Você está na página 1de 10

INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA DE SÃO

PAULO

CAMPUS SÃO PAULO PIRITUBA

ANÁLISE DE MALWARES E
SEGURANÇA EM SERVIDORES

PABLO HENRIQUE ALVES DE SOUSA - (SECRETÁRIO)


PEDRO HENRIQUE BORGES ADAO
SAMUEL DE AQUINO SILVA
THIAGO GAMARRA ANDRADE - (LÍDER)

REGIVALDO SOUSA FERREIRA - (ORIENTADOR)

FELIPE RODRIGUES MARTINEZ BASILE - (CO-ORIENTADOR)

SÃO PAULO
2022
​Sumário
1. Introdução 4
1.1 Objetivos 4
1.1.1 Geral 4
1.1.2 Específicos 4
1.2 Justificativas 4
1.2.1 Enfoque Social 4
1.2.2 Enfoque institucional 4
1.2.3 Científica-tecnológica 4
1.2.4 Pessoal 5

2. Materiais e método 5
2.1 Materiais 5
2.2 Método 5
2.2.1 Instalação de um servidor 5
2.2.2 Estudo de vulnerabilidades em servidores Windows 6
2.2.3 Estudo e Análise de ataques causados por malwares; 6
2.2.4 Apresentação na Semana da Ciência e tecnologia 6
2.2.5 Apuração e entrega do relatório final; 6

3. Cronograma 7

4. Aspectos técnicos de Redes de Computadores e núcleo básico 7


4.1 Aspectos técnicos (programação e banco de dados 7
4.2 Aspectos técnicos redes & interdisciplinares (áreas de ciências da natureza e
matemática) 8
4.2.1 Biologia: 8
4.3 Redes(1°Ano e 2°Ano): 8
4.3.1 Introdução à Informática e ao Hardware (IIH): 8
4.3.2 Administração de Sistemas Operacionais (ASO): 8
4.3.3 Teleprocessamento (TEL): 8
4.3.4 Gestão e segurança da informação (GSI): 8
4.3.5 Infraestrutura e Projeto de Redes (IRD): 9
4.4 Aspectos Interdisciplinares (áreas das ciências humanas e linguagens) 9
4.4.1 História: 9
4.4.2 Filosofia & Sociologia: 9
4.4.3 Língua estrangeira moderna - Inglês: 9
4.4.4 Português: 9
4.4.5 Literatura: 10

5. Resultados 10

6. Referências 10

7. Conclusão 10

8. Solução tecnológica 10

9. Contribuição com a comunidade 11


1. Introdução

​1.1 Objetivos
​1.1.1 Geral
​Apresentar as etapas de um ataque insider por meio de um pendrive infectado com
malwares do tipo ransomware e spyware em um servidor MS-Windows.

​1.1.2 Específicos
​Estudar as vulnerabilidades existentes em servidores;
​Estudar como os malwares exploram as vulnerabilidades;
​Apresentar dados estatísticos de ataques a servidores;
​Realizar estudos de caso (Empresa A, B e C);
​Apresentar os impactos dos ataques aos servidores e desktops no geral.

​1.2 Justificativas

​1.2.1 Enfoque Social
​ Muitas pessoas são leigas no assunto de cibersegurança, isso faz com que
elas tenham uma certa vulnerabilidade nos seus dados pessoais e empresariais.
Abordar este assunto é importante, pois em uma era digitalizada onde todos podem
se comprometer na web que está cheia de riscos e inseguranças, com isso, este
assunto mostra as vulnerabilidades dos servidores e como esses ataques
acontecem, isso é importante, deixando a comunidade mais informada e atenta a
esses riscos.

​1.2.2 Enfoque institucional
​ Trazer este tema para a instituição é muito importante, pois está ligada com
essa matéria, todos os alunos, tanto do curso de redes de computadores e de
logística estão conectados diariamente na internet. Demonstrando os
acontecimentos de tipos de ataques que são realizados, serão utilizados como uma
fonte de conhecimento dentro da escola, dando ideias e conversas sobre o tema
cibersegurança e posteriormente gerando interesse no assunto abordado.

​1.2.3 Científica-tecnológica
Durante os estudos nas matérias de exatas, biológicas e ciências humanas
abordamos conhecimentos sobre assuntos relacionados ao técnico de redes,
trazendo ideias importantes com relação à ciência e tecnologia e suas aplicações
práticas. Com isso, começamos com o aprendizado em cibersegurança,
contextualizando algumas matérias, um exemplo é Sociologia e Filosofia que
relacionando com o comportamento humano, alguém vai estar sendo afetado por
algum ataque mal intencionado, consequentemente, a ética e a moral estão sendo
afetadas.

​1.2.4 Pessoal
​ Os membros desenvolveram interesses nos assuntos de computador, no
percurso do ensino técnico em redes de computadores tivemos a chance de nos
aprofundarmos nos temas com tal relação. Todos os participantes do grupo
entraram em um consenso de que a ideia seria interessante, sendo um conteúdo
importante para a sociedade, estando diariamente antenados(ligados) na internet e
a cibersegurança se destaca nessa ideia.


​2. Materiais e método

2.1 Materiais

2.2 Método

2.2.1 Instalação de um servidor

Com o orçamento feito, temos a base dos itens necessários para a


construção do host, logo vamos fazer a instalação do sistema operacional windows
server.
2.2.2 Estudo de vulnerabilidades em servidores Windows

Com o host completo, vamos estudar as vulnerabilidades na prática e


podemos estudar na parte teórica também, utilizando o google acadêmico para
fazer pesquisas a fundo e entendermos como funcionam essas vulnerabilidades.

2.2.3 Estudo e Análise de ataques causados por malwares;

Com tais vulnerabilidades em mente, podemos assim, estudar e analisar


como os malwares usufruem dessas inseguranças para danificar o host e causar
diversos problemas, comprometendo dados da empresa e desestabilizando o tripé
de segurança da informação.

2.2.4 Apresentação na Semana da Ciência e tecnologia

Na apresentação pensamos em fazer a simulação de um ataque insider, mas


caso não seja possível, vamos apresentar os dados estatísticos de empresas que
sofreram esses tipos de ataques.

2.2.5 Apuração e entrega do relatório final;

Vamos juntar todas as informações obtidas durante o percurso de estudos do


grupo e entregar no relatório final, tanto as informações que conseguimos na prática
e na teoria.
​3. Cronograma




​4. Aspectos técnicos de Redes de Computadores e núcleo
básico

4.1 Aspectos técnicos (programação e banco de dados


Uma opção de desenvolvimento do projeto é utilizar os conhecimentos
adquiridos no 1º ano do ensino médio, para construir um Banco de dados, será
utilizado um SQL, sendo ele o MySQL, utilizando os códigos de comando para criar
tabelas com várias informações que se relacionam com outras tabelas, as
informações serão “fakes”, a fim de realizarmos futuros testes, para que possamos
realizar uma simulação de Red Team com o intuito de roubar os dados
armazenados nesse servidor, mas acreditamos que esta opção requer mais tempo,
possivelmente não vamos conseguir criar um Banco de Dados.
O mais provável é deixarmos as informações em um servidor FTP e realizar
testes com o intuito de adquirir esses dados de uma forma ilegal (Cracker). e como
vamos fazer isso?
Vamos utilizar a programação .batch para criar um malware à base de scripts
e vamos adicionar algumas configurações para deixar esse malware invisível, sendo
um arquivo auto–boot para fazer o “trabalho sujo” por “baixo dos panos”,
colocando-o no USB Flash Memory. Quando estiver tudo pronto, pretendemos fazer
esta demonstração na SNCT 2022.
4.2 Aspectos técnicos redes & interdisciplinares (áreas de
ciências da natureza e matemática)

4.2.1 Biologia:
Podemos analisar a estrutura de um vírus e fazer uma comparação com os
malwares. O vírus tem a seguinte estrutura: Glicoproteínas, Capsídeo, Envelope, e
por fim, o DNA ou RNA. Os malwares tendem a se apresentar, de forma falsa, como
algo bom, pois não podem aparentar ser algo que irá trazer danos ao usuário. Por
exemplo, podemos ir no site The Pirate Bay, baixar um arquivo falsificado e acabar
contaminado por um malware.

4.3 Redes(1°Ano e 2°Ano):

4.3.1 Introdução à Informática e ao Hardware (IIH):


Vamos utilizar conhecimentos de hardware para podermos realizar uma
montagem física segura, não causando nenhum dano a nenhuma peça, caso
aconteça algum problema futuro, é possível de conseguirmos realizar a manutenção
de forma correta.

4.3.2 Administração de Sistemas Operacionais (ASO):


Vamos utilizar o sistema operacional Windows Server para criar todo o
ambiente de trabalho e pesquisa, podendo entender como funciona um sistema
operacional e suas configurações necessárias para um bom funcionamento.

4.3.3 Teleprocessamento (TEL):


Essencial para entendermos a comunicação do USB Flash Drive (pendrive)
com o host e como é feita a transmissão de dados entre eles.

4.3.4 Gestão e segurança da informação (GSI):

É a base do projeto, temos a intenção de realizar um ataque, com isso,


vamos quebrar o tripé da segurança (Confidencialidade, Integridade e
Disponibilidade). Ao pensar em malwares, automaticamente pensamos em
cibersegurança, pois para se realizar um ataque, é necessário saber como se
defender, assim podendo analisar as vulnerabilidades existentes e usufruir delas.
4.3.5 Infraestrutura e Projeto de Redes (IRD):

Vamos utilizar conhecimentos sobre parâmetros elétricos, para podermos


conectar o host em uma tomada adequada e também, saber escolher uma fonte que
atende os requisitos de todos os hardwares.

4.4 Aspectos Interdisciplinares (áreas das ciências humanas e


linguagens)

4.4.1 História:
É uma matéria que está relacionada com o nosso trabalho, porque
pesquisamos incidentes cibernéticos que aconteceram antes, como foi a evolução
dos malwares e da tecnologia, como essas vulnerabilidades foram sendo
exploradas e protegidas.

4.4.2 Filosofia & Sociologia:


Podemos correlacionar tais matérias com cibersegurança, de modo que,
quando há um ciberataque, seja de roubo de dados ou para derrubar alguma rede, a
ética e a moral estão sendo violadas.

4.4.3 Língua estrangeira moderna - Inglês:


É a base da linguagem de TI, tendo termos e até conteúdos completos e
exclusivos em inglês. Além disso, está totalmente relacionado com o tema de
cibersegurança, mais conhecido até como cybersecurity.

4.4.4 Português:
Essencial para a comunicação, pois o idioma nacional é o portugues,
utilizando a forma ABNT nos documentos e relatórios, e nas apresentações
buscamos apresentar o trabalho de uma maneira formal e leve, para que todos
possam entender e compreender.
4.4.5 Literatura:
Utilizamos da leitura aprofundada de documentos indicados pelo orientador e
conseguimos fazer uma boa interpretação do assunto para, assim então,
compreender a linguagem de programação .batch que estamos utilizando para a
criação dos malwares.

5. Resultados

Instalamos e configuramos o servidor MS-Windows 2016;

Realizamos pesquisas fundamentais para a compreensão dos malwares;

Entendemos como eles usufruem de vulnerabilidades existentes.

6. Referências

https://scholar.google.com.br/scholar?hl=pt-PT&as_sdt=0%2C5&q=ataques+de+ransomwar
e+a+servidor+windows&btnG=

NASCIMENTO, César Augusto Delmas Cordeiro do. Estratégias para mitigação de


ameaças internas. 2011. Dissertação de Mestrado. Universidade Federal de Pernambuco.

CHILÃ, Ingrid, et al. ANÃ LISIS DE ATAQUES RANSOMWARE EN SERVIDORES WEB,


LINUX Y WINDOWS. UNESUM-Ciencias. Revista Científica Multidisciplinaria. ISSN
2602-8166, 2018, vol. 2, no 3, p. 89-100.

DIAS, A. N. D. G., BERENGUE, A. C., COSTA, E. T. D., VICENTE, J. P. B., & OLIVEIRA, L.
D. S. (2018). Segurança da informação: estratégias para proteger computadores de ataques
maliciosos.
7. Conclusão
Analisando os malwares e as vulnerabilidades existentes em um servidor
conseguimos compreender melhor como funciona um ataque, por meio de leitura de
alguns artigos sobre casos que aconteceram em empresas.

A parte final do projeto ainda não foi iniciada, vamos começar a fazer durante o
3°ano, pois já vamos ter a parte teórica e começaremos a programar um script final.

8. Solução tecnológica
Entendemos como funcionam alguns malwares e como são aplicados em seus
Desktops para prejudicar ou roubar informações pessoais. Dito isso, iremos
repassar alguns conhecimentos com clareza e podendo garantir soluções para a
pessoa não se comprometer, sendo algumas: instalar algum antivírus recomendado,
deixar o Windows Defender ativado e não colocar nenhum pendrive desconhecido
em seu Desktop.
Como planos futuros, chegamos à ideia de desenvolver algo que detecte ações
automáticas no desktop, pois nosso pendrive atuará automaticamente assim que o
inserirmos, por hora são apenas ideias prototipadas.

9. Contribuição com a comunidade


As pessoas possuem documentos muito importantes, CPF, RG, dados bancários
etc. Imaginando algum cenário onde esses dados podem ter sido roubados é
frustrante, pois a pessoa mal intencionado pode vender ou utilizar para fazer algo
ilegal na internet. Tendo isso em vista, a comunidade poderá ficar mais segura em
relação a seus dados salvos em desktop e dispensando a “dor de cabeça” ter algum
dado roubado.

Você também pode gostar