Académique Documents
Professionnel Documents
Culture Documents
Introduo Segurana da
Informao
Ameaas Segurana da rede
Prof. Me Vandersilvio da Silva
1.1.1.5 Criptografia
- Criptografia garante confidencialidade
Segurana da Informao: Confidencialidade, Integridade(mecanismos
de hashing) e Disponibilidade(proteo e backup)
Um dos hackers mais famosos da Internet, Kevin Mitnick, foi preso por
hackear contas de crdito do carto no incio de 1990.
1.2.1.1 Virus
S pode se espalhar de um computador para outro por:
- Envio atravs de uma rede como um arquivo ou como
uma carga de e-mail.
- uma mdia removvel.
Vrus precisa da INTERVENO DO USURIO para
espalhar ...
1.2.2.1 WORMs
Worms geralmente deixam as redes lentas.
Worms NO NECESSITAM DA PARTICIPAO DO
USURIO e podeM se espalhar muito rpido na rede.
Jan/2001: worm SQL
Slammer abalou a
Internet.
+ de 250 mil mq em
30min.
bug de estouro de
buffer no Microsoft SQL
Server.
patch lanado em
meados de 2002.
Propagation mechanism
Depois de ganhar acesso a
dispositivos, ele se replica e
seleciona novas sistemas.
Payload
Aps infectar um sistema o
atacante tem acesso ao host muitas vezes como um usurio
privilegiado.
Inoculao
Quarentena
Tratamento
- Criptografia
- Switch dificulta sniffer
- IPS e Firewalls
ANEXOS
A1Passo1.Anlise de reconhecimento
Adquirir informaes em pgs da Web, listas
telefnicas, folhetos da empresa, filiais, etc
Obter detalhes: comando nslookup para conciliar os
nomes de domnio contra endereos IP dos servidores e
dispositivos da empresa; traceroute para ajudar a
construir a topologia.
Programas utilitrios: consultas WHOIS (www.who.is/);
varredura de portas para encontrar portas abertas e
sistemas operacionais instalados em hosts; Nmap:
Network Mapper um utilitrio de cdigo aberto para
explorao de rede ou auditoria de segurana.
A1Passo2.Detalhes de Informao
Quais aplicativos e verses de servidor web, FTP, e
correio?
Ouvir as portas TCP e UDP e enviar dados aleatrios
para cada uma.
Informaes de referncia cruzada em bancos de dados
de vulnerabilidades para procurar potenciais exploits.
Explorar as portas TCP usadas, por exemplo:
Windows NT, 2000, XP e compartilhamento de arquivos
atravs do protocolo SMB, que usa a porta TCP 445.
No Windows NT, SMB roda em cima do NetBT usando
as portas 137, 138 (UDP), e 139 (TCP).
A1Passo2.Ferramentas de Software
Ferramentas de hacker:Netcat( l e escreve dados
atravs de conexes de rede TCP/IP); Microsoft
EPDump e Call (RPC) Dump Remote Procedure
(fornecem informaes sobre os servios Microsoft RPC
em um servidor: Ms EPDump mostra o que est sendo
executado e as portas em espera atribudas
dinamicamente) ; Dump RPC (rpcdump.exe - consulta
endpoints RPC); Getmac: (obtem rapid o end MAC
MsWin2000).
Kits de desenvolvimento de software (SDKs): fornecem
aos hackers as ferramentas bsicas de que necessitam
para aprender mais sobre sistemas.
Engenharia social
Ataques de quebra (cracking) de senha