segurança de dados e informações - aula 3 - ataques
TRANSCRIPT
ETE
Segurana de Dados e Informaes
Aula 3Ataques
Planejamento de um Ataque
Levantamento de informaes
Explorao das informaes (scanning)
Obteno de acesso
Manuteno do acesso
Camuflagem das evidncias
Planejamento de um Ataque
Levantamento das Informaes
Fase preparatria
Coleta do maior nmero de informaes
Reconhecimento passivoSem interao direta com o alvo
Reconhecimento ativoInterao direta com o alvo
Planejamento de um Ataque
Explorao das informaes (scanning)
Explorao da redeBaseada nas informaes obtidas
Tcnicas e softwares:Port scan
Scanner de vulnerabilidade
Network mapping
Planejamento de um Ataque
Obteno do Acesso
Penetrao do sistema
Explorao das vulnerabilidadesInternet, rede local, fraude ou roubo
Possibilidade de acesso:Sistema operacional, aplicao ou rede
Planejamento de um Ataque
Manuteno do Acesso
Manuteno do domnio sobre o sistema
Proteo contra outros atacantes
Acessos exclusivosRootkits, backdoors ou trojans
Upload, download e manipulaoDados, aplicaes e configuraes
Planejamento de um Ataque
Camuflagem das evidncias
Camuflagem dos atos no autorizados
Aumento da permanncia no hospedeiro
Classificao dos Ataques
Ataques para obteno de informaes
Ataques ao sistema operacional
Ataques aplicao
Ataques de cdigos pr-fabricados
Ataques de configurao mal feita
Classificao dos Ataques
Ataques para obteno de informaesInformaes:Endereo especfico
Sistema operacional
Arquitetura do sistema
Servios executados
Classificao dos Ataques
Ataques a sistemas operacionaisNatureza complexa
Implementao de vrios servios
Portas abertas por padro
Diversos programas instalados
Falta da aplicao de patches
Falta de conhecimento e perfil do profissional de TI
Classificao dos Ataques
Ataques AplicaoTempo curto de desenvolvimento
Grande nmero de funcionalidades e recursos
Falta de profissionais qualificados
Falta de testes
Classificao dos Ataques
Ataques de cdigos pr-fabricadosPor que reinventar a roda?
Scripts prontos
Facilidade e agilidade
Falta de processo de refinamento
Falta de customizao para as reais necessidades
Classificao dos Ataques
Ataques de configurao mal feitaConfiguraes incorretas
Falta do conhecimento e recursos necessrios
Criao de configuraes simples
Tipos de Ataques
Engenharia Social
Phishing Scan
Denial of Service (DOS)
Distributed Denial of Service (DDoS)
SQL Injection
Tipos de Ataques
Engenharia SocialPersuaso
Ingenuidade ou confiana do usurio
Tipos de Ataques
Phishing ScanEnvio de mensagem no solicitada (spam)
Induo do acesso a pginas fraudulentas
Tipos de Ataques
Denial of Service (DoS)Indisponibilidade dos recursos do sistema
Sem ocorrncia de invaso
Invalidao por sobrecarga
Tipos de Ataques
Distributed Denial of Service (DDoS)Computador mestre (master)
Computadores zumbis (zombies)
Tipos de Ataques
SQL InjectionFalhas de sistemas que usam bancos de dados
Utilizao de SQLLinguagem de manipulao de bancos de dados
Insero de instrues SQL em uma consulta
Manipulao das entradas de dados
Segurana de Dados e Informaes
Aula 3Ataques
Referncias
STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. So Paulo: Pearson Education do Brasil, 2015.
GALVO, M. C. G. Fundamentos em segurana da informao. So Paulo: Pearson Education do Brasil, 2015.
GUIMARES, R. Gesto de Segurana da Informao. Rio de Janeiro: Estcio.
Pg.
Pg.
Escola Tcnica Estadual Aderico Alves de VasconcelosCurso Tcnico de Redes de ComputadoresProfessor Fagner Lima (ete.fagnerlima.pro.br)