• Nenhum resultado encontrado

aulas5-6

N/A
N/A
Protected

Academic year: 2021

Share "aulas5-6"

Copied!
7
0
0

Texto

(1)

Disciplina: Segurança da Informação

Data: 19/09/2012

Notas de Aula

Tipos de Golpes na Internet

Furto de identidade (identity theft)

Quando uma pessoa tenta se passar por outra com o objetivo de obter vantagens indevidas. Pode se aplicar esse golpe para simplesmente enviar uma mensagem no nome de outra, ou até mesmo realizar operações bancárias indevidas.

Fraude de Antecipação de Recursos (Advance Fee Fraud )

Quando um golpista, através de histórias mirabolantes, tenta induzir uma pessoa a fornecer informações confidenciais ou realizar um pagamento adiantado de algo que irá receber no futuro.

Phishing

Phishing é um tipo de roubo de identidade online, onde o golpista tenta obter dados pessoais e financeiros de um usuário. Ele usa e-mail, engenharia social e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações.

Golpes de Comércio Eletrônico

Sites fraudulentos que recebem o pagamento, mas não enviam a mercadoria.

Sites de compras coletivas falsos, ou ofertas de sites fraudulentos que anunciam em sites de compras coletiva.

Sites de leilão e venda de produtos (Mercado Livre), onde o comprador não paga, paga com conta furtada, ou manda comprovante falso. Ou o vendedor não entrega, ou entrega mercadoria com defeito ou diferente.

Boato (hoax)

Um boato é uma mensagem que possui conteúdo alarmante ou falso (correntes, pirâmides, ou podem conter código malicioso ou induzir o usuário a fazer algo danoso para seu computador).

Atacantes

Hacking (hackear)

É um termo utilizado para encontrar um fraqueza em um computador ou numa rede de computadores, embora o termo pode também referenciar uma pessoa com um conhecimento avançado em computadores e em redes.

Hacker

São pessoas estudiosas que experimentam os limites de um sistema por estudo, curiosidade intelectual ou até prazer, em ao descobrir os limites, prová-los, alimentando cada vez mais o seu estudo e o seu prazer. Invadem os sistemas, não para causar danos mas para mostrar suas habilidades. Geralmente não gostam de ser confundidos como crackers.

(2)

Crackers

São os hackers que utilizam seu conhecimento para quebrar proteções de sistemas e softwares, além de roubar informações importantes e destruir os sistemas invadidos. Esse termo também é utilizado para determinar quem decifra códigos de softwares e geram ‘key gens’.

ScriptKiddies (garoto dos scripts) ou skiddie, skid, script bunny, script kitty, script-running juvenile (SRJ), lammers, newbies

É um termo depreciativo para as pessoas de baixo conhecimento técnico e por usarem scripts e ferramentas disponíveis na internet para invadir sistemas, sem que tenham nenhum conhecimento de programação e rede. Normalmente seguem um roteiro sem saber exatamente o que estão fazendo. Script Kiddies são a ameaça mais comumente enfrentada pelas empresas, pois são a maioria dos atacantes existentes hoje.

Cyberpunks

O alto grau de conhecimento e a preocupação excessiva com privacidade caracterizam esses hackers. Devido a esta preocupação, os Cyberpunks fazem uso da criptografia para garantir a privacidade dos dados, o que faz que suas comunicações sejam sempre efetuadas por meio do uso de criptografia. Dedicam-se a invasões de sistemas por puro divertimento e desafio. Geralmente são os cyberpunks que encontram novas

vulnerabilidades em serviços, sistemas e protocolos, prestando um favor às organizações publicando as falhas encontradas.

Insiders

Atribui-se, geralmente, aos Insiders a execução de espionagem industrial. Eles são funcionários e ex-funcionários da própria empresa que se encontram insatisfeitos, ou foram subornados ou enganados. Tais pessoas têm por objetivo roubar informações confidenciais ou comprometer os sistemas das empresas. São responsáveis pelos maiores prejuízos com incidentes de segurança, tais como: roubo de propriedade intelectual, suborno, espionagem, engenharia social.

Carders

Responsáveis por efetuar compras através da internet usando cartões de crédito roubados ou simplesmente gerados.

Coders

Hackers que compartilham seus conhecimentos, os Coders constroem programas,

escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram hackers famosos, e que hoje trabalham legalmente.

Phreackers

Muitas vezes referenciados pelo termo phreacking, eles são os hackers da telefonia, responsáveis por fraudes telefônicas, tais como alteração de contas, ataques às centrais telefônicas e realização de ligações gratuitas.

White Hats

Possuem como lema o “full disclosure” ou conhecimento aberto, e utilizam os seus conhecimentos para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigí-los, seja para toda a comunidade ou para contratantes de seus serviços.

(3)

Black Hats Utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro vendendo-as ou chantageando a organização invadida.

Gray Hats

Está entre o limite do white e o black hat. Os grey hats, por exemplo, navegam pela

internet e hackeiam um sistema somente como propósito de notificar o administrador que seu sistema foi hackeado e se oferecem para serem contratados para reparar a

vulnerabilidade do sistema.

Ataques

Ataque Físico

Um ataque físico é caracterizado pelo roubo de equipamentos, tais como: fitas

magnéticas, CD, pen-drivers, notebooks, etc. Os dispositivos são retirados da empresa ou roubados de executivos para posterior análise, onde informações importantes são recuperadas dos mesmos e utilizadas ou de forma a prejudicar a empresa ou para obter vantagens comerciais.

Varredura em Redes (Port Scanning)

Um ataque de port scanning consiste na análise de um sistema com o intuito de descobrir os serviços que estão disponíveis no mesmo, através da análise das portas de serviços TCP e UDP. De posse das informações obtidas através desse tipo de ataque, pode-se

concentrar esforços para comprometer recursos específicos.

Interceptação de Tráfego (Packet Sniffing)

Um ataque packet sniffing consiste na captura de pacotes que circulam na rede. Tais pacotes podem conter informações importantes e confidenciais para a empresa, tais como: segredos de negócio, senhas de sistemas, etc. Os serviços de FTP e Telnet são vulneráveis a esse tipo de ataque, pois é possível obter facilmente as senhas dos usuários que utilizam esses serviços (alternativa mais segura: SSH).

Ataques no Nível da Aplicação

Os ataques no nível da aplicação envolvem basicamente a exploração de vulnerabilidades em aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, isto é, a camada mais próxima do usuário.

Exploração de Vulnerabilidades ou Scanning de Vulnerabilidades

Como visto anteriormente, um port scanner é capaz de identificar as portas e serviços disponíveis em um sistema computacional, mas essas informações ainda não são

suficientes para comprometer a segurança de um sistema. Para isso, precisa-se encontrar alguma vulnerabilidade nessas portas e serviços, nesse caso o atacante executa ações maliciosas para invadir ou acessar informações confidenciais, disparar ataques contra os demais computadores ou tornar o serviço oferecido como inacessível.

(4)

Falsificação de e-mail (E-mail spoofing)

Falsificação de mail, é uma técnica que consistem em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado por outra.

Denial of Service

Os ataques de DoS (Denial of Service) ou negação de serviço consistem na obtenção de perda de desempenho proposital de serviços ou sistemas, de forma a impossibilitar o seu uso pelas pessoas que possuem permissão para acessá-los. Atacam basicamente a disponibilidade do sistema e não tentam invadi-lo.

DDoS (Distributed Denial of Service)

É um ataque de DoS orquestrado de forma distribuída por diversas máquinas “zumbis” simultaneamente.

Força Bruta (Brute force)

Um ataque de força bruta, consiste em adivinhar, por tentativa e erro, um nome de usuário e sua respectiva senha. Normalmente são feitos por ferramentas robôs que usam listas de possíveis senhas. Mesmo não descobrindo a senha um ataque desse pode bloquear tua senha ou causar um DoS.

Desfiguração de página (Defacement ou pichação)

O ataque de desfiguração da página é uma técnica que consiste em alterar o conteúdo da pagina web de um site.

Malware (código malicioso)

É a denominação empregada para os programas desenvolvidos com o objetivo de causar danos.

Vírus

Um vírus se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Depende da execução do programa ou arquivo infectado para entrar em

funcionamento. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

Worms

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades ou falhas de configurações existentes em programas

instalados.

Bot

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, tornando a máquina num “zumbi”. Possui processo de

(5)

infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Um Bot geralmente ligado a uma Botnet (rede de Bots), criando assim um exercito de máquinas zumbis.

Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos são os: Keylogger, Screenlogger e Adware.

Backdoors

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados para este fim.

Pode ser incluído pela ação de outros malwares, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador

comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

Cavalo de Tróia (Trojan)

Um Cavalo de Tróia é um programa que, além de executar as funções para as quais foi

aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe por e-mails ou obtém de sites na Internet.

Rootkits

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

 remover evidências em arquivos de logs;

 instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

 esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

 mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

 capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

Os rootkits não são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo e possibilitar o retorno ao sistema.

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos

(6)

utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

Buffer Overflow (Estouro de buffer)

Buffer Overflow normalmente está relacionado ao armazenamento de uma quantidade de informação maior do que o previsto, levando a uma condição de falha, muitas vezes não prevista.

SQL Injection

SQL Injection é a inserção de trechos de código sql ao invés de dados, podendo dessa forma causar a execução indevida de comandos pelo SGBD .

Cross-site Scripting (XSS)

Cross-site Scripting é a inserção de script como entrada em web sites (nos campos digitados). Possibilita a execução de script malicioso em páginas de terceiros

É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo

Estratégias de um Ataque

Conhecer a forma de ataque utilizada pelos atacantes auxilia na proteção dos ativos

É possível tomar a melhor contramedida quando se tem informações sobre o tipo de ataque esperado

Os passos básicos de uma metodologia de ataque são:

 Pesquisar e avaliar  Explorar e penetrar  Escalar privilégios  Manter acesso  Negar serviço Pesquisar e Avaliar

Primeiramente o atacante pesquisa um alvo, colhendo informações relevantes sobre o mesmo, tais como serviços fornecidos, protocolos utilizados, etc. De posse dessas informações, ele começa uma avaliação com o objetivo de identificar vulnerabilidades que possam ser exploradas.

Explorar e Penetrar

Após identificado o alvo, o atacante começa a explorar as possíveis falhas a fim de penetrar no sistema. A penetração pode ocorrer por uma rede, host ou aplicação.

(7)

Escalar Privilégios

Ao comprometer um ativo (rede, host ou aplicação), o próximo passo é elevar privilégios, isto é, conseguir controlar uma conta de usuário com privilégios especiais, como por exemplo, a conta Administrador ou Root. A utilização de contas de usuários restritos não confere grande capacidade de causar danos aos ativos

Manter Acesso

Muitas vezes, um ataque completo, dura vários dias, portanto, é necessário providenciar acesso fácil posteriormente. O atacante também pode voltar a penetrar no sistema a fim de apagar seus rastros.

Negar Serviço

Muitos ataques têm como objetivo final prejudicar um serviço, impossibilitando que os usuários o acessem. É possível que o atacante, na impossibilidade de escalar privilégios, opte por simplesmente prejudicar o serviço oferecido aos usuários.

Bibliografia

[1] Segurança de Redes, Carvalho, Luciano Gonçalves, Ciência Moderna, 2005. [2] Cartilha de Segurança para Internet, http://cartilha.cert.br

Referências

Documentos relacionados

ensino superior como um todo e para o curso específico; desenho do projeto: a identidade da educação a distância; equipe profissional multidisciplinar;comunicação/interatividade

NÃO havendo lance(s) no LOTE 02, os bens móveis serão divididos por segmentos/categorias conforme detalhamento a saber: LOTE 03 – Bens Móveis pertencentes a CATEGORIA AUDIO

Esperamos que o Apprenti Géomètre 2 não apenas seja utilizado como mais um recurso em sala de aula, mas que contribua positivamente para o processo de ensino e aprendizagem de área

Luiz é graduado em Engenharia Elétrica com ênfase em Sistemas de Apoio à Decisão e Engenharia de Produção com ênfase em Elétrica pela PUC/RJ e possui Mestrado em Finanças e

Vale destacar, ainda, que, apesar de a ação de Saturnino de Brito em Passo Fundo ser mencionada pela historiografia especializada, não se dispõem de estudos aprofundados na

A proposta é desenvolver um processo de Educação Ambiental através desses Clubes utilizando kits para o controle da qualidade da água que possibilitam o desenvolvimento de

2) AGORA QUE SABEMOS DE ATIVIDADES QUE PODEMOS PRATICAR EM CASA PARA EVITAR O SEDENTARISMO E A AGLOMERAÇÃO, VAMOS DESENHAR? FAÇA UM DESENHO SOBRE UMA ATIVIDADE

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política