13
Carlos A. Latzke - [email protected] AGENDA Ataques e Criptoanálise - O quê é o ataque? - Motivação - Metodologia - auditoria e Whitehack - passos - tipos - Ataques X Cripto-análise - Prática

Ataques vulneraveis

Embed Size (px)

DESCRIPTION

Ataques vuneraveis

Citation preview

  • Carlos A. Latzke - [email protected]

    AGENDAAtaques e Criptoanlise

    - O qu o ataque?

    - Motivao

    - Metodologia

    - auditoria e Whitehack

    - passos

    - tipos

    - Ataques X Cripto-anlise

    - Prtica

  • Carlos A. Latzke - [email protected]

    AGENDAAtaques e Criptoanlise

    - O qu o ataque?

    - Motivao

    - Metodologia

    - auditoria e Whitehack

    - passos

    - tipos

    - Ataques X Cripto-anlise

    - Prtica

  • Carlos A. Latzke - [email protected]

    O ataqueA probabilidade de uma ameaa explorar uma

    vulnerabilidade.

    Fonte: telekom.com

  • Carlos A. Latzke - [email protected]

    Motivao e o Agente- Obteno de alguma vantagem, lucro, ganho ou

    mrito.

    - Competio e concorrncia.

    - Identificao de falhas.

    - Espionagem

    - Curiosidade

    - Sabotagem

  • Carlos A. Latzke - [email protected]

    Motivao e o AgenteHacker

    Segundo Eric Raymond, algum que conhece os detalhes da programao de sistemas.

    Segundo Kevin D. Mitnick, um experiente programador!

    http://www.dourish.com/goodies/jargon.html

  • Carlos A. Latzke - [email protected]

    Motivao e o AgenteO termo hacker refere-se a algum que utiliza a

    tecnologia de maneira no bvia, estendendo seus limites.

    http://www.dourish.com/goodies/jargon.html

    http://www.dourish.com/

    http://www.catb.org/esr/jargon/html/index.html

  • Carlos A. Latzke - [email protected]

    JargoO jargo incluir os seguintes termos em funo da tica hacker:

    White hat tico, identifica falhas de segurana.Black hat - Gray hat - Newbie -Lam(m)er -Phreaker -Hacktivist -

  • Carlos A. Latzke - [email protected]

    A tica hacker

    BLACK HAT

    X

    CRACKER

    X

    WHITE HAT

    e... qual o seuperfil??? Ele est na rede?

  • Carlos A. Latzke - [email protected]

    Metodologia

    Est relacionada ao alvo!

    e os passos para ...

  • Carlos A. Latzke - [email protected]

    TiposAtaques InternosAtaques ExternosVrusProgramas MaliciososInvaso de PrivacidadeFora BrutaInjeo de CdigoNegao de ServioAtaques de Espionagem (BB/BS)Engenharia Social

  • Carlos A. Latzke - [email protected]

    TiposD-DoS

    Aplicao

    Mentor

    Distrib. Distrib.

    Agente Agente Agente Agente Agente

    ALVO

  • Carlos A. Latzke - [email protected]

    TiposEngenharia Social

    Ataque Local/fsicoAtaque Local/recursos e instalaesAtaque PassivoAtaque AtivoAtaque de HijackAtaque de SpoofAtaque de BufferAtaque de Exploit / AplicaoAtaque de Senha

  • Carlos A. Latzke - [email protected]

    Exerccio:=> Para cada umDos tipos, encontreum exemplo.

    Agora:http://sicherheitstacho.eu/?lang=en

    E ento?

    Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13