Você está na página 1de 11

UNINASSAU CENTRO UNIVERSITRIO MAURICIO DE NASSAU

ESPECIALIZAO EM ADMINISTRAO DE REDES MICROSOFT








Segurana da informao Definindo ataques






Washington Wanderley












RECIFE PE
2013

Washington Wanderley








Segurana da Informao Definindo ataques
























Recife-PE
2013

SUMRIO

1. INTRODUO ............................................................................................ 4
2. OBJETIVOS .................................................................................................... 5
3. ATAQUES ....................................................................................................... 4
3.1 ENGENHARIA SOCIAL ........................................................................... 4
3.2 IP SPOOFING .......................................................................................... 5
3.3 DENIAL OF SERVICE.................................................................................6
3.4 MAN-IN-THE-MIDDLE.................................................................................6
3.5 BACK DOORS.............................................................................................7
3.6 DNS POISONING........................................................................................7
3.7 ATAQUE REPLAY.......................................................................................7
3.8 CHAVES DE CRIPTOGRAFIA FRACA.......................................................8
3.9 BUFFER OVERFLOW.................................................................................9

4. SQL INJECTION ............................................................................................. .9
4.1 FORA BRUTA ......................................................................................... .9
4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execuo de codigo
Remoto)................................................................................................................. 10
5. CONCLUSO .............................................................................................. .....10

REFERNCIAS ............................................................................................... ......11



4

1. INTRODUO
Hoje estamos de fato na era da informao, isso fcil de ser observado se
analisarmos o crescimento da internet. Basta ver alguns indicadores e teremos uma
noo do quanto informao, hoje, est em foco. Em 2002, a Internet apresentava
a impressionante marca de 569 milhes de usurios, o que traduzia 9,1% da
populao mundial. Hoje somos 2.270 bilhes de usurios, um crescimento
exponencial representando 33% da populao mundial [bsi-brasil]. Este crescimento
pode ser justificado devido ao grande numero de dispositivos moveis com acesso
internet e o barateamento do acesso a banda larga. Outro fator bastante positivo a
possibilidade de comercio que nos oferecido. Empresas esto investindo pesado
na venda on-line de mercadorias, consumidores esto cedendo as facilidades de
compra pela internet, mas nem tudo so apenas benefcios. Por ser a informao,
um bem muito valioso, despertou-se certo interesse em sua obteno.
Por se ter um crescimento to grande e rpido, pouca importncia foi dada a
segurana da informao, empresas de desenvolvimento de software primam mais
pela implementao do design e suas caractersticas deixando para depois as
correes de falhas, falhas estas que so muitas vezes exploradas por pessoas mal-
intencionadas.

2. OBJETIVOS
Este documento tem o objetivo de mostrar os principais ataques utilizados
para se obter informaes utilizando os ataques mais conhecidos.


3.ATAQUES
3.1 Engenharia Social
Este um dos ataques mais utilizados atualmente. Este tipo de ataque
visa enganar e/ou ludibriar as pessoas para obteno de informaes importantes
como senhas ou outras informaes relevantes. A tcnica usada para este tipo de
ataque pode ser falsa identidade, onde o hacker se passa por algum,
provavelmente um funcionrio da empresa alvo. Assim a vitima, por achar que est
lidando com algum colega de trabalho fornece informaes ao atacante que usar
5

estes dados para posteriormente iniciar o seu ataque. Na maioria das vezes o
atacante obtm sucesso, pois a defesa contra este ataque muito difcil por lidar
com pessoas diretamente.

3.1.1 DEFESA
Defender-se deste ataque extremamente difcil, pois como foi
dito anteriormente trata-se de um ataque que lida com o elo mais fraco da
segurana: o fator humano. essencial que os funcionrios das empresas
tenham treinamentos e orientaes, para que seja dificultada a ao das
pessoas que utilizam esta tcnica. Informao que parecem ser de pouca
valia para um funcionrio, pode ser de grande importncia para um atacante.
Um bom exemplo o numero de crach de um determinado funcionrio, para
ele sem muita importncia, contudo para o cracker pode ser usado facilmente
para se chegar aonde quer ir. Portanto uma boa defesa contra esse tipo de
ataque sempre alertar o usurio de que tudo que diz respeito a organizao
deve ser tratado com muita importncia e no ser fornecido de qualquer forma
a qualquer um.


3.2 IP SPOOFING
Esta tcnica usada para mascarar o endereo de IP do atacante, de
forma a evitar que o mesmo seja detectado. Esta tcnica muito usada em
tentativas de acesso a sistemas nos quais a autenticao tem com base endereos
de IP, como a utilizada nas relaes de confiana em uma rede interna. Esta tcnica
tambm muito utilizada em ataques do tipo DoS, nos quais pacotes de resposta
no so necessrios

3.2.1 DEFESA
A defesa para este tipo de ataque proteger sua rede interna
utilizando filtros de pacotes (firewalls), de acordo com as interfaces de rede. Isso
quer dizer que, qualquer tentativa de uma conexo externa a sua rede deve ser
bloqueada.


6

3.3 DENIAL OF SERVICES
O DoS como comumente conhecido tem o objetivo de interromper um
servio que est sendo executado em seu equipamento. Este ataque explora
vulnerabilidades encontradas em SOs, Protocolos, entre outros servios, explorando
assim as falhas existentes em suas implementaes. Este tipo de ataque combina
vrios outros tipos de ataques que caracterizam o DoS, so eles:

Buffer overflows
SYN flooding
Fragmentao do pacote IP
Seqestro de conexes
Smurf
Fraggle

3.3.1 DEFESA
Para se defender deste tipo de ataque o mais indicado sempre verificar
atualizaes de sistemas operacionais e aplicaes usadas para trabalho.
Infelizmente a cultura dos desenvolvedores no de implementar os seus
softwares com uma boa segurana. Outro tipo de defesa conhecer os
ataques usados para negao de servio. No geral a boa implementao do
firewall junto com um bom IDS (Intrusio Detection Sistems) aliado com
monitoramento constante resolve uma boa parte destes problemas.

3.4 MAN IN DE MIDDLE (Homem do meio)
Man-in-the-middle uma forma de ataque em que os dados trocados
entre duas partes so de alguma forma interceptada, registrados e possivelmente
alterados pelo atacante sem que as vitimas tenham conhecimento. Durante o
ataque, a comunicao interceptada pelo atacante e retransmitida para o servidor
de origem. O atacante pode decidir retransmitir os dados inalterados, com alteraes
ou bloquear partes da informao.

3.4.1 DEFESA.
Uma das defesas para este tipo de ataque evitar canais que no
sejam criptografados.
7

3.5 BACK DOORS
uma falha de segurana em SOs e programas onde no h uma
preocupao sria com segurana, que permite a invaso do cracker, fazendo com
que o mesmo obtenha controle total sobre o seu computador. Back doors podem ser
usados para instalao de outros vrus/worms nas maquinas infectadas.

3.5.1 DEFESA
A proteo mais comum para este tipo de ataque a utilizao de
firewalls e IDS.

3.6 DNS POISONING
o comprometimento da segurana ou integridade dos dados em um
DNS. Esse problema acontece quando os dados que so introduzidos na cach do
servidor de DNS no se originam do servidor de nomes DNS com autoridade real.
Este problema pode ser uma tentativa de ataque malicioso em um DNS, mas
tambm pode ser o resultado de um erro no intencional de configurao no cach
do servidor DNS.
Quando um servidor DNS recebe dados no autenticados e armazena
em seu cache para otimizar o desempenho, tais dados pode ser falsos e, portanto,
podemos ter o envenenamento da cache do servidor que fornece os dados no
autenticados para seus clientes.

3.6.1 DEFESA

A melhor defesa quanto a esse tipo de ataque uma boa
configurao do seu DNS, no permitindo redirecionamentos. Outra forma de defesa
contra este tipo de ataque a implementao de um firewall.

3.7 ATAQUE REPLAY

O ataque Replay utiliza-se da mesma caractersticas do Man-in-the
middle, tendo como principal objetivo a interceptao de conexes para obter os
dados que por elas passam.

8





3.7.1 DEFESA
A defesa pra este tipo de ataque tambm semelhante as
utilizadas para combater o man-in-the-middle.


3.8 CHAVES DE CRIPTOGRAFIA FRACA
Chave de criptografia fraca um problema encontrado na gerao de
chaves criptografadas, que ao serem geradas so fcil de serem decifradas. Hoje
temos tecnologias avanadas que no permitem gerar estas chaves de criptografia
fraca. Um exemplo pratico atual de chave de criptografia fraca o padro usado em
redes sem fio, o padro de criptografia WEP. Este tipo de criptografia fcil de ser
decifrada, sendo substituda por um padro mais forte chamado de WPA/PSK.

3.9 BUFFER OVERFLOW
O buffer overflow uma anomalia onde um programa, ao escrever
dados em buffer, utrapassa os limites do buffer e sobrescreve a memria. Esste
um caso especial de violao de segurana de memria. Estouros de buffer podem
ser disparados por entradas que so projetadas para executar cdigos, ou alterar o
modo como o programa funciona. Isso pode resultar em comportamento errado do
programa, incluindo erros ao acesso memria, resultados incorretos, parada total
do sistema, ou uma brecha em um sistema de segurana.

3.9.1 DEFESA

Para se proteger deste tipo de ataque deve-se usar proteo
automtica no nvel de linguagem. Esse tipo de proteo, entretanto, no pode ser
aplicado a cdigos legados.



9

4.0 SQL INJECTION

um tipo de ameaa de segurana que se aproveita de falhas em
sistemas que interagem com bases de dados via SQL. A injeo de SQL ocorre
quando o atacante consegue inserir uma seria de instrues SQL dentro de
uma consulta atravs de manipulao das entradas de dados de uma
aplicao.

4.1.1 DEFESA
Uma boa defesa para este tipo de ataque limitar os privilgios dos
usurios do banco de dados, assim quando um invasor tentar acessa a base
de dados com um determinado usurio da aplicao este ira se deparar com
um acesso limitado. Outra boa defesa proteger os dados mais importantes
como senhas, por exemplo. Deve-se usar nesse caso criptografias como a
funo MD5.



4.1 FORA BRUTA

um ataque usado para quebrar a crifragem de um dado. Consiste em
percorrer a lista de chaves possveis com um algoritmo de busca at que a
chave correta seja encontrada. A seleo de um tamanho de chave apropriada
depende de possibilidade prtica de fazer um ataque de fora bruta. Ao ofuscar
o dado a ser codificado, ataques de fora bruta se tornam menos efetivo,
sendo mais difcil determinar o sucesso da busca.

4.1.1 DEFESA
Uma boa defesa para este tipo de ataque a implementao do
firewall com restries em portas de acesso e filtragem de origem. Portas que
no esto sendo utilizadas devem ser fechadas para que no sejam usadas
para este tipo de ataque. Reduo do numero de equipamentos com servios
abertos a internet tambm pode ser considerado uma boa defesa para este tipo
de ataque. Este tipo de defesa implica no menor numero possvel de
10

equipamentos ligados a internet. Isso torna mais fcil o monitoramento, dada a
menor quantidade de equipamentos a serem vigiados.


4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execuo de
codigo Remoto)

Este tipo de ataque tem como objetivo a execuo de cdigos remotos
usando programas maliciosos para tal. Geralmente usa-se vrus/worms para
que estes cdigos seja executados nas maquinas das pessoas atacadas. O
objetivo obter o controle total do equipamento, para que o atacante possa
obter acesso total ao contedo da maquina atacada, obtendo informaes
confidenciais, entre outras coisas. Um bom exemplo deste tipo de ataque o
BACKDOOR (seo 3.5).

4.2.1 DEFESA
Uma boa defesa para este tipo de ataque manter os
programas instalados com verses mais recentes e com todas as
atualizaes disponveis aplicadas e usar mecanismos de segurana como
antimalware e firewall.



5.0 CONCLUSO

Este documento nos mostra o quanto estamos suscetveis a ataques, tambm
interessante notar a variedades de ataques. Outro grande problema a
conscientizao dos desenvolvedores quanto segurana. Por estarmos em dias
que exigido o mximo de rapidez na entrega de produto aliado a um bom design,
acabam que esquecendo a importncia da segurana em suas aplicaes.




11

6.0 REFERENCIAS

a) TAKAMURA, Emilio Tissato. Segurana de redes em Ambientes cooperativos.
So Paulo: NOVATEC 2010
b) Revista economia e Tecnologia
c) X.ying.com. Acesso 15:30 dia 31/10/2103
d) www.bsi-brasil.com/blog/infografico-crescimento-internet-ultimo-10-anos-
17201216. Acesso 17:02 dia 31/10/2013
e) www.wiki.postgresql.org/wiki/sql_injection acesso 18:30 dia 31/10/2013
f) www.cert.br/docs/whitpapers/defesa-fora-bruta-ssh/#2
g) www.cert.br/malware

Você também pode gostar