Exploits
"É um termo genérico para descrever pequenos utilitários ou  exemplos de código que podem ser usados para explorar vulnera...
Como funcionam os ExploitsOs exploits tiram proveito de erros de implementação dossistemas, que muitas vezes ao receber en...
Exemplos de ExploitsSasser ● Um dos primeiros vírus para PC. ● Não era necessário o usuário abrir um arquivo para ser infe...
Tipos de Exploits●   Spoofing do IP●   Chaves Compartilhadas●   Vulnerabilidades do Serviço●   Vulnerabilidade de Aplicaçã...
Spoofing do IP● Alteração do endereço IP para parecer como outra máquina● Uma máquina remota age como um módulo em sua red...
Chaves Compartilhadas Default● Serviços seguros às vezes empacotam chaves de  segurança default para desenvolvimento ou pa...
Vulnerabilidades do Serviço● Um hacker encontra um defeito em um serviço executado  pela Internet através desta vulnerabil...
Vulnerabilidades da Aplicação● Hackers encontram falhas em aplicações de computadores  pessoais e estações de trabalho (co...
Ataques de negação de serviço                (Denial of Service (DoS))● Um grupo de pessoas coordena um ataque a recursos ...
Espionagem do tráfego de rede  ● Coleta de dados que trafegam entre dois computadores    ativos em uma rede através do eav...
Buffer OverflowOs exploits quase sempre se aproveitam de uma falhachamada de buffer overflow (estouro de buffer). O estour...
Um exemplo de exploitvoid ProcessaParm(char *arg);void main(int argc, char *argv[]){if (argc > 1){printf(”Param: %sn”,argv...
Quem resolve as falhas?  Open Source x Software Pago
No Open SourceNo mundo open source, quando é descoberta uma falha,rapidamente a comunidade resolve a mesma, e provavelment...
No mundo do Software PagoGeralmente, quando estamos no mundo do Software Pago, emalguns casos, as atualizações podem demor...
Curiosidade Histórica                   O primeiro "produto" Apple foi na                   realidade um exploit   Blue bo...
ConclusãoCom a evolução das tecnologias, os chamados hackers, oucrackers, muitas vezes estão a frente, no quesito seguranç...
Obrigado!
Próximos SlideShares
Carregando em…5
×

Exploits

786 visualizações

Publicada em

Slide do trabalho de Exploits, para matéria de TATI do curso de Ciência da Computação, da Universidade Fumec

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
786
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Exploits

  1. 1. Exploits
  2. 2. "É um termo genérico para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades específicas. Eles podem ser tanto usadosde forma "stand alone", ou seja, serem usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de programas."
  3. 3. Como funcionam os ExploitsOs exploits tiram proveito de erros de implementação dossistemas, que muitas vezes ao receber entradas devidamenteformatadas, ou apresentarem informações que deveriam estarocultas, possibilitam a usuários mal intencionados obtercomportamentos inesperados do sistema.Seu funcionamento consiste portanto no aproveitamentodestas anomalias pelos usuários mal intencionados.
  4. 4. Exemplos de ExploitsSasser ● Um dos primeiros vírus para PC. ● Não era necessário o usuário abrir um arquivo para ser infectado. ● Contaminação por Exploits ○ Porta de rede do PC era explorada. ○ Uma série de comandos era enviado ao PC. ○ Este código instalava o vírus no computador. ● Utiliza a porta do RPC do windows para invadir o PC.Ping da morte ● Bug presente em versões mais antigas do Solaris (SUN) ○ Era enviado um datagrama informando um tamanho maior que o real da informação. Nesta circunstância, o servidor ficava em modo de espera, o que ocasionava sua queda por DOS.
  5. 5. Tipos de Exploits● Spoofing do IP● Chaves Compartilhadas● Vulnerabilidades do Serviço● Vulnerabilidade de Aplicação● Ataques de negação de Serviço● Buffer Overflow
  6. 6. Spoofing do IP● Alteração do endereço IP para parecer como outra máquina● Uma máquina remota age como um módulo em sua rede local, encontra vulnerabilidades em seus servidores e instala um programa backdoor ou trojan horse para obter controle sobre seus recursos de rede.
  7. 7. Chaves Compartilhadas Default● Serviços seguros às vezes empacotam chaves de segurança default para desenvolvimento ou para testes de avaliação. Se estas chaves permanacerem inalteradas e estiverem localizadas em um ambiente de produção na Internet, qualquer usuário com as mesmas chaves default tem acesso a este recurso de chave compartilhada e a quaisquer informações importantes contidas neste.
  8. 8. Vulnerabilidades do Serviço● Um hacker encontra um defeito em um serviço executado pela Internet através desta vulnerabilidade. O hacker compromete o sistema inteiro e quaisquer dados que este possa conter; e também é possível que comprometa outros sistemas da rede.
  9. 9. Vulnerabilidades da Aplicação● Hackers encontram falhas em aplicações de computadores pessoais e estações de trabalho (como clientes de e-mail) e executam código arbitrário, implantando trojans para comprometer ou danificar os sistemas futuramente. Exploits podem ocorrer no futuro se a estação de trabalho comprometida tiver privilégios administrativos sobre o resto da rede.
  10. 10. Ataques de negação de serviço (Denial of Service (DoS))● Um grupo de pessoas coordena um ataque a recursos de rede ou de servidor de uma empresa enviando pacotes não autorizados para a máquina alvo (um servidor, um roteador ou uma estação de trabalho). Isto força o recurso a ficar indisponível aos usuários legítimos.
  11. 11. Espionagem do tráfego de rede ● Coleta de dados que trafegam entre dois computadores ativos em uma rede através do eavesdropping na conexão entre estes dois módulos.Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação daconfidencialidade.
  12. 12. Buffer OverflowOs exploits quase sempre se aproveitam de uma falhachamada de buffer overflow (estouro de buffer). O estouroacontece quando o programa tenta alocar uma área namemória maior do que ele teria direito naquele momento,gerando assim uma falha no sistema.Essa situação possibilita que um código malicioso sejaexecutado nesse momento, podendo roubar e/ou apagarinformações do sistema computacional.
  13. 13. Um exemplo de exploitvoid ProcessaParm(char *arg);void main(int argc, char *argv[]){if (argc > 1){printf(”Param: %sn”,argv[1]);ProcessaParm(argv[1]);}}void ProcessaParm(char *arg){char buffer[10];strcpy(buffer,arg);printf(buffer);}PROBLEMA: se a string contida em arg tiver mais que 10 caratereshaverá um “buffer overflow”.
  14. 14. Quem resolve as falhas? Open Source x Software Pago
  15. 15. No Open SourceNo mundo open source, quando é descoberta uma falha,rapidamente a comunidade resolve a mesma, e provavelmentelibera uma correção para o problema. Um exemplo, é o CMSescrito em PHP, WordPress, que a última falha de segurançadescoberta no mesmo, não demorou 24 horas para que umaversão de correção fosse liberada.
  16. 16. No mundo do Software PagoGeralmente, quando estamos no mundo do Software Pago, emalguns casos, as atualizações podem demorar mais a seremlançadas, por ter um processo de desenvolvimento maisburocrático e demorado.
  17. 17. Curiosidade Histórica O primeiro "produto" Apple foi na realidade um exploit Blue box: aparelho criado por John T. Draper (Capt. Crunch) para burlar companhias telefônicas obtendo ligações telefônicas nacionais e internacionais gratuitas
  18. 18. ConclusãoCom a evolução das tecnologias, os chamados hackers, oucrackers, muitas vezes estão a frente, no quesito segurança,portanto é sempre importante manter os sistemas atualizados,para que as vulnerabilidades conhecidas não tenham efeito emseus sistemas.
  19. 19. Obrigado!

×