Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceit Os de Segura Nca
Conceit Os de Segura Nca
Sistema Seguro
Confidencialidade Integridade Disponibilidade
Senhas
Ler e enviar e-mails em seu nome. Obter informaes pessoais suas.(Nmero do carto de crdito) Esconder a real identidade da pessoa.
Engenharia Social
Objetivo:
Acesso no autorizado ao computador ou informaes.
Tcnicas utilizadas:
Uso da persuaso. Abuso da ingenuidade ou da confiana do usurio.
Vulnerabilidade
Falha em um software ou sistema operacional que quando explorada resulta na violao de segurana do computador.
Vrus
Programa que se propaga infectando, parte de outros programas e arquivos de um computador. Depende da execuo do hospedeiro.
Worms(Vermes)
Programa capaz de se propagar automaticamente atravs da rede.
Bots
Programa capaz de se reproduzir atravs da rede. O invasor consegue se comunicar com o bot. Invasor pode orienta-lo a realizar outros tipos de ataques.
Cavalo de Tria
Programa ou alterao em um programa para realizar funes maliciosas sem o conhecimento do usurio.
Exemplo : Alterao na tela de login
Backdoor
Programa que permite a um invasor retornar a um computador comprometido.
Keylogger/Screenlogger
Programas capazes de gravar as suas aes como senhas digitadas(keyloggers ) ou estado da tela e posio do mouse em cada instante(screenlogg er)
Spywares
Monitora as atividades de um sistema e as envia para terceiros.
Rootkits
Conjunto de ferramentas para esconder a presena de um invasor em um computador.
Spam
Envio de mensagens no solicitadas. Geralmente enviadas para um grande nmero de pessoas
Phishing Scam
Mensagens falsas que se passam por determinadas instituies, como bancos, empresas e sites de comrcio eletrnico. Objetivo: Conhecimento de dados pessoais e financeiros dos usurios.
Geralmente leva o usurio a um site onde preencher algum formulrio. Pode instalar Malwares.
Phishing Scam
Phishing Scam
Suposto vdeo de Grazielli Massafera instala TrojanSpy.Win32.Bancos.ha
Phishing Scam
DNS Poisoning
Redirecionamento do DNS para um servidor hacker Servidor hacker responde as consultas DNS redirecionando sites importantes para alguma mquina comprometida.
DNS Poisoning
Botnets
Botnets
Redes de bots controlados por um nico controlador. Podem ser usadas em ataques DOS, envio de SPAM, fraudes e etc ...
Botnets
Principal atividade hacker desde 2004!! Botnets = $$$$$. Existem botnets com milhares/milhes de mquinas infectadas.
Packet Sniffing
Almeja coletar informaes no criptografadas transmitidas pela rede. (nome de usurios, senhas e etc).
Varredura (Scanners)
Detectar a estrutura da rede e computadores ligados a ela.
Atualize seus sistemas !!! Tenha uma boa poltica de uso. Procure observar se o sistema esta mais lento do que o normal. Analise os logs do sistema. No utilize a conta de administrador/root sem necessidade. Para transaes importantes utilize ferramentas de criptografia.
Anti-Vrus
Somente til quando ele est atualizado. Serve para detectar e eliminar vrus e outros tipos de malwares.
Anti-Vrus
http://anti-virus-software-review.toptenreviews.com/
Anti-Spyware
Permite controlar alteraes no registro do SO. Evita a instalao de Spywares. Mantenha o Anti-Spyware sempre atualizado!!
Filtro Anti-Spam
Separa as mensagens conforme regras pr-definidas. Serve para separar os e-mail vlidos dos Spams.
Firewall
Dispositivo para controlar o acesso entre computadores e redes de computadores.
Criptografia
Permite transmisso de dados criptografados pela rede. Sempre verifique se a conexo criptografada em casos de transaes importantes (https, imaps, PGP)
Backup
O backup uma ferramenta importante para a segurana da informao. Voc mantm uma cpia off-line dos dados mais importantes. No adianta retornar com a cpia do backup se a vulnerabilidade explorada na invaso no for sanada .
Prtica 1
Verificar o seu ip (avisar o vizinho)
ifconfig
Prtica 1
Verificar quais endereos de rede esto acessveis.
fping -g <enderecoderede>
Prtica 1
Escutar o que esta sendo transmitido na rede:
Comando TCPDUMP tcpdump -i eth0 Programa Ethereal ethereal
Prtica 1
Verificar quais portas esto abertas no computador ao lado. Portas TCP
nmap -p 1-65635 <ipdocomputadoraolado>
Portas UDP
nmap -sU <ipdocomputadoraolado>
Prtica 1
Verificar quais aplicativos e qual o SO do computador ao lado:
Aplicativos:
nmap -sV <ipdocomputadoraolado>
Sistema Operacional
nmap -O <ipdocomputadoraolado>
Prtica 1
Procurar por exploits para o SO encontrado e seus aplicativos:
http://www.insecure.org/ http://www.insecure.org/sploits.html
M602:~# nessus-adduser Login : telecom Authentication (pass/cert) [pass] : Login password :telecom Login password (again) :telecom Ctrl+D Is that ok ? (y/n) [y] y
M602:~# nessus
Preencher Login : telecom Preencher Senha : telecom Clicar em Log in Aceitar as opes seguintes.
Prtica 1
Verificar a sada do tcpdump e do ethereal.
D vidas??
Crditos
As Ilustraes so de:
Crditos
Site do projeto antispam.br http://www.antispam.br Cartilha de Segurana do Cert.br http://cartilha.cert.br Cartilha de Segurana para Administradores de Rede do Cert.br http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html Apostila do Curso de Segurana Prof. Luis Rodrigo