Post on 09-Jun-2015
description
#SegurancaDaInformacao
Prof. Natanael Simões
natanaelsimoes
Ataques de RedeMotivações e estratégias de ataque e defesa às redes de computadores
2
O que é Ataque?
3
4
• Obter acesso aos recursos físicos
Motivações
5
6
7
• Obter acesso aos recursos físicos• Roubar informações
(segredos, propriedades intelectuais)
Motivações
8
9
• Obter acesso aos recursos físicos• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações
Motivações
10
11
12
13
• Obter acesso ao sistema• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o
funcionamento do sistema
Motivações
14
15
• Obter acesso ao sistema• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o
funcionamento do sistema• Protesto
(forma mais recente de motivação)
Motivações
16
17
18
19
Nem todo ataque é trolagem prejudicial
20
Tipos de
Ataque de
Rede
Físico(Sabotagem)
Interceptação
Denial of Service
Intrusão
Engenharia Social
Backdoor
21
Físico(Sabotagem
)
Corte de eletricidade Extinção manual do
computador Vandalismo Abertura da caixa do
computador e roubo do disco duro
Escuta do tráfego sobre a rede
22
Interceptação
Roubo de sessão (sessão hijacking)
Usurpação de identidade Desvio ou alteração de
mensagens (IP spoofing) DNS poisining Sniffing
23
Denial of
Service
Exploração de fraquezas dos protocolos TCP/IP
Exploração de vulnerabilidade dos "software" servidores
24
Intrusão
Scan Elevação de privilégios por
buffer overflow Programas maliciosos
(vírus, malwares)
25
Engenharia Social
Facebook Google Scam Phishing
(normalmente por Email)
26
Backdoor
Programas maliciosos (que abrem portas)
27
• Ataques deixam vestígios (endereço IP)
• Alto risco de o atacante ser localizado
• Utilização de proxy• Utilização de máquina de salto
Camuflando ataques
Atacante Vítima
Máquinas de salto
28
• Dificulta a localização• Permite utilização de recursos da
máquina (processador, memória, conexão com internet)
Por que máquinas de salto são tão legais?
29
OBRIGADO
PELA AJUDA
30
Exercícios1. Tratando-se de Segurança da Informação,
defina o conceito de ataque.2. Como procedem os ataques de rede? Quem
são as potenciais vítimas?3. O que motiva um ataque de rede? Justifique
sua resposta com exemplos REAIS!4. Liste os tipos de ataque a redes sintetizando
formas e objetivo de cada um.
Mão na massa!