Escolar Documentos
Profissional Documentos
Cultura Documentos
RECEITA DE UM ATAQUE
Levantamento das
Informaes
1
Explorao das
Informaes
2
Camuflagem das
Evidncias
5
Obteno de
Acesso
3
Manuteno do
Acesso
4
Aula 5: Ataques segurana
RECEITA DE UM ATAQUE
Levantamento das informaes
RECEITA DE UM ATAQUE
Existem
duas
formas
de
realizar
o
reconhecimento: ativo e passivo.
- O reconhecimento passivo envolve a aquisio
de informao sem interao direta com o
alvo.
- O reconhecimento ativo envolve interao
direta com o alvo atravs de algum meio, como
por exemplo, contato telefnico por meio do
help desk ou departamento tcnico.
Aula 5: Ataques segurana
RECEITA DE UM ATAQUE
Explorao das informaes (scanning)
RECEITA DE UM ATAQUE
Obteno do acesso
Esta fase consiste na penetrao do sistema
propriamente dita. Nesta fase so exploradas as
vulnerabilidades encontradas no sistema. Isto pode
ocorrer atravs da internet, da rede local, fraude ou
roubo. Os fatores que iro influenciar nos mtodos
utilizados pelo atacante sero: a arquitetura e
configurao do alvo escolhido, o grau de
conhecimento do atacante e o nvel de acesso obtido.
Nesta fase o atacante poder obter acesso a nvel de:
sistema operacional, aplicao e rede.
Aula 5: Ataques segurana
RECEITA DE UM ATAQUE
Manuteno do acesso
RECEITA DE UM ATAQUE
Camuflagem das evidncias
CLASSIFICAO DE ATAQUES
- Ataques
- Ataques
- Ataques
- Ataques
- Ataques
CLASSIFICAO DE ATAQUES
Ataques para obteno de informaes
Neste tipo de ataque possvel obter
informaes sobre um endereo especfico, sobre
o sistema operacional, a arquitetura do sistema e
os servios que esto sendo executados em cada
computador.
CLASSIFICAO DE ATAQUES
CLASSIFICAO DE ATAQUES
Ataques aplicao
CLASSIFICAO DE ATAQUES
CLASSIFICAO DE ATAQUES
Engenharia Social
Mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas
para ter acesso no autorizado a computadores ou
informaes.
um dos meios mais utilizados de
obteno de informaes sigilosas e importantes.
Para atingir seu objetivo o atacante pode se passar por
outra pessoa, assumir outra personalidade, fingir que
um profissional de determinada rea, etc.
Aula 5: Ataques segurana
Phishing Scam
SQL Injection
Centenas
Agressivas
Milhares
Moderadas
Dezenas de
Milhares
Scripts ou
Usurios de
Browsers
Milhes
Sofisticao
Ocorrncias
Aula 5: Ataques segurana
Prazo
Custo
=
Produtividade
Funcionalidade