Escolar Documentos
Profissional Documentos
Cultura Documentos
Segredes02 PDF
Segredes02 PDF
Vulnerabilidade
Fraqueza inerente de um elemento do sistema
Brecha: ponto fraco ou falha que pode ser explorado
Ameaa
Qualquer coisa que possa afetar ou atingir o funcionamento,
operao, disponibilidade, integridade da rede ou sistema
Ataque
Tcnica especfica usada para explorar uma vulnerabilidade
Contra-medidas
Tcnicas ou mtodos usados para se defender contra
ataques, ou para fechar ou compensar vulnerabilidades
2001 / 1
14
Exemplos
Instalao fsica: m proteo fsica de equipamentos e mdia
Hardware e Software: situaes no previstas, limites, bugs
no projeto, deixando brechas que podem ser exploradas
Mdia: roubo, perda, danificao, desgaste de discos, fitas etc.
Transmisso: interceptao de sinal, monitoramento, grampo
Humana: desleixo, preguia, estupidez, ganncia, revolta etc.
2001 / 1
15
2001 / 1
16
2001 / 1
17
Passivo
Interceptao, monitoramento, anlise de trfego
(origem, destino, tamanho, freqncia)
Ativo
Adulterao, fraude, reproduo (imitao), bloqueio
2001 / 1
18
IP
2001 / 1
19
Verme
Tipicamente um programa independente (autnomo)
feito para se propagar ou ativar nos sistemas infectados
e procurar outros sistemas nas redes acessveis
Hoje existem intrusos mistos entre vrus e verme
2001 / 1
20
2001 / 1
21
2001 / 1
22
Bomba Lgica
Programa ou seo de um programa projetado com
intuito malicioso, que ativado por determinada
condio lgica
Caso mais comum: funcionrio programador malintencionado
2001 / 1
23
Ameaas e Ataques
Exemplos
Port Scanning (Varredura de Portas)
Tcnica comum a hackers para reconhecimento
Programa que ouve a nmeros de porta bem
conhecidos para detectar informaes e servios em
execuo no sistema
Exemplos de portas comuns padro da Internet:
20
21
23
25
80
110
2001 / 1
24
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
IP Address Spoofing
Todo dispositivo em rede TCP/IP tem um endereo
IP nico, que sua identificao (ex: 147.34.28.15)
IP Spoof: usar mquina configurada com IP aceito
pelos sistemas de validao (roteador, firewall)
Sequence Number Spoofing
Conexes de rede TCP/IP usam ns de seqncia,
includos em transmisses e trocados por transao
Se o algoritmo de gerao de nmeros previsvel,
um hacker pode monitorar, gravar a troca de
nmeros de seqncia e prever os prximos para
se inserir na conexo
2001 / 1
25
26
2001 / 1
27
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
Replay (Reproduo)
Interceptar e capturar uma transmisso legtima
entre dois sistemas e retransmitir esta mais tarde
Pode-se evitar com timestamp (controle de tempo)
28
Engenharia Social
Mtodos no-tcnicos para obter acesso a um sistema, em
geral um processo de convencer algum a revelar informao
Exemplo tpico: ligar para algum pertencente ou com acesso
a uma corporao, fingindo ser do suporte tcnico desta e
inventar uma histria p/ solicitar a senha de acesso da vtima
2001 / 1
29
30
31
2001 / 1
32
2001 / 1
33
10
34
2001 / 1
35
11
War Dialing
Mtodo fora-bruta para encontrar um telefone ligado a um
modem (acesso discado a um sistema ou rede)
Normalmente automatizado, tentando uma faixa de um prefixo
de telefone associado a uma grande empresa
2001 / 1
36
12