Académique Documents
Professionnel Documents
Culture Documents
www.projetoderedes.com.br
Senhas e Autenticao
A definio dada pela RFC 2828 (Request for Coments n 2828) para o
termo password (ou senha) um dado secreto, usualmente composto por uma
seqncia de caracteres, que usado como informao para autenticar um
usurio ou pessoa. Esclarece tambm que, normalmente utilizada em conjunto
com uma identificao do usurio no processo de autenticao, quando da
entrada do usurio na rede ou sistema.
A autenticao o processo de verificar a identidade declarada por uma
entidade do sistema, ou seja, verificar se, quem est tentando utilizar o sistema ou
ganhar acesso, realmente quem declara ser. O processo de autenticao pode
ser dividido em dois passos, conforme descrito pela mesma RFC:
Poltica de Senhas
Uma senha serve para autenticar o usurio, ou seja, a senha garante que
determinado indivduo que utiliza um servio ele mesmo, permitindo o acesso
aos vrios servios disponibilizados em uma rede. A senha, por definio uma
assinatura eletrnica e, portanto, ela pessoal e deve ser mantida em sigilo.
Pode parecer primrio, mas muitas pessoas utilizam senhas fceis de
adivinhar, anotando em agendas, colocando o cdigo em local visvel ou
simplesmente compartilhando seu contedo com outras pessoas. Se um usurio
fornece sua senha para uma outra pessoa, esta poder utiliz-la como se fosse o
prprio usurio, tendo acesso a informaes restritas.
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA
Ameaas e ataques
Vulnerabilidade
Ponto pelo qual algum pode ser atacado, molestado ou ter suas
informaes corrompidas. Exemplos de vulnerabilidades:
Preveno
Deteco
Recuperao
Tipos de Ataques
Ataque de Dicionrio
IP Spoofing
Falsificao de endereo IP
Utilizada em conjunto com outros ataques para esconder a identidade do
atacante.
Consiste na manipulao direta dos campos do cabealho de um pacote
para falsificar o nmero IP mquina que dispara a conexo.
Quando um host X quer se conectar ao host Y, a identificao feita
atravs do nmero IP que est no cabealho
Se o IP do cabealho enviado pelo host X for falsificado (IP de um host
hacker), o host Y acredita estar falando com o host X
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA
Figura 1 - IP Spoofing
Denial of Service (Dos): Neste ataque, apenas uma mquina estranha a rede
ataca a mquina alvo.
Figura 2 - DoS
Figura 3 - DDoS
Vulnerabilidades Exploradas
Falhas em softwares
Falhas de Protocolo
Esgotamento de recursos
SYN Flood
Ataque de LOOP
Engenharia social
Questionrio