a sensação de esta acessando o site do nome falso;

Tipos de Ataque – Sniffing Realizado por um Snnifer; Na rede ethernet todos podem ver as informações transmitidas; Tem topologia em barra; Fácil espionar as informações; Proteção: confidencialidade com criptografia

Tipos de Ataque – Scanning É o rastreamento de portas; NMAP é um programa que faz este rastreamento; Atualmente difundido em Windows, Unix, Linux e Mac OS;

Tipos de Ataque – DoS e DDoS Ataque de negação de serviço; Atacante tenta colocar o serviço “fora do ar”; Atual no princípio da disponibilidade; Serviços como e-mail, sites ou DNS;

Tipos de Ataque – DoS e DDoS Pode também apenas deixar o serviços lento; O serviço não precisa ser invadido; As informações do serviço não são roubadas ou modificadas;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Ataque DDoS: Todos resolvessem usar o telefone ao mesmo tempo; O serviço telefônico ficaria fora do ar; Na computação, se todo resolvessem acessar um determinado site; O site ficaria indiponível;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Personagens: Atacante; Master: máquina que comanda ou agentes; Agente: faz o ataque contra uma vítima; Cliente: aplicação instalada no Master; Daemon: aplicação que roda no agente, recebe comandos do cliente; Vítima;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Três fases do DoS: Fase 1: intrusão em massa; Fase 2: instalação de ferramentas, master e clientes; Fase 3: início do ataque;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Fase 1: Intrusão em massa: Escolhe as vítimas; Scan de vulnerabilidades; Cria lista de máquinas invadidas;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Fase 2: Instalações de master e cliente: Instala ferramentas de DDoS; Master deve ser uma máquina pouco monitorada; Agentes devem ser máquinas rápidas; Instalação de rootkit para evitar a descoberta do ataque;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Fase 3: Início do ataque: Envia comandos pelo Master; Agentes atacam a vítima;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Sites já atacados: CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. DoS atua nas vulnerabilidades do TCP IP; Ataque comum: TCP SYN Attack;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Outros ataques DoS: UDP Flood Attack; Existem aplicações próprias para ataques de DoS e DDoS na internet; TFN (tribe flood network) Trinoo; TFN2K;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS DDoS é um DoS em larga escala; É um ataque de alto risco e difícil defesa; Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; Provedores são visados para agentes;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Qual a prevenção para DoS e DDoS? Impedir que as máquinas sejam infectadas; Fazer scanner por ferramentas de DDoS para verificar a não infecção; Verificar log´s;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Desativar serviços não usados; Ter procedimentos de resposta a ataques; Usar Sistemas de Detecção de Intrusão; Filtrar pacotes suspeitos;

Tipos de Ataque – DoS e DDoS e DDoS e DDoS Ataque smurf É um tipo de DoS; Atacante envia ping para broadcast; Com endereço de origem da vítima; A vítima recebe todas as respostas do ping;

Tipos de Ataque – Engenharia Social Obtém informações importantes do usuário; Usa ingenuidade ou confiança; Telefone, e-mail, sala de bate-papo; Ex.: Ligação do suporte técnico solicitando informações;

Tipos de Ataque – Engenharia Social Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Outros exemplos: Promoções; Convites; Solicitação de ajuda ou dúvida;

Tipos de Ataque – Quebra de Senhas Ataque por força bruta; Faz testes exaustivos para tentar descobrir uma senha; Podem usar dicionários de palavras chaves; Podem usar heurísticas;

Tipos de Ataque – Quebra de Senhas Prevensão: Evitar senhas relacionadas ao usuário; Evitar seqüências; Usar maiúsculas, minúsculas, números e caracteres especiais; Adotar política de troca de senhas;