Sunteți pe pagina 1din 22

Segurança em Redes de

Computadores

 Vulnerabilidades
 Ameaças
 Ataques

faceel.unifesspa.edu.br
Leitura Prévia
 Stallings, William. Criptografia e segurança de redes:
princípios e práticas. 6ª ed. Pearson, São Paulo, 2014.
 Capítulo 1
 Brown, Lawrie. Segurança de computadores: princípios e
práticas. 2ª ed. Elsevier, Ltda, São Paulo, 2013.
 Capítulos 6 e 7

Slide 2 faceel.unifesspa.edu.br
Roteiro da Aula 2
1. Vulnerabilidades 3. Tipos de Ataques
2. Ameaças a) Engenharia Social
b) Sequestro de Sessão
c) Buffer Overflow
d) Dicionário
e) Sniffing
f) Ataque de repetição
g) Spoofing
h) DoS
i) DDoS
Slide 3 faceel.unifesspa.edu.br
Vulnerabilidade
 Falha no projeto, implementação ou configuração
de software ou sistema operacional que, quando
explorada por um atacante, resulta na violação da
segurança de um computador.

 Exemplo em instalação e banco de dados:


 Ausência de mecanismo de monitoramento;
 Amparo físico inadequado;
 Energia elétrica instável;
 Ausência de backup;
 Deposito inadequado.

Slide 4 faceel.unifesspa.edu.br
Ameaças
 Alguém ou ação que se aproveita de
uma vulnerabilidade.
 Ameaça = uma ocorrência, um fato
 Funcionário insatisfeito ou desmotivado
 Pouca conscientização no assunto de
segurança
 Ausência de políticas e procedimentos
implementados.

Slide 5 faceel.unifesspa.edu.br
Porque atacar?
 Curiosidade;
 Diversão;
 Obtenção de ganhos financeiros;
 Espionagem industrial;
 Vingança (ex-funcionários, funcionários
descontentes);
 Desafio,

6
faceel.unifesspa.edu.br
Slide 6
O que os ataques exploram?
 Bugs no desenvolvimento
 Senhas fracas
 Mau uso de ferramentas/serviços
legítimos
 Configuração inadequada de recursos
 IDS mau implementado

“Ferramentas existentes vão proteger


somente contra os ataques conhecidos”

Slide 7 faceel.unifesspa.edu.br
Qual o impacto para a
organização?
 Vazamento de informações confidenciais
 Modificação indevida de dados
 Indisponibilidade de serviço
 Fraude, perdas financeiras
 Reputação prejudicada
 Perda de negócios, clientes e oportunidades

“Algumas perdas são irreversíveis”

Slide 8 faceel.unifesspa.edu.br
Engenharia social
 Método de ataque onde alguém faz o uso da
persuasão, explorando a ingenuidade ou a
confiança do usuário, para obter informações
que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.

 Curiosidade;
 Confiança;
 Simpatia;
 Culpa;
 Intimidação.

Slide 9 faceel.unifesspa.edu.br
TCP Session Hijacking
(Sequestro de Sessão)
 Um computador malicioso consegue explorar e
controlar uma sessão durante a comunicação de
um servidor e um computador de confiança
desse servidor.

10
faceel.unifesspa.edu.br
Slide 10
Buffer Overflow
 Situação em que um programa em execução tenta
gravar dados além do que o buffer de memória
permite, sobrecarregando assim o sistema.

Slide 11 faceel.unifesspa.edu.br
Dicionário
 Destinado a burlar uma cifra ou mecanismo
de autenticação com o objetivo de descobrir
uma senha tentando centenas ou, algumas
vezes, milhões de possibilidades, como por
exemplo, palavras de um dicionário.

Slide 12 faceel.unifesspa.edu.br
Sniffing
 Técnica que consiste na captura de informações
valiosas diretamente pelo fluxo de pacotes.
 Sniffer: dispositivo ou programa de computador
utilizado para capturar e armazenar dados
trafegando em uma redes de computadores.

Slide 13 faceel.unifesspa.edu.br
Replay attack (ataque de
repetição)
 O atraso ou repetição da transmissão de dados
é realizado pelo remetente ou pela entidade
maliciosa, que intercepta os dados e os
retransmite.

Slide 14 faceel.unifesspa.edu.br
Spoofing
 Ataque onde o sujeito autentica um
host para outro se utilizando da
técnica de forjar pacotes originados
de um host confiável.

 Tipos de spoofing:
 IP Spoofing;
 ARP Spoofing;
 DNS Spoofing.
Slide 15 faceel.unifesspa.edu.br
Spoofing
 IP Spoofing;

16
faceel.unifesspa.edu.br
Slide 16
Spoofing
 DNS Spoofing

17
faceel.unifesspa.edu.br
Slide 17
DoS
 Sobrecarregar um servidor, um computador, um
site ou qualquer dispositivo que solicite requisições,
para que ele pare de responder a qualquer tipo de
solicitação, ficando completamente fora do ar

18
faceel.unifesspa.edu.br
Slide 18
DoS
 Inundação SYN (SYN Flood)

Comportamento normal Comportamento sob ataque

Slide 19 faceel.unifesspa.edu.br
DoS
 Inundação por ICMP (ICMP Flood)

Comportamento normal (ping)

Comportamento sob ataque (ping)


20
faceel.unifesspa.edu.br
Slide 20
DDoS
 Realizado por vários computadores ao mesmo
tempo, dando assim uma força maior, se
comparado ao ataque de um único computador

Slide 21 faceel.unifesspa.edu.br
DDoS
 Ataque Smurf

Slide 22 faceel.unifesspa.edu.br

S-ar putea să vă placă și