Você está na página 1de 15

An a t om ia dos At a qu e s à s

Re de s TCP/ I P
A const rução de um at aque

O prim eiro passo para ent ender um


at aque é ent ender sua anat om ia, ou
sej a a form a com o se pode const ruir
um at aque.
Anat om ia de At aques

Um at aque é basicam ent e definido


( com m ais det alhes) em t rês et apas:
- Foot pr in t
- Fin ge r pr in t
- En u m e r a çã o
Anat om ia de um At aque Script Kiddie
Levantamento de
Escolha do Utilização de scanners de
Informações do alvo.
alvo. portas ou de vulnerabilidades
( Whois )
para varreduras de hosts
com vulnerabilidades ou
configurações padrões.

não

Escolha de ferramentas
Pixação de Home Invasão com sucesso; para um ataque. Busca
Page do site alvo acesso indevido com exploits em sites de
ou modificação privilégios ao alvo. crackers ou técnica
de dados.
sim específica.
Anat om ia do At aque Cracker
Levantamento Varredura de
Engenharia de Portas Enumeração dos
Social informações do Tipos de Serviços
alvo. Fingerprint Disponíveis.
não

Invasão com Enumeração das


sucesso; falhas,
acesso com configurações Varredura de
privilégios ao padrões e exploits
alvo. vulnerabilidades
para os serviços
levantados
sim
Instalar Backdoor Um Host é violado.
Instalar Trojans É trabalhado para
ser usado como
Instalar Sniffers meio para outros
Instalar Logclean alvos.

Rootkit
At aque de Cracker

“ ... a sua m áquina nada t em de


int eressant e ...”

Máquina boa para ser “ root eda”


Máquina boa para ser invadida e seus
rast ros serem apagados.
O cracker consegue dom ínio t ot al e
usa a m áquina para invadir out ras.
At aque de Cracker
Caso o at aque sej a det ect ado, t al m áquina
será ident ificada com o a origem de at aques
e seu adm inist rador ,a priori, será
responsável por possíveis danos.

O cracker pode divulgar em canais I RC de


crackers e script kiddies, as backdoors, a
senha para se t er acesso à m aquina
com prom et ida.
At aque de Cracker

Com isso, o cracker além de t er


apagado o seu rast ro, cham a a
at enção do adm inist rador para os
“ laranj as” que t enham acessado à
m áquina depois dele.
Et apas det alhadas de um At aque
Ver m at erial im presso,
dist ribuído em aula.

Observações:
- va r r e dur a s de por t a s
- m é t odos de va r r e du r a s
fu r t iva s.
- e n u m e r a çã o de in for m a çõe s e m
se r viços.
- a t a qu e s scr ipt k iddie ou cr a ck e r
Fe r r a m e n t a s de At a qu e
Const rói- se ou escolhe- se as
ferram ent as para a invasão.

Root kit s:
- Sniffer
- Troj an
- Backdoor
- LogClean
Para concret izar um At aque
I nst alação de Sn iffe r s.

Técnicas de Ba ck door .

Apa ga m e n t o de r a st r os ou for j a r logs,


elim inando o rast ro do invasor ou
dificult ando a audit oria ( CleanLogs) .

At a qu e s D oS,

At a qu e s D D oS, D RD oS
At aques sem int rusão

Exist em form as de at aque que não


t êm obj et ivos de int rusão.

Exem plos:
- Spa m em servidores que
perm it em r e la y ( ret rasm issão) .

- DoS, DDoS, DRDoS


At aques sem int rusão

Algum as supost as invasões ocorrem


sem nenhum a int rusão no sist em a.

Com o nos casos de at aques de


e n t r a da in e spe r a da .
Para Aut o- Monit oram ent o
Verificadores de Senha ( Joh n t h e
Rippe r ) ,
Audit oria de Segurança de Sist em as
( N m a p) ,
Scanner de Segurança para ident ificar
vulnerabilidades ( N e ssu s) .
Firewalls, Web Proxy
I DS de Host ( Tr ipw a r e ) ,
I DS de rede ( Sn or t )
Melhor Prot eção
Est abelecim ent o de Polít icas de
Segurança.

I nform ações Cript ografadas em


prot ocolos ( S/ MI ME, SSH, SSL, TSL,
I PSec... ) .

Redes Privadas Virt uais ( VPN com


SSL, I PSec)

Você também pode gostar