Escolar Documentos
Profissional Documentos
Cultura Documentos
CQTE - TELEMÁTICA
SEGURANÇA EM SISTEMAS DE
INFORMAÇÃO
Centro de Instrução Almirante
Alexandrino
Tudo pela pátria, rumo ao mar.
SEGURANÇA EM
SISTEMAS DE
INFORMAÇÃO
ANÁLISE DE
VULNERABILIDADES
3°SG CI TL
ESTÁCIO
CIAA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
ATAQUES DE SEGURANÇA
• Na figura A observa-se o fluxo normal da
informação.
• Na figura B é representado o ataque de
interrupção, impedindo que a informação chegue
ao seu destino. Um exemplo deste ataque é o de
Negação de serviço, ou Denial Of Service (DoS).
Este ataque compromete a disponibilidade da
comunicação.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
ATAQUES DE SEGURANÇA
• Na figura C é representado o ataque onde a
informação é interceptada, comprometendo a
confidencialidade da mesma. Um exemplo deste
ataque é o Sniffing em redes.
• Na figura D o ataque impacta além da
confidencialidade também afeta a integridade da
comunicação. Um exemplo deste tipo de ataque é o
Man in the middle.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
ATAQUES DE SEGURANÇA
• Na figura E observa-se a fabricação de
informações e envio para o destino da
comunicação. Um exemplo deste tipo de ataque é o
spoofing.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
MALWARES
Também conhecido como software
malicioso, o malware é um programa como outro
qualquer, porém, possui objetivos ilícitos ou mal
intencionados.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
WORM (verme)
Não depende de ação do usuário para executar,
ele executa automaticamente, como, por exemplo,
no momento em que um pendrive é conectado a
um computador, ele é contaminado ou contamina o
computador.
Um Worm tem como finalidade se replicar.
MALWARES
INTRODUÇÃO - LOGÍSTICA
WORM (verme)
Não infecta outros arquivos, apenas cria cópias de
si em vários locais, o que pode encher o HD do
usuário.
Usado em ataques de DDoS, ou seja, negação de
serviço.
Estado zumbi.
MALWARES
INTRODUÇÃO - LOGÍSTICA
BOT
Bot é um programa que dispõe de mecanismos
de comunicação com o invasor que permitem que ele
seja controlado remotamente.
MALWARES
INTRODUÇÃO - LOGÍSTICA
BOT
BOTNET é uma rede formada por centenas ou
milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos
bots.
MALWARES
INTRODUÇÃO - LOGÍSTICA
BACKDOORS
Backdoor basicamente é uma porta dos
fundos para um ataque futuro ao computador do
usuário.
MALWARES
INTRODUÇÃO - LOGÍSTICA
EXPLOIT
Programa malicioso projetado para explorar
uma vulnerabilidade existente em um software de
computador. Novos exploits surgem todos os dias
para explorar vulnerabilidades recém descobertas.
MALWARES
INTRODUÇÃO - LOGÍSTICA
EXPLOIT
Um exploit é composto de duas partes:
• Trigger (gatilho) – Ao ser executado ele aciona a
vulnerabilidade, dando o controle do computador alvo
para o atacante; e
• Payload (carga) – Código que efetivamente executará
uma função no computador alvo, tais como: criar um
usuário, copiar um arquivo, atuar como keylogger,
entregar um shell para o hacker remotamente, etc.
MALWARES
INTRODUÇÃO - LOGÍSTICA
HIJACKER
É um malware que tem por finalidade
capturar o navegador do usuário principalmente o
Internet Explorer.
MALWARES
INTRODUÇÃO - LOGÍSTICA
BOLWARE
Esse malware modifica a linha digitável de
boletos bancários digitais, fazendo com que o pagamento
seja efetivado, mas para a conta do criminoso.
MALWARES
INTRODUÇÃO - LOGÍSTICA
ROOTKIT
Um Rootkit altera aplicativos do Sistema, como
gerenciadores de arquivos, com o intuito de
esconder arquivos e programas maliciosos que
estejam presentes no computador.
MALWARES
INTRODUÇÃO - LOGÍSTICA
RANSOMWARE
Ransomware é um tipo de código malicioso
que torna inacessíveis os dados armazenados em
um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
MALWARES
INTRODUÇÃO - LOGÍSTICA
RANSOMWARE
O pagamento do resgate geralmente é feito via
bitcoins.
MALWARES
INTRODUÇÃO - LOGÍSTICA
SPYWARE
Também conhecido como software espião, o
spyware tem por finalidade capturar dados do
usuário e enviá-los para terceiros.
MALWARES
INTRODUÇÃO - LOGÍSTICA
SPYWARE
Existem dois tipos de spywares: os
KeyLoggers e os ScreenLoggers.
ADWARE
Adware (Adversting Software) é um software
especializado em apresentar propagandas. Mas se
questiona em que ponto isso o torna malicioso.
MALWARES
INTRODUÇÃO - LOGÍSTICA
VETORES DE MALWARES
SPAM
Na área de TI é conhecido como o envio em massa
de e-mails não desejados.
HOAX
Histórias falsas recebidas por e-mail, sites de
relacionamento etc. Em geral identificadas como
"correntes", apelos dramáticos de cunho sentimental
ou religioso;
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
PHISHING SCAM
Consiste em fazer com que um usuário
legítimo de sistema computacional execute um
código malicioso, se fazendo passar por uma
entidade confiável deste usuário. Assim, ele poderá
“pescar” o usuário e obter desde informações ou
mesmo assumir o controle de seu computador
remotamente.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
DEFEACING
Este tipo de ataque se caracteriza pela
exploração de vulnerabilidades, comumente
superficiais, mas que permite a modificação de
páginas do servidor alvo, mudando sua aparência
com alguma mensagem do hacker que executou
o ataque.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
SPOOFING
Consiste em mascarar (spoof) pacotes IP
utilizando endereços de remetentes falsificados,
permitindo ao atacante assumir outras identidades.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
SNIFFERS
São softwares ou equipamentos, que
permitem capturar os pacotes que circulam em
uma rede, mostrando o seu conteúdo e estrutura.
São ferramentas essenciais para diagnóstico, mas
também são utilizados para roubo de informações
em redes ou auxiliam no desenvolvimento de
códigos maliciosos. (WIRESHARK)
ATAQUES
INTRODUÇÃO - LOGÍSTICA
SNIFFERS
MODO PROMÍSCUO: placa de rede processa
os pacotes, mesmo os que não são destinados para
o seu endereço MAC:
• Maior quantidade de pacotes a analisar
impacta a performance; e
• Os SOs tipicamente requerem privilégios de
administrador para habilitar esse modo.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
DNS CACHE
POISONING
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
SQL INJECTION
Falha encontrada em aplicações,
comumente causada pela ausência de validação nos
campos de entrada de dados, permitindo que o
atacante insira comandos de SQL onde,
normalmente, se espera apenas dados (nome,
senha, endereço, dentre outros).
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
SESSION HIJACKING
Refere-se à exploração de uma sessão
válida de um computador – as vezes também
chamada de Session Key ou ID – para conseguir
acesso não-autorizado a informações ou serviços em
um sistema de computador. Sequestro de sessão
ou cookie.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
BUFFER OVERFLOW
Isso ocorre pela falha da aplicação em
avaliar as entradas de dados, recebendo mais dados
que determinada variável do programa pode receber,
provoca o transbordamento (overflow) desta
variável, eventualmente permitindo o acesso a
outras porções da memória próximas a da
variável explorada.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
DOS
Ataque de negação de serviço (também
conhecido como DoS Attack, um acrônimo em inglês
para Denial of Service), é uma tentativa em tornar os
recursos de um sistema ou rede indisponíveis para
seus utilizadores.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
DDOS
(Distributed Denial of Service ou negação de
serviço distribuída) consiste em um DOS que tem
múltiplas origens e é coordenado de um ponto
central, obtendo resultados ainda mais eficazes
contra seus alvos.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
MAN-IN-THE-MIDDLE
O objetivo do ataque é observar/alterar a
comunicação entre o cliente e o servidor (através de
mudança de rotas, falsificação de ARP, dentre outras
técnicas). Segue um exemplo de funcionamento:
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA
OBS:
Existe muita informação sobre vulnerabilidades de
segurança disponível publicamente. Ferramentas de
ataque são cada vez mais amigáveis e fáceis de se
distribuir, sendo muito utilizadas por Script Kiddies
(principiantes no mundo hacker). Existe debate a
respeito – vulnerabilidades de segurança devem ser
publicadas ou devem ser escondidas até que a
efetiva defesa esteja disponível???
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
FASES:
• Reconhecimento - O atacante levanta informações sobre
o alvo;
• Scanning – atacante faz testes para encontrar fraquezas;
• Obtenção de Acesso – atacante explora vulnerabilidades
e entra no sistema alvo;
• Manutenção do Acesso – atacante planta software no
sistema alvo para facilitar o acesso nas próximas visitas; e
• Cobertura – atacante utiliza ferramentas para apagar
rastros.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
RECONHECIMENTO
Ajuda o atacante a conhecer a vítima antes
de desferir qualquer pacote ofensivo. A Internet é um
tesouro de informações de interesse e essas
informações são públicas. Fazendo uma analogia,
antes de um assalto a banco é boa prática conhecer
a rotina de funcionários, horários de abertura e
fechamento do cofre, localização de câmeras etc.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
BAIXA TECNOLOGIA:
• Engenharia Social
• Ataque a boa fé; • Telefone para helpdesk como funcionário solicitando
abertura de conta, e-mail, ramal VoIP; • Simular gerente com problemas
de acesso;e • Kevin Mitnick's. The Art of Deception
•Acesso Físico
•Intruso quebra segurança física; •Não precisa invadir sistema para obter
informações. Pode utilizar técnicas de engenharia social em conjunto;
•Pode plantar backdoors em sistemas, ter acesso a rede local, que não
está protegida por firewall;e •Roubo de pen drives, CDs, HDs, DVDs e
documentos.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
BAIXA TECNOLOGIA:
• Dumpster Diving
•Coleta de Lixo; •Papel, CD, DVD, HD etc;e •Defesas: Classificação de
material controlado, Trituradores de papel, DVDs etc. Procedimento de
descarte de mídias e computadores ((((Ex...caiu na net!!!!!)))) e
Conscientização.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
PESQUISA NA WEB
• Pesquisa na Web:
• Pesquisa no site da instituição: posições oficiais sobre determinados
assuntos, como por exemplo software livre e Tecnologias utilizadas,
Cultura e linguagem corporativa – dicionários, Nomes de diretores e
empregados, Recentes aquisições e fusões, Telefones de contato (war
dialing e engenharia social) e e-mails;e • Pesquisa em sites relacionados:
Parceiros de negócios, Provedores de Internet e Fornecedores.
• Dados públicos:
• Sites de emprego: Ex. precisa-se de empregado com experiência em
Web Server IIS 5; • Sites de jornais – noticias sobre a instituição;e • Sites
de relacionamento – comunidades relacionadas.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
• Pergunte ao google que ele responde;
Exemplos
• site:bigbank.com filetype:xls cpf • site:banco.com filetype:asp •
site:banco.com .asp • site:banco.com filetype:cgi • site:banco.com
filetype:php • allinurl:“exchange/logon.asp
Diretivas do Google
• Diretiva “site” – procura somente no domínio • Diretiva “link’’ – procura os
sites que tem link para determinado site • Diretiva “intitle” – mostra páginas
que o título bate com critério de busca • Diretiva “inurl” – mostra páginas
em que a URL bate com o critério de busca.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
• Pergunte ao google que ele responde;
Exemplos
Outros exemplos:
• “social security number” – nome exato.
• site:.edu SSN xls –pdf – procurar em sites .edu, planilhas excel que
contenham SSN e não incluir arquivos pdf.
• kickstart file automatically generated by anaconda rootpw filetype:cfg
• “cache:www.site.com.br”
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
WHO IS
Quando se registra um domínio algumas informações devem ser
providas:
• Endereços; • Tel. de contato; e • Servidores de domínio.
Bancos de dados Who is estão distribuídos pela Internet e contém
inúmeras informações.
DNS
Servidores de nomes possuem informações úteis sobre alvos.
O objetivo dos atacantes é descobrir o maior número de IP associados ao
domínio vítima. Informações de DNS são públicas.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
PING SWEEP
Muitos port scanners testam se um sistema
está em uso antes de fazer scanner. Fazem isso por
meio de ping sweeping. Enviam echo request para
diversos IPs – se o sistema responde está vivo.
Caso contrário está desligado.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
PING SWEEP
Como se defender?
• Desabilitar ICMP incoming e outgoing ICMP TTL
Exceded - seus usuários não conseguirão pingar,
nem fazer trace; e
• IDS tem assinaturas que procuram ping sweep e
traceroute - Podem acontecer falso positivos.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
OS Fingerprint
Cada sistema operacional implementa sua
pilha TCP/IP de uma forma, o que deixa
características únicas em seus pacotes gerados na
rede. A técnica de fingerprint tenta, através da
identificação destas características, determinar qual
o tipo de sistema operacional e sua versão.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
Scanning de portas:
Busca descobrir portas TCP e UDP abertas no
sistema alvo, utilizando diversas técnicas, dentre elas
as apresentadas abaixo. • TCP Connect – 3 way
Completo (não é stealth) •TCP Syn – envia Syn e
aguarda Syn+Ack (mais silencioso) •Ack scan • Idle
Scanning – faz scan com spoof de origem •UDP
scanning.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
Scanning de Vulnerabilidades
Ferramenta de análise de sistemas em busca
de vulnerabilidades existentes. Pode ser utilizado
tanto para prevenção, na busca de falhas para
correção, quanto para ataques, na para prevenção, na
busca de falhas para correção, quanto para ataques,
na identificação de vulnerabilidades acessíveis ao
atacante.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
SCANNING
Scanning de Vulnerabilidades
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
TÉCNICAS DE SCANNING
TCP CONNECT
A técnica TCP connect é muito mais
confiável que as demais, contudo, não oferece
nenhuma proteção a identidade do atacante. Nela o
atacante fecha uma conexão completa (Syn,
Syn/Ack,ack,fin) para cada porta testada, sendo por
isso mais lenta que as demais.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
TÉCNICAS DE SCANNING
TCP SYN Scan
Na técnica Syn Scan um pacote SYN é
enviado para a porta destino. Se houver resposta
SYN/ACK a porta está aberta. Se vier um RST, a porta
está fechada.
• Mais rápida que a TCP Connect; e
• Oferece maior proteção a identidade do atacante,
mas não é tão confiável quanto a TCP Connect.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
TÉCNICAS DE SCANNING
UDP Scan
O UDP Scan tem seu funcionamento muito
específico. Ele envia um pacote UDP para cada
porta testada. Se retornar uma mensgem ICMP (tipo
3, código 3), a porta está fechada. Se nenhuma
resposta é retornada a porta está aberta ou filtrada.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
TÉCNICAS DE SCANNING
ACK SCAN
Esta técnica não se destina a determinar se
as portas de um determinado host estão abertas. O
ACK scan determina se há algum filtro (firewall)
aplicado no alvo (ou na rota até ele), podendo ser
usado para fazer um mapeamento de regras de um
Firewall.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
107
DÍVIDAS
INTRODUÇÃO !
- LOGÍSTICA
108