Documente Academic
Documente Profesional
Documente Cultură
Computadores
Vulnerabilidades
Ameaças
Ataques
faceel.unifesspa.edu.br
Leitura Prévia
Stallings, William. Criptografia e segurança de redes:
princípios e práticas. 6ª ed. Pearson, São Paulo, 2014.
Capítulo 1
Brown, Lawrie. Segurança de computadores: princípios e
práticas. 2ª ed. Elsevier, Ltda, São Paulo, 2013.
Capítulos 6 e 7
Slide 2 faceel.unifesspa.edu.br
Roteiro da Aula 2
1. Vulnerabilidades 3. Tipos de Ataques
2. Ameaças a) Engenharia Social
b) Sequestro de Sessão
c) Buffer Overflow
d) Dicionário
e) Sniffing
f) Ataque de repetição
g) Spoofing
h) DoS
i) DDoS
Slide 3 faceel.unifesspa.edu.br
Vulnerabilidade
Falha no projeto, implementação ou configuração
de software ou sistema operacional que, quando
explorada por um atacante, resulta na violação da
segurança de um computador.
Slide 4 faceel.unifesspa.edu.br
Ameaças
Alguém ou ação que se aproveita de
uma vulnerabilidade.
Ameaça = uma ocorrência, um fato
Funcionário insatisfeito ou desmotivado
Pouca conscientização no assunto de
segurança
Ausência de políticas e procedimentos
implementados.
Slide 5 faceel.unifesspa.edu.br
Porque atacar?
Curiosidade;
Diversão;
Obtenção de ganhos financeiros;
Espionagem industrial;
Vingança (ex-funcionários, funcionários
descontentes);
Desafio,
6
faceel.unifesspa.edu.br
Slide 6
O que os ataques exploram?
Bugs no desenvolvimento
Senhas fracas
Mau uso de ferramentas/serviços
legítimos
Configuração inadequada de recursos
IDS mau implementado
Slide 7 faceel.unifesspa.edu.br
Qual o impacto para a
organização?
Vazamento de informações confidenciais
Modificação indevida de dados
Indisponibilidade de serviço
Fraude, perdas financeiras
Reputação prejudicada
Perda de negócios, clientes e oportunidades
Slide 8 faceel.unifesspa.edu.br
Engenharia social
Método de ataque onde alguém faz o uso da
persuasão, explorando a ingenuidade ou a
confiança do usuário, para obter informações
que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
Curiosidade;
Confiança;
Simpatia;
Culpa;
Intimidação.
Slide 9 faceel.unifesspa.edu.br
TCP Session Hijacking
(Sequestro de Sessão)
Um computador malicioso consegue explorar e
controlar uma sessão durante a comunicação de
um servidor e um computador de confiança
desse servidor.
10
faceel.unifesspa.edu.br
Slide 10
Buffer Overflow
Situação em que um programa em execução tenta
gravar dados além do que o buffer de memória
permite, sobrecarregando assim o sistema.
Slide 11 faceel.unifesspa.edu.br
Dicionário
Destinado a burlar uma cifra ou mecanismo
de autenticação com o objetivo de descobrir
uma senha tentando centenas ou, algumas
vezes, milhões de possibilidades, como por
exemplo, palavras de um dicionário.
Slide 12 faceel.unifesspa.edu.br
Sniffing
Técnica que consiste na captura de informações
valiosas diretamente pelo fluxo de pacotes.
Sniffer: dispositivo ou programa de computador
utilizado para capturar e armazenar dados
trafegando em uma redes de computadores.
Slide 13 faceel.unifesspa.edu.br
Replay attack (ataque de
repetição)
O atraso ou repetição da transmissão de dados
é realizado pelo remetente ou pela entidade
maliciosa, que intercepta os dados e os
retransmite.
Slide 14 faceel.unifesspa.edu.br
Spoofing
Ataque onde o sujeito autentica um
host para outro se utilizando da
técnica de forjar pacotes originados
de um host confiável.
Tipos de spoofing:
IP Spoofing;
ARP Spoofing;
DNS Spoofing.
Slide 15 faceel.unifesspa.edu.br
Spoofing
IP Spoofing;
16
faceel.unifesspa.edu.br
Slide 16
Spoofing
DNS Spoofing
17
faceel.unifesspa.edu.br
Slide 17
DoS
Sobrecarregar um servidor, um computador, um
site ou qualquer dispositivo que solicite requisições,
para que ele pare de responder a qualquer tipo de
solicitação, ficando completamente fora do ar
18
faceel.unifesspa.edu.br
Slide 18
DoS
Inundação SYN (SYN Flood)
Slide 19 faceel.unifesspa.edu.br
DoS
Inundação por ICMP (ICMP Flood)
Slide 21 faceel.unifesspa.edu.br
DDoS
Ataque Smurf
Slide 22 faceel.unifesspa.edu.br