Professional Documents
Culture Documents
Vulnerabilidade
Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado
Ameaa
Qualquer coisa que possa afetar ou atingir o funcionamento, operao, disponibilidade, integridade da rede ou sistema
Ataque
Tcnica especfica usada para explorar uma vulnerabilidade
Contra-medidas
Tcnicas ou mtodos usados para se defender contra ataques, ou para fechar ou compensar vulnerabilidades
2001 / 1
14
Exemplos
Instalao fsica: m proteo fsica de equipamentos e mdia Hardware e Software: situaes no previstas, limites, bugs no projeto, deixando brechas que podem ser exploradas Mdia: roubo, perda, danificao, desgaste de discos, fitas etc. Transmisso: interceptao de sinal, monitoramento, grampo Humana: desleixo, preguia, estupidez, ganncia, revolta etc.
2001 / 1 Segurana de Redes/Mrcio dvila 15
2001 / 1
16
2001 / 1
17
Passivo
Interceptao, monitoramento, anlise de trfego (origem, destino, tamanho, freqncia)
Ativo
Adulterao, fraude, reproduo (imitao), bloqueio
2001 / 1
18
IP
2001 / 1
19
Verme
Tipicamente um programa independente (autnomo) feito para se propagar ou ativar nos sistemas infectados e procurar outros sistemas nas redes acessveis Hoje existem intrusos mistos entre vrus e verme
2001 / 1 Segurana de Redes/Mrcio dvila 20
2001 / 1
21
2001 / 1
22
Bomba Lgica
Programa ou seo de um programa projetado com intuito malicioso, que ativado por determinada condio lgica Caso mais comum: funcionrio programador malintencionado
2001 / 1
23
Ameaas e Ataques
Exemplos
Port Scanning (Varredura de Portas)
Tcnica comum a hackers para reconhecimento Programa que ouve a nmeros de porta bem conhecidos para detectar informaes e servios em execuo no sistema Exemplos de portas comuns padro da Internet: 20 21 23 25 80 110
2001 / 1
FTP dados (transferncia de arquivos) FTP controle Telnet (terminal) SMTP (envio de e-mail) HTTP (WWW) POP3 (recepo de e-mail)
Segurana de Redes/Mrcio dvila 24
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
IP Address Spoofing Todo dispositivo em rede TCP/IP tem um endereo IP nico, que sua identificao (ex: 147.34.28.15) IP Spoof: usar mquina configurada com IP aceito pelos sistemas de validao (roteador, firewall) Sequence Number Spoofing Conexes de rede TCP/IP usam ns de seqncia, includos em transmisses e trocados por transao Se o algoritmo de gerao de nmeros previsvel, um hacker pode monitorar, gravar a troca de nmeros de seqncia e prever os prximos para se inserir na conexo
2001 / 1 Segurana de Redes/Mrcio dvila 25
2001 / 1
27
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
Replay (Reproduo) Interceptar e capturar uma transmisso legtima entre dois sistemas e retransmitir esta mais tarde Pode-se evitar com timestamp (controle de tempo)
Engenharia Social
Mtodos no-tcnicos para obter acesso a um sistema, em geral um processo de convencer algum a revelar informao Exemplo tpico: ligar para algum pertencente ou com acesso a uma corporao, fingindo ser do suporte tcnico desta e inventar uma histria p/ solicitar a senha de acesso da vtima
2001 / 1 Segurana de Redes/Mrcio dvila 29
2001 / 1
32
2001 / 1
33
10
2001 / 1
35
11
War Dialing
Mtodo fora-bruta para encontrar um telefone ligado a um modem (acesso discado a um sistema ou rede) Normalmente automatizado, tentando uma faixa de um prefixo de telefone associado a uma grande empresa
2001 / 1 Segurana de Redes/Mrcio dvila 36
12