Escolar Documentos
Profissional Documentos
Cultura Documentos
02 Seg Soft Caixapreta
02 Seg Soft Caixapreta
Antonio Montes1
e Matematica Associado de Computac ao Aplicada Instituto Nacional de Pesquisas Espaciais de Seguranc a de Sistemas de Informac ao Centro de Pesquisas Renato Archer
2 Divisao
Introduc ao
copiar um ... desta forma o software X impossibilita alguem possui permissao para isso ... documento que nao
Introduc ao
Primeira vulnerabilidade:
Uso do Imposs vel Nunca, Unbreakable, etc.
Introduc ao
Primeira vulnerabilidade:
Uso do Imposs vel Nunca, Unbreakable, etc.
Introduc ao
Primeira vulnerabilidade:
Uso do Imposs vel Nunca, Unbreakable, etc.
Introduc ao
Esse sistema protege de qualquer usuario, inclusive do administrador? Reposta: Sim, por duas razoes:
1
Se o administrador desabilitar o software, os documentos cam ileg veis pois o sistema utiliza certicados digitais. sao usuarios, Os administradores tambem e os documentos devem estar protegidos deles tambem.
Introduc ao
Esse sistema protege de qualquer usuario, inclusive do administrador? Reposta: Sim, por duas razoes:
1
Se o administrador desabilitar o software, os documentos cam ileg veis pois o sistema utiliza certicados digitais. sao usuarios, Os administradores tambem e os documentos devem estar protegidos deles tambem.
Introduc ao
Esse sistema protege de qualquer usuario, inclusive do administrador? Reposta: Sim, por duas razoes:
1
Se o administrador desabilitar o software, os documentos cam ileg veis pois o sistema utiliza certicados digitais. sao usuarios, Os administradores tambem e os documentos devem estar protegidos deles tambem.
Introduc ao
Esse sistema protege de qualquer usuario, inclusive do administrador? Reposta: Sim, por duas razoes:
1
Se o administrador desabilitar o software, os documentos cam ileg veis pois o sistema utiliza certicados digitais. sao usuarios, Os administradores tambem e os documentos devem estar protegidos deles tambem.
Objetivo
Discutir aspectos sobre testes de seguranc a em software e analisado. onde o codigo fonte do mesmo nao que acontece se ... Frase chave: O que sera
Vulnerabilidades em Software
Para encontrar problemas sempre pensar que o imposs vel pode acontecer. esquecer que os aplicativos nao trabalham sozinhos. Nao Pensar na forma como sistema operacional trabalhara. desprezar ataques locais mesmo que a maquina Nao nao seja utilizada por ninguem.
Vulnerabilidades em Software
e uma pessoa me ... estava analisando a lista de discussao disse que instalou o nosso sistema operacional default e em muito pouco tempo a maquina tinha sido comprometida. Eu pediu nem respondi o email, mas deu vontade de dizer: Voce . ...
Analise de Caixa Preta Testes de vulnerabilidade Pensar como o desenvolvedor implementou o sistema
que o software X bloqueia a copia Como sera ea de documentos? impressao
Analise de Caixa Preta Testes de vulnerabilidade Pensar como o desenvolvedor implementou o sistema
que o software X bloqueia a copia Como sera ea de documentos? impressao
Exemplo:
$ vim -s /dev/random
Exemplo:
$ vim -s /dev/random
Exemplo:
$ vim -s /dev/random
= 0 = -1 EPERM ... = 0
$ <PROGRAMA> & sleep 3; killall -TERM <PROGRAMA>; sleep 3; \ killall -TERM <PROGRAMA> Running with uid=1000 euid=1000 Running with uid=1000 euid=0
= 0 = -1 EPERM ... = 0
$ <PROGRAMA> & sleep 3; killall -TERM <PROGRAMA>; sleep 3; \ killall -TERM <PROGRAMA> Running with uid=1000 euid=1000 Running with uid=1000 euid=0
= 0 = -1 EPERM ... = 0
$ <PROGRAMA> & sleep 3; killall -TERM <PROGRAMA>; sleep 3; \ killall -TERM <PROGRAMA> Running with uid=1000 euid=1000 Running with uid=1000 euid=0
= 0 = -1 EPERM ... = 0
$ <PROGRAMA> & sleep 3; killall -TERM <PROGRAMA>; sleep 3; \ killall -TERM <PROGRAMA> Running with uid=1000 euid=1000 Running with uid=1000 euid=0
= 0 = -1 EPERM ... = 0
$ <PROGRAMA> & sleep 3; killall -TERM <PROGRAMA>; sleep 3; \ killall -TERM <PROGRAMA> Running with uid=1000 euid=1000 Running with uid=1000 euid=0
http://www.netsys.com/library/papers/signals.txt
$ killall -<SINAL> <PROGRAMA> $ kill -<SINAL> <PID-PROGRAMA> $ for i in seq 1 64; do killall -$i <PROGRAMA>; done $ grep 64 /usr/include/bits/signum.h #define _NSIG 64 /* Biggest signal number + 1
$ killall -<SINAL> <PROGRAMA> $ kill -<SINAL> <PID-PROGRAMA> $ for i in seq 1 64; do killall -$i <PROGRAMA>; done $ grep 64 /usr/include/bits/signum.h #define _NSIG 64 /* Biggest signal number + 1
http://msdn.microsoft.com/library
http://msdn.microsoft.com/library
http://msdn.microsoft.com/library
http://msdn.microsoft.com/library
que acontece se estes codigos O que sera nao existissem? que acontece se estes codigos O que sera fossem trocados por outros?
que acontece se estes codigos O que sera nao existissem? que acontece se estes codigos O que sera fossem trocados por outros?
que acontece se estes codigos O que sera nao existissem? que acontece se estes codigos O que sera fossem trocados por outros?
que acontece se uma func de uma biblioteca O que sera ao esperado? retornasse um valor nao
$ cat libm.c double cos (double a) { return 0.0; } $ gcc -c libm.c $ gcc -shared -o libm.so.6 libm.o $ LD_LIBRARY_PATH="." ./cos 10 0.000000
que acontece se uma func de uma biblioteca O que sera ao esperado? retornasse um valor nao
$ cat libm.c double cos (double a) { return 0.0; } $ gcc -c libm.c $ gcc -shared -o libm.so.6 libm.o $ LD_LIBRARY_PATH="." ./cos 10 0.000000
que acontece se uma func de uma biblioteca O que sera ao esperado? retornasse um valor nao
$ cat libm.c double cos (double a) { return 0.0; } $ gcc -c libm.c $ gcc -shared -o libm.so.6 libm.o $ LD_LIBRARY_PATH="." ./cos 10 0.000000
copiar ... desta forma o software X impossibilita alguem possui permissao para isso ... um documento que nao ... o sistema protege os documentos de todos os usuarios, inclusive do administrador, pois se ele desabilitar o software, os documentos cam ileg veis ... que o software X bloqueia a copia Como sera ea de documentos? impressao que acontece se ... O que sera
Sempre pensar que o imposs vel pode acontecer e tomar car cego com as coisas obvias. cuidado para nao Muitos problemas podem estar dormentes esperando est mulos externos para acordarem. sao Somente os testes de Engenharia de Software nao sucientes para detectar todas as vulnerabilidades. que acontece se ... Nunca esquecer de: O que sera
Sempre pensar que o imposs vel pode acontecer e tomar car cego com as coisas obvias. cuidado para nao Muitos problemas podem estar dormentes esperando est mulos externos para acordarem. sao Somente os testes de Engenharia de Software nao sucientes para detectar todas as vulnerabilidades. que acontece se ... Nunca esquecer de: O que sera
Sempre pensar que o imposs vel pode acontecer e tomar car cego com as coisas obvias. cuidado para nao Muitos problemas podem estar dormentes esperando est mulos externos para acordarem. sao Somente os testes de Engenharia de Software nao sucientes para detectar todas as vulnerabilidades. que acontece se ... Nunca esquecer de: O que sera
Sempre pensar que o imposs vel pode acontecer e tomar car cego com as coisas obvias. cuidado para nao Muitos problemas podem estar dormentes esperando est mulos externos para acordarem. sao Somente os testes de Engenharia de Software nao sucientes para detectar todas as vulnerabilidades. que acontece se ... Nunca esquecer de: O que sera
Contatos