You are on page 1of 14

ATPS Página 1

Sumário
Etapa 1.................................................................................................................................................... 2
1.1 ........................................................................................................................................................ 2
Introdução .............................................................................................................................................. 2
1.2 ........................................................................................................................................................ 3
Exemplos de Problemas de Segurança de Redes ................................................................................ 3
1.3 ........................................................................................................................................................ 4
Riscos e Concideraçoes Quanto a Segurança em Redes .................................................................... 4
1.4 ........................................................................................................................................................ 5
Breve Historico sobre Kevin Mitnick .................................................................................................. 5
Etapa 2 .................................................................................................................................................... 6
2.1 ........................................................................................................................................................ 6
Potenciais Atacantes .............................................................................................................................. 6
2.2 ........................................................................................................................................................ 7
Terminologia de Segurança .................................................................................................................. 7
2.3 ........................................................................................................................................................ 8
Ataques para Obtenção de informaçoes .............................................................................................. 8
2.4 ........................................................................................................................................................ 9
Ataques de negação de serviços. ........................................................................................................... 9
2.5 ...................................................................................................................................................... 11
Ataque Ativo contra TCP ................................................................................................................... 11
2.6 ...................................................................................................................................................... 12
Ataques no Nivel de Aplicação ........................................................................................................... 12
Bibliografia .......................................................................................................................................... 14












ATPS Página 2

Etapa 1

1.1

Introdução

Informação é aquilo que sintetiza a natureza de tudo o que existe ou ocorre no mundo físico.

Um ditado popular diz que nenhuma corrente é mais forte que seu elo mais fraco; da mesma
forma, nenhuma parede é mais forte que sua porta ou janela mais fraca, de modo que você
precisa colocar as trancas o mais resistente possível nas portas e janelas. De forma similar,
quando você implementa segurança em um ambiente de informações, o que na realidade você
esta procurando fazer é eliminar o maximo possível de pontos fracos ou garantir o maximo de
segurança possível para eles.
Acima de tudo o bem mais valioso de uma empresa pode não ser o produzido pela sua linha
de produção ou serviço prestado, mas as informações relacionadas com esse bem de consumo
ou serviço. É importante que os executivos em geral se conscientizem de que todas as
informações tem algum tipo de valor para alguém e/ ou para algo; o que ocorre é que ainda
não se descobriu para quem ou para quê.
Ao longo da historia, o ser humano sempre buscou o controle sobre as informações que lhe
eram importantes de alguma forma; isso é verdadeiro na mais remota Antiguidade. O que
mudou desde então foram as formas de registro e armazenamento das informações; se na pré-
história e até mesmo nos primeiro milênios da Idade Antiga o principal meio de
armazenamento e registro de informações era a memória humanas.
Atualmente, não ha organização humana que não seja altamente dependente da tecnologia de
informação, em maior ou menor grau. E o grau de dependência agravou-se muito em função
da tecnologia de informática, que permitiu acumular grandes quantidades de informações em
espaço restritos. O meio de registro é , ao mesmo tempo, meio de armazenamento, meio de
acesso e meio de divulgação. A isso acrescenta-se a internet! Alem disso , as empresas
precisam adequar-se as exigências legais mais recentes, como o Código de Defesa do
Consumidor, que impõem obrigações especificas as empresas, relacionadas principalmente
com a privacidade.
Essas características acarreta conseqüências graves para essas mesmas organizações, por
facilitar os ataques de pessoas não autorizadas. Por exemplo, atualmente um banco não
trabalha exatamente com dinheiro, mas com informações financeiras relacionadas com
valores seus e de seus clientes. A maior parte desses dados é de natureza sigilosa, por força de
determinação legal ou por se tratar de informações de natureza pessoal ou que controla ou
demonstram a vida econômica dos clientes, que podem vir a sofrer danos caso seja levado a
publico.
Ninguém pode negar a importância da segurança em redes e sistemas de comunicação de
dados.
A segurança em redes se baseia na criptografia, a ciência e a arte de transformar mensagens
para torná-las segura e imune a ataques. A criptografia pode fornecer diversos aspectos de
segurança relacionados a troca de mensagens através de redes. Tais aspectos estão
relacionados a confidencialidade, integridade, autenticação e o nao-repudio.




ATPS Página 3

1.2

Exemplos de Problemas de Segurança de Redes

Falha de segurança do Twitter

O Twitter existe desde 2006, apesar de ter se tornado popular apenas recentemente.
Com a popularidade, infelizmente os problemas também começaram a aparecer. Uma
vulnerabilidade na linguagem Flash (da Adobe) detectada desde 2006 recentemente veio a ser
explorada por pessoas mal-intencionadas, fazendo com que os usuários do Twitter tivessem
suas informações de login expostas.
O pesquisador Mike Bailey relatou ter informado tal falha aos responsáveis pelo Twitter,
inclusive apresentando uma solução. De forma similar, a própria Adobe relata que já
informou a programadores como essa vulnerabilidade poderia ser solucionada em 2006,
embora, segundo a empresa, muitos sites não haviam respondido aos alertas.
Segundo um dos fundadores do Twitter, Biz Stone, a aplicação que permitiu tal problema já
está desativada. Outro fator decorrente da popularização do micro blog foi que cada vez mais
os usuários têm buscado recursos para encurtar endereços de páginas da internet.
O problema disso é que a tendência acabou por facilitar a vida de desenvolvedores de técnicas
de phishing. O encurtamento de um endereço é uma ótima forma de ocultar o local para o
qual você será redirecionado quando clicar em um link.
As conseqüências para o twitter e o roubo de dados dos usuários.

O caso Snowden

O ex-analista informático Edward Snowden usou ferramentas de baixo custo para se infiltrar
nas redes da Agência de Segurança Nacional norte-americana e aceder a quase dois milhões
de documentos confidenciais.
Funcionários dos serviços de informações norte-americanos assinalaram que Snowden
utilizou programas de rastreio da Internet que procuram, indexam e duplicam sites, avança
o New York Times. O jornal acrescenta que a revelação é surpreendente, uma vez que a
missão da Agência de Segurança Nacional (NSA) dos Estados Unidos inclui a proteção dos
sistemas informáticos militares e de serviços de informações mais importantes contra
possíveis ataques cibernéticos, nomeadamente da Rússia e da China.
As informações eram recolhidas por Snowden durante um dia normal de trabalho, segundo
adiantou um oficial ao mesmo jornal, motivo pelo qual o processo tinha de ser em parte
automatizado. Os investigadores concluíram que a atuação de Snowden foi muito pouco
sofisticada e deveria ter sido fácil de detectar.
Snowden, atualmente refugiado na Rússia, desviou cerca de 1,7 milhões de documentos
altamente secretos sobre o programa de vigilância da administração norte americana e
divulgou-os a imprensa. Esses revelaram a intercepção secreta de trafego telefônico e de
Internet a nível Global.
Foi divulgada a vigilância de cidadãos em larga escala - com dados como hora, duração e
assunto das comunicações.
Um juiz de um tribunal de Washington considerou que o programa que Poe sob vigilância as
comunicações dos cidadãos de forma indiscriminada e provavelmente inconstitucional.



ATPS Página 4

1.3

Riscos e Considerações Quanto a Segurança em Redes

Vulnerabilidade
Software, Hardware, precariedade no procedimento, um recurso ou configuração que pode ser
um ponto fraco explorado durante um ataque. Também chamado de exposição.

Ataque
Uma tentativa de um agente de ameaça de aproveitar as vulnerabilidades com propósito
indesejáveis.

Ameaça
Uma fonte de perigo.

Agente de ameaça
A pessoa ou um processo que ataca um sistema através de uma vulnerabilidade de uma
maneira que viola sua diretiva de segurança.

Negação de serviço
Uma tentativa explicita de evitar que usuários autorizados utilizem um serviço ou sistema.

Spoofing de identidade
Obtenção de acesso ilegalmente e uso das informações de autenticação de outra pessoa, como
nome de usuário e senha.

Atacante ou invasor
Uma pessoa ou organização que executa um ataque.

Vírus
Um programa de invasão que infecta os arquivos inserindo copias de código de duplicação
automática e apaga arquivos críticos, faz modificações no sistema ou efetua outra ação para
causar danos aos dados do computador ou ao próprio computador. Um vírus se anexa ao um
programa de host.

Worm
Um programa que se duplica, freqüentemente tão prejudicial quanto um vírus, e pode se
espalhar de um computador a outro sem infectar os arquivos.

Cavalo de tróia
Cavalo de tróia o software ou email que se apresenta como útil ou benigno, mas que de fato
executa uma finalidade destrutiva ou fornece acesso a um invasor.







ATPS Página 5

1.4

Breve Histórico sobre Kevin Mitnick

Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de
operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso
em 1995 e libertado em 2000. Ficou três anos em liberdade condicional, sem poder conectar-
se à internet. Hoje trabalha como consultor de segurança na Web.
Sua história começa na adolescência em Los Angeles, durante os anos 70, quando invadiu o
computador da sua escola e alterou algumas notas. Pouco tempo depois, passou a interessar-se
pela pirataria de sistemas telefônicos. Para isso, chegou a invadir as instalações da Pacific
Bell para furtar manuais técnicos. Entretanto, como ele tinha apenas 17 anos, acabou não
sendo condenado.
A persistência em invadir sistemas o levou à prisão pela primeira vez aos 32 anos de idade,
quando ele foi condenado a um ano de prisão por invasão de sistema e furto de software
da DEC. Quando ele saiu da prisão, seu telefone passou a ser monitorado, assim como suas
atividades. Haydan S.A foi o Hacker que ajudou Kevin a atualizar-se sobre os conceitos de
informática atuais.
Sem autorização, Kevin viajou a Israel para encontrar amigos Crakers,violando sua
condicional. Como a polícia suspeitava que ele continuava invadindo sistemas, Mitnick
resolveu desaparecer. Para isso, utilizou uma identidade falsa.
Então, como fugitivo da polícia sua atividade Crakers continuou cada vez mais intensa.
Invasões em sistemas de telefonia celular e furto online de softwares foram atribuídos a
Mitnick, aumentando o interesse pela sua captura.
Em 1994, Tsutomu Shimomura era um grande especialista em segurança do Centro Nacional
de Supercomputacão em SanDiego, Califórnia. Durante suas férias, seu computador pessoal -
que estava conectado via Internet com aquele centro - fora invadido. Além disso, em 27 de
dezembro daquele ano, uma pessoa deixou uma mensagem na caixa postal do telefone de
Shimomura.
Tsutomu Shimomura, com sua reputação técnica abalada, preparou uma armadilha para
Mitnick. Em primeiro lugar, colocou a mensagem da secretária eletrônica na Internet,
tornado-a pública. Ele imaginou que, dessa forma, Kevin entraria novamente em contato.
Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de
Tsutomu Shimomura. Ela dizia mais ou menos o seguinte: " Ah Tsutomu, meu discípulo
aprendiz. Você pôs minha voz na Internet. Estou muito desgostoso com isso ".
Com o FBI acionado e com a colaboração da National Security Agency, o computador de
Shimomura passou a ser monitorado 24 horas por dia em busca de qualquer indício de
invasão na tentativa de pegar Mitnick. Da mesma forma, o seu telefone passou a ser rastreado.
Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de
Shimomura.
Essa ligação foi rastreada e em 15 de fevereiro de 1995, as autoridades com a colaboração de
técnicos da Sprint Cellular concluíram que o suspeito estava operando na Carolina do Norte.
Com scanners de freqüência, eles verificaram um sinal suspeito vindo de um edifício de
apartamentos em Players Court. Com uma ordem judicial, Kevin foi finalmente preso.
Liberdade longe dos computadores - após cinco anos preso, Kevin Mitnick foi libertado
em 2000 com a condição de manter-se longe de computadores, celulares e telefones portáteis
pelo período de três anos.
ATPS Página 6

Atualmente, passado o período em que deveria manter-se longe dos computadores, Kevin
Mitnick escreve livros e artigos sobre segurança de informações, profere palestras em
diversos países e trabalha como consultor em segurança de sistemas.

Etapa 2
2.1
Potenciais Atacantes

Script Kiddies
Também conhecidos como “Newbies”, estes tipos são a grande maioria Hackers. Eles
normalmente possuem pouca experiência e conseguem programas de ataques prontos para
serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas como a
configuração equivocada de serviços e sistemas operacionais e servidores sem os Patchs de
segurança recomendados. Na maioria das vezes não sabem a extensão dos danos que estão
causando.

CyberPunks
São os Hackers dos velhos tempos. Invadem sistemas motivados por puro divertimento e
desafio. Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente
o Norte Americano. São os mais paranóicos e costumam acreditar em teorias da conspiração.
Atuam muito em pesquisas e descobrem várias vulnerabilidades prestando assim enormes
serviços à indústria.

Insiders
Os “Insiders” são os Hackers internos das organizações. São os responsáveis pelos incidentes
de segurança mais graves nas empresas. Estatísticas mostram que grande parte dos ataques
parte das próprias redes internas, mas os números são contraditórios. Os motivos são
geralmente insatisfação com o trabalho, com o chefe ou com a estratégia da empresa em
algum campo. Podem estar associados à subornos externos e espionagem industrial.

Coders
São os Hackers que resolvem em certo momento compartilhar suas informações e
conhecimentos publicando livros e proferindo palestras. São normalmente motivados por
questões financeiras.

White Hat
São conhecidos como os Hackers do bem ou Hackers éticos. Eles utilizam seus
conhecimentos prestando serviços profissionais na proteção das redes e Sites de várias
organizações. São responsáveis pelos testes de invasão, nos quais apresentam relatórios que
medem o nível de segurança das organizações.

Black Hat
Eles são os tradicionais e antigos Crackers. Usam seus conhecimentos para invadir sistemas e
roubar informações confidenciais das organizações. Geralmente tentar vender as informações
roubadas para a própria vítima. Usam esta chantagem para conseguir vantagens financeiras.
Casos notórios de ação deste grupo é o evento de invasão do Site CD Universe em 2000 no
qual foi obtida a base de dados de cartões de crédito dos clientes do Site e seguida divulgada
na Internet porque os donos do Site se recusaram a pagar pela sua devolução.
ATPS Página 7

Grey Hat
São os Hackers que se fazem passar por White Hat´s para trabalharem na área de segurança.
Divulgam seus trabalhos como consultores de segurança mas não detêm o conhecimento
daqueles. Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um
risco sua contratação.
Cabe salientar que não só Hackers causam problemas de segurança. Usuários, sejam eles
autorizados ou não, causam grandes problemas. Normalmente com ações baseadas em
imperícia ou imprudência.
2.2
Terminologia de Segurança

Carding
Pratica ilegal envolvendo fraudes com numeros de cartoes de credito

Easter EGG
Uma mensagem, imagem ou som que o programador esconde em um software, como
brincadeira

Media Whore
Na cultura hacker, quem deixa o mundo underground para ganhar a atenção da midia é
considerado traidor. Trata-se dos hackers que buscam a gloria e a fama pessoal.

Phreaking
É o Hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou
para espionar ligações alheias.

Suit
Conforme a cultura dos Hackers, os suit são os outros, ou seja os funcionários de
organizações que trabalham sempre bem vestidos, oficiais do governo são também assim
denominados.

Tentacles
Também conhecidos como aliases, são identidades utilizadas pelos hackers para executar suas
proezas sem serem identificados
Trojan Horse
Os cavalos de tróia são software legítimos que tem códigos escondidos e executam atividades
não previstas

Vírus
Programas que destrói dados ou sistemas de computador. Esses programas se replicam e são
transferidos de um computador para outro.

Worm
Similar ao vírus, porem o worm tem a capacidade de auto-replicação, espalhando-se de uma
rede para outra rapidamente.


ATPS Página 8

War Dialer
Programa que varre números de telefones em busca de modems ou aparelhos de fax, que são
posteriormente utilizados como pontos de ataque.

Warez
Software pirata distribuído ilegalmente pela internet.

2.3

Ataques para Obtenção de informações

Dumpster Diving ou Trashing
Esta é uma técnica baseada na análise do lixo para obtenção de informações sobre
determinada empresa. Procuram nomes, dados pessoais, senhas e informações confidenciais
dos alvos de ataque e informações sobre as estruturas internas de redes das vítimas. É uma
técnica eficiente e muito utilizada, principalmente no Brasil. Os alvos principais são
instituições financeiras. Muitos eventos deste tipo já foram identificados na Brasil onde dados
de clientes foram cruzados com outras informações para acesso a dados pessoais e de contas
correntes de clientes. Esta técnica nos leva a identificar a necessidade clara de utilização de
fragmentadores de papéis em pontos de geração de informações sensíveis nas empresas. Esta
recomendação deve ser alvo da política de segurança.

Engenharia social
A engenharia social é uma técnica que explora as fraquezas e vulnerabilidades humanas.
Como não está associada à tecnologia ela é uma ameaça imponderável e seu controle é dos
mais delicados e difíceis.
Com esta técnica, atacantes tentam ludibriar as pessoas assumindo falsas identidades ou
falando em nome de outros, comumente de poder e influência nas organizações, em situações
de urgência na obtenção de acessos para execução normal de suas atividades.
Esta técnica explora o fato que a maioria dos funcionários é treinada para colaborar e apoiar
clientes sejam eles internos ou externos e está baseada na confiança adquirida e na habilidade
de manipular pessoas.

Ataques físicos
Estes ataques baseiam-se em furtos de informações, fitas magnéticas, software e/ou hardware
com a presença física do atacante nas instalações do alvo atacado. É menos um dos métodos
menos comumente utilizados.
Afetam a confidencialidade das informações internas.
Packet Sniffing
Este método também é conhecido como “Passive Eavesdropping” (Escuta passiva). Ele
consiste em escutar o tráfego de rede através de Software de Sniffers, livremente obtidos na
Internet. As informações capturadas são aquelas disponíveis no mesmo segmento de rede a
partir do qual o software está sendo executado. Senhas que trafegam abertamente pela rede,
como as de serviços como FTP, Telnet e POP, podem ser facilmente obtidas. Medidas de
segurança tais como segmentação de redes em perímetros específicos com Roteadores ou
Firewall´s minimizam estes riscos. O uso de protocolos de criptografia tais como S/MIME
para e-mail, o IPSec em quaisquer tráfegos de pacotes e do SSH ( Security Shell ) no lugar do
telnet é uma importante medida de prevenção contra Sniffing. Há ainda algumas técnicas de
ATPS Página 9

detecção de Sniffing tais como MAC Detection, DNS Detection, e Load Detection. Esta
técnica é também utilizada hoje para obter dados em redes Wireless.

Port Scanning
Os Port Scanner são software´s que utilizam prospecção dos serviços que são acessíveis e
definidos por meio de mapeamento das portas TCP e UDP. Com as informações obtidas
através do Port Scanning o atacante pode explorar diretamente os serviços disponíveis,
economizando esforços em ataques a serviços inexistentes. O “Nmap” é o utilitário de port
Scanner mais largamente utilizado e poderoso.

Scanning de vulnerabilidades
Após o mapeamento dos sistemas que podem ser atacados com as técnicas apresentadas
acima, e dos serviços que estão disponíveis, as vulnerabilidades serão procuradas por meio
dos Scanners de vulnerabilidades. Algumas vulnerabilidades comumente encontradas nas
redes que os Scanners de vulnerabilidade podem analisar em roteadores, servidores,
Firewall’s e sistemas operacionais são:
- Compartilhamento de arquivos que não são protegidos por senhas;
- Configuração incorreta;
- Software desatualizado;
- Buffer Overflow em serviços, aplicativos e sistemas operacionais;
- Configurações de roteadores potencialmente perigosas;
O aspecto a considerar quanto ao Scanning de vulnerabilidade é que ela é uma ferramenta de
uso permitido pelos administradores de segurança para validação das configurações e
verificação de vulnerabilidades do ambiente.

Firewalking
Tecnica implementada em uma ferramenta similar ao traceroute que pode ser utilizada para
obtenção de informações sobre uma rede remota protegida por um firewall.
Com isso é possível obter informações sobre as regras de filtragem dos firewalls e também
criar um mapa da topologia da rede.

IP Spoofing
O IP Spoofing é um ataque no qual o endereço IP real do atacante é camuflado por meio de
técnicas específicas de modo que ele não seja percebido ou seja percebido com uma máquina
válida na rede. Requer outras técnicas adicionais para completar o ataque. Pode ser bloqueado
por meio de filtros em roteadores ou impedindo com uso de regras de Firewall que pacotes
com endereços internos da rede tenham origem na rede externa.

2.4

Ataques de negação de serviços.

Os ataques de negação de serviços ou em inglês – Denial of Service – (DoS), fazem com que
os recursos de determinados sistemas sejam explorados de forma tão contundente que os
serviços disponíveis naquele servidor fiquem paralisados, causando negação dos serviços
válidos para usuários legítimos do sistema. Os principais ataques DoS são:

Syn Flood
ATPS Página 10

Têm como tradução enchente de Syn´s. Syn é um comando TCPIP de requisição de conexão.
Quando um atacante envia uma grande quantidade de comandos SYN a um Host, ele se torna
incapaz de atender a todas estas requisições, ocorre um overflow de memória e as requisições
de usuários legítimos são desprezadas gerando negação de serviços. Ações de combate
incluem a configuração dos servidores para gerarem alertas quando a quantidade de
requisições de SYN chega a um determinado número.

Smurf.
Ataques Smurf exploram o envio de um grande número de pacotes ping para o endereço de
broadcast da rede com os pacotes de envio tendo como endereço de origem a máquina a ser
afetada. Assim, todos os Hosts IP da rede responderão ao ICMP request sendo o endereço de
destino a máquina afetada. Praticamente toda a rede é afetada pois o tráfego de pacotes
aumenta significativamente, e o Host atacado não resiste aos milhares de pacotes destinados a
ele e para de responder aos serviços legítimos.

Fragmentação de pacotes IP.
A fragmentação de pacotes , esta relacionadas a MTU (Maximum Transfer Unit), que
especifica a quantidade máxima de dados que podem passar em pacote por um meio físico de
rede.
A possibilidade de ataques por meio da fragmentação de pacotes de IP ocorre devido ao modo
como fragmentação e o reagrupamento são implementados.

Teardropand Land.
É uma ferramenta utilizada para explorar os problemas de fragmentação IP nas
implementações do TCP/IP. O Land é um ataque que tem como objetivo travar o computador
da vitima. O ataque é efetuado enviando-se um pacote TCP para qualquer porta do
computador destino com flag SYN habilitada. O pacote é montado de tal forma que os
endereços de origem e de destino são os mesmos (spoofing). Alguns sistemas operacionais
não conseguem processar este tipo de pacote, fazendo com que o computador pare de
funcionar.
Geralmente este ataque é direcionado a porta 139 (NetBios) de computadores com sistema
operacional Windows.
ATPS Página 11





2.5

Ataque Ativo contra TCP

Seqüestro de conexões.
Uma conexão de TCP entre dois pontos é realizada de modo full duplex, sendo definida por
quatro informações: endereço IP do cliente, porta de TCP do cliente, endereço IP do servidor,
porta TCP do servidor.
Todo byte enviado por um host é identificado com um numero de seqüência de 32 bits, que é
reconhecido pelo receptor utilizando esse numero de seqüência. O numero de seqüência do
primeiro byte é computado durante a abertura de conexão e é diferentes para cada uma delas,
de acordo com regras designadas para evitar sua reutilização em varias conexões. O ataque
tem como base a exploração do estado de dessincronização nos dois lados da conexão
estabelecida, os pacotes não são aceitos devido a números de seqüência inválidos. Desse
modo, um terceiro host, o do atacante, cria os pacotes com números de seqüência validos,
colocando-se entre os dois host.

Prognóstico de Número de Seqüência do TCP.
Por apresentarem em alguns sistemas comportamento padrão, como incremento de 128 a 125
mil a cada segundo, é relativamente fácil descobrir os números de seqüência dos pacotes TCP
em cada pacote. Isto possibilita que o hacker utilize esta informação para se inserir em uma
ATPS Página 12

conexão. Atualmente, alguns sistemas implementam padrões de incremento do numero de
seqüência mais eficientes, que dificultem seu diagnostico e os ataques.

Ataque de Mitnick.
Um dos incidentes de segurança mais famosos que já ocorreram é, sem duvida, o bem
sucedido ataque de Kevin Mitnick ao sistema do pesquisador Tsutomu Shimomura, em 1994.
Para tanto Mitnick explorou vulnerabilidades bem conhecidas do protocolo TCP, ainda
presente em muitas implementações.
O ataque usou duas técnicas: SYN flooding e o seqüestro de conexões TCP. Enquanto a
primeira técnica causa uma negação de serviço no sistema alvo, silenciando sua atividade de
rede pela incapacidade de tratar tantos pedidos de novas conexões TCP, explorando relações
de confiança existentes entre a maquina alvo e outros computadores da rede interna (arquivo
host)L.

Source Routing.
É a habilidade de lidar com um pacote de modo que este seja direcionado a certos roteadores
sem que passe pelos roteadores convencionais. Tipicamente, utiliza-se source routing quando
um roteador executa um bloqueio de algum tipo de trafego que o invasor deseja explorar,
onde o roteamento é alterado na tentativa de burlar o dispositivo de conectividade.

2.6

Ataques no Nível de Aplicação

Buffer Overflows

É uma ataque usado por muitos que consiste em lotar os buffers (Memória Disponível para
Aplicativos), de um servidor e incluir na sua lista de processos algum programa tal como um
keylogger ou um trojan.
Todos os sistemas estão vulnerável a buffer overflow e a solução é a mesma, procurar se já
existem correções existentes. Novos erros desse tipo surgem todos dias ate o Windows tem
alguns.

Ataques na Web

Para alcançar seus objetivo atacantes costumam a usar as seguintes técnicas abaixo.
Exploração de vulnerabilidades, varredura em redes, falsificação de email, interceptação de
trafego, força bruta, desfiguração de paginas, negação de serviços DoS DDoS.

SNMP

Roteadores com filtro também são alvos comuns de crackers através de ataques agressivos
de SNMP-Scanning e password crackers do tipo força-bruta. Se tal ataque for efetivo, o
roteador pode facilmente tornar-se uma ponte, dando então acesso não autorizado à rede.
Neste tipo de situação, o invasor avaliará quais servidores externos ele teve acesso, e então
tentará identificar qual o nível de confiança entre estes e a rede corporativa.

Vírus
ATPS Página 13

São programas que destroem dados ou sistemas de computador. Esses programas se replicam
e são transferidos de um arquivo a outro no mesmo computador.
No sentido mais comum da palavra, um vírus é um agente infeccioso, sem metabolismo
independente e que pode se replicar somente no interior de células hospedeiras vivas.
O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa
capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa,
que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vírus de computador
pode fazer outras cópias de si mesmo e infectar outros programas. Quando os programas são
trocados pelos usuários, eles levam consigo o vírus, infectando outros sistemas. Para
infectarem outros computadores os vírus devem trafegar por disquetes, e-mails ou outra forma
mídia física de transposição do arquivo infectado de um computador ao outro.

Worm
Tem a tradução de vermes. São programas maliciosos independentes que, diferentemente dos
vírus, não necessitam contaminar outros programas ou mesmo de interferência humana para
se propagarem. Tem a capacidade de auto-replicação.
Espalham-se de uma rede para outra com extrema rapidez, atingindo dezenas de
computadores quase que simultaneamente.
Aproveita-se de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem
através de computadores conectados em rede.

Cavalo de Tróia
Na mitologia clássica, o cavalo de Tróia foi um imenso cavalo de madeira, construído pelos
gregos sob a liderança de Odisseu. Após sua construção, encheram seu interior com soldados
armados e o deixaram como oferenda às portas da cidade de Tróia, em sinal de uma suposta
rendição. Uma vez levado para dentro da cidade, os soldados saíram do cavalo e abriram os
portões para o restante do exército grego, que atacou a cidade e ganhou uma guerra que durou
cerca de dez anos.
Analogamente, um cavalo de Tróia em computadores é um programa que pode ter aparência
inofensiva, mas esconde uma outra função que é executar uma operação não autorizada.
Os Cavalos de Tróia vêm camuflados em softwares legítimos que possuem códigos ocultos,
executando atividades normalmente maliciosas e não previstas, cujo objetivo é instalar um
grampo de teclado e/ou de mouse. Sua ação é normalmente silenciosa e não causa danos ao
PC infectado.

War Dialing.
Métodos utilizados por hackers e crackers para encontrar redes desprovidas de proteção
contra invasão.
Baseia-se no uso de uma modem, que disca seqüencialmente para diversos números de
telefone, numa determinada região, armazenando informações sempre que outro modem for
identificado na ponta oposta da linha.






ATPS Página 14


Bibliografia

Livro- Caruso & Steffen - Segurança em informática e de informação
PLT- Comunicação de Dados e Redes de Computadores - Behrouz A. Forouzan
http://professor.unisinos.br/llemes/Aula01/Aula01.pdf
http://www.tecmundo.com.br/internet/3842-seguranca-fique-ligado-nos-ultimos-golpes-e-
ataques-ciberneticos.htm
http://www.publico.pt/mundo/noticia/snowden-usou-programas-de-baixo-custo-para-entrar-
nas-redes-da-nsa-1622991
http://pt.wikipedia.org/wiki/Kevin_Mitnick#Biografia
http://juancarloscunha.wordpress.com/2009/05/12/ataque-buffer-overflow/