View
118
Download
0
Category
Preview:
Citation preview
Tipos mais comuns de invasores e ataques
Sumário Tipos de Hackes
Arquitetura TCP/IP
Tipos de ataque
Erros mais comuns
Anatomia de uma Ataque
Tipos de Hackes
ScriptKiddies, Lammers
São a grande maioria Hackers. Pouca experiência, conseguem programas
de ataques prontos para serem usados diretamente obtidos na Internet.
Exploram vulnerabilidades básicas Na maioria das vezes não sabem a
extensão dos danos que estão causando.
Tipos de Hackes
CyberPunksSão os Hackers dos velhos tempos Invadem sistemas motivados por puro
divertimento e desafio Tem grande conhecimento de protocolos e atuam
contra os Governos, principalmente o Norte Americano
São os mais paranóicos e costumam acreditar em teorias da conspiração
Atuam muito em pesquisas e descobrem várias vulnerabilidades
Prestando serviços à indústria
Tipos de Hackes
Insiders São Hackers internos das organizaçõesResponsáveis pelos incidentes de segurança
mais graves nas empresasOs motivos são geralmente insatisfação com
o salário, o trabalho, o chefe ou com a estratégia da empresa em algum campo
Podem estar associados à subornos externos e espionagem industrial
Tipos de Hackes
CodersSão Hackers que resolvem em certo momento
compartilhar suas informações e conhecimentos publicando livros e proferindo palestras
São normalmente motivados por questões financeiras
Tipos de Hackes
White HatSão Hackers do bem ou Hackers éticos. Eles
utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e sites de várias organizações
São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações.
Tipos de Hackes
Black HatSão os tradicionais e antigos CrackersUsam seus conhecimentos para invadir
sistemas e roubar informações confidenciais das organizações.
Muito conhecimento Geralmente tentar vender as informações
roubadas
Tipos de Hackes
Grey Hat São os Hackers que se fazem passar por
White Hat´s para trabalharem na área de segurança
Divulgam seus trabalhos como consultores de segurança
Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um risco sua contratação
Tipos de Hackes
User
Cabe salientar que não só Hackers causam problemas de segurança
Usuários, sejam eles autorizados ou não, causam grandes problemas
Normalmente com ações baseadas em imperícia ou imprudência.
Onde mora o perigo?Maiores causas de problemas digitais
%
Funcionários autorizados 47%
Funcionários não autorizados 24%
Ex-funcionários 13%
Hackers e terroristas cibernéticos 13%
Concorrente 3%
Tipos de AtaqueAntes, vamos relembrar alguns conceitos importantes do TCP/IP....Endereço IP? Endereço de Rede? Endereço Broadcast? Mascara de sub-rede? Endereço MAC? Cabeçalhos IP?
Tipos de AtaqueAntes, vamos relembrar alguns conceitos importantes do TCP/IP....Portas?
Serviços?Aplicação?
Sockets TCP/IP?Three way handshake?Cabeçalho TCP?Flags de Controle TCP?Cabeçalho UDP?NAT, PAT?TTL?
Tipos de AtaqueAntes, vamos relembrar alguns conceitos importantes do TCP/IP....Interface em modo promíscuo?Protocolo ICMP?Mensagens ICMP?Protocolo DNS, DNS Dinâmico?Protocolo DHCP?Protocolo SMTP?Protocolo HTTP e HTTPS?
Tipos de AtaqueModelos de ataque
InterrupçãoInterceptaçãoModificaçãoFabricação
Tipos de AtaqueModelos de ataque
Interrupção – Um ativo é destruído ou torna-se indisponível. Ataque contra disponibilidade.
Tipos de AtaqueModelos de ataque
Interceptação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc). Ataque contra a confidencialidade.
Tipos de AtaqueModelos de ataque
Modificação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc) e ainda alterando. Ataque contra a integridade.
Tipos de AtaqueModelos de ataque
Fabricação – Uma parte não autorizada (pessoa, programa, computador) insere objetos falsos em um ativo. Ataque contra a autenticidade.
Tipos de AtaqueFormas de ataque
Ataque passivo – é baseado em escutas e monitoramento de comunicação, com o objetivo de obter informações que estão sendo transmitidas.
Difícil detecçãoPrevenção com mecanismos criptográficos
Tipos de AtaqueFormas de ataque
Ataque ativo – é baseado em modificação de dados, criação de objetos falsificados ou negação de serviço.
Difícil detecção devido a facilidades de comunicação e processamento
Tipos de AtaqueEngenharia SocialNos ataques de engenharia social,
normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações
Tipos de AtaqueCavalo de TróiaO cavalo-de-tróia, ou trojan-horse, é um
programa disfarçado que executa alguma tarefa maliciosa
Parece ser um presente
Tipos de AtaqueQuebra de Senha, Brutus Force
Tipos de AtaqueQuebra de Senha, Brutus ForceO quebrador, ou cracker, de senha é um
programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta
Consiste em tentar todas os possíveis código, combinação, ou a senha até encontrar o caminho certo.
Tipos de AtaqueDenial of Serveice (DOS) e Distributed Denial of Service (DDOS)
Tipos de AtaqueDenial of Serveice (DOS) e Distributed Denial of Service (DDOS)
Tipos de AtaqueDenial of Serveice (DOS) e Distributed Denial of Service (DDOS)Ataque que consiste em sobrecarregar um
servidor com uma quantidade excessiva de solicitações de serviços
É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores WEB, servidores DNS, servidores SMTP
Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga
Tipos de AtaquePort Scanning
Tipos de AtaquePort ScanningOs scanners de portas são programas que
buscam portas TCP ou UDP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
Tipos de AtaqueSpoofingÉ a técnica de se fazer passar por outro
computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP de MAC
Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina
Tipos de AtaqueSnifferO sniffer é um programa ou dispositivo que
analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes
Nas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas
Tipos de AtaquePhishing
Tipos de AtaquePhishingÉ uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.
Tipos de AtaqueCache Poisoning, PharmingAtaca elementos vitais da rede
DNS
Tipos de AtaqueFlush
InundaçãoTráfego TCP SYNThree-way HandshakeEnvio massivo de pacotes
Tipos de AtaqueCódigo Malicioso (Malware)
VírusWormsBackdoorBots e BotnetsSpywaresKeyloggerScreenloggerRootKits VÍDEO CERT
Tipos de AtaqueBuffer Overflow (Estouro de pilha)Um buffer overflow é resultado do
armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade
Tipos de AtaqueSQL Injection
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação
Erros mais comuns
Senhas anotadas em Post-itDeixar o computador desguarnecidoAbrir correios eletrônicos de estranhosSenhas fracas e óbviasPerda ou furto de NotebooksDivulgar informações confidenciaisInstalação de software desnecessáriosConexões imprudentes
Erros mais comuns
Não reportar violações de segurança Softwares e paths desatualizadosDormindo com o inimigoAcesso físico falhoDesativação de softwares de segurança
Anatomia de um ataque Scriptkiddie
Anatomia de um ataque Hacker
Recommended