Botnets - Apresentação

444 visualizações

Publicada em

Apresentação de trabalho em Segurança e Auditoria Informática.

Publicada em: Internet
  • Seja o primeiro a comentar

Botnets - Apresentação

  1. 1. DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA TURMA: 2º Ano CURSO: Contabilidade e Auditoria DOCENTE : Prof. Doutor Sérgio Nunes DISCENTE: Maria José Rodrigues – Nº. 20111514
  2. 2. Maria José Rodrigues – Nº. 20111514 Slide 3 – O que é um “Bot”? Slide 4 – O que é uma “Botnet”? Slide 5 – Criação, utilização e destruição de uma “Botnet” Slide 6 – Vulnerabilidades Slide 7 – Risco envolvidos Slide 8 - Quantas máquinas podem ser comprometidas? Slide 9 - Defesas contra “bots” e “botnets” Slide 10 – Notícias… Slide 11 - Bibliografia ÍNDICE
  3. 3. O que é um “Bot”? “Bot” deriva de“Robot” e é uma fonte para executar ataques distribuídos, que provocam, entre outros:  ataques de negação de serviço distribuído (DDoS);  envio de spam por meio de um componente do bot;  captura de tráfego de rede no segmento comprometido com o “bot”;  captura do que é digitado no teclado do computador comprometido;  propagação de novos softwares maliciosos; Maria José Rodrigues – Nº. 20111514
  4. 4. O que é uma “Botnet”? Basicamente o termo “Botnet” utiliza-se para designar um conjunto de computadores ligados à internet e infetados por “Bots” (softwares maliciosos) que permanecem em execução, reenviando vírus para outros computadores, igualmente ligados à internet. “Zombies” Maria José Rodrigues – Nº. 20111514
  5. 5. Criação, utilização e destruição de uma “Botnet” Maria José Rodrigues – Nº. 20111514  Criação dos “bots”  Configuração dos “bots”  Infeção dos “bots”  Controlo dos “bots” por parte do atacante  Destruição da “Botnet” por parte do “Dono da Botnet”
  6. 6. Quanto mais vulnerabilidades um “bot” detetar e propagar, mais valioso se torna para o “Bot Herder”! Os “Bots” espalham-se autonomamente, aproveitando as vulnerabilidades exploradas remotamente, tal como passwords fáceis de adivinhar, ou utilizadores que executam inadvertidamente os ficheiros que recebem via Internet. Ligam-se por meio de um componente IRC (rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Vulnerabilidades Maria José Rodrigues – Nº. 20111514
  7. 7. Maria José Rodrigues – Nº. 20111514 Riscos envolvidos Além dos riscos de um utilizador comum, as empresas podem ser atacadas por DDoS, com origem em milhares de outros computadores, causando a interrupção dos serviços, insatisfação dos clientes e, até, perdas financeiras. Roubo de dados sigilosos: passwords, usernames, números de cartões de crédito. Atividade que pode ser usada sem o seu conhecimento: envio de spam, parte integrante de um ataque DDoS, e outros. Utilizador comumOrganizações
  8. 8. Quantas máquinas podem ser comprometidas? Maria José Rodrigues – Nº. 20111514 É difícil quantificar, porque os hackers utilizam versões modificadas de servidores IRC (que dificultam a contagem de ligações a um canal, por exemplo) e porque os “bots” são espalhados por vários servidores, sendo as redes constituídas por centenas a dezenas de milhares de “bots”. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já encontrou “Botnets” com cerca de 50 mil máquinas.
  9. 9. Maria José Rodrigues – Nº. 20111514 Defesas contra “bots” e “botnets” É difícil, senão impossível, por enquanto, evitar um ataque de DDoS. Ficam aqui algumas recomendações:  usar software antivírus e antimalware  manter o antivírus atualizado  não abrir e-mail’s de quem não se conhece  não clicar em links que não se conhece  não visitar sites com os quais não se esteja familiarizado
  10. 10. Maria José Rodrigues – Nº. 20111514  Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100 a 150 milhões de 600 milhões de computadores ligados à internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)  A Conflicker recrutou mais de 10.000.000 bots capazes de produzir 10 biliões de mensagens de spam por dia. (Timm & Perez, 2010)  A Srixbi recrutou 450.000 bots capazes de produzir 60 biliões de mensagens de spam por dia. (Timm & Perez, 2010) Notícias…
  11. 11. Maria José Rodrigues – Nº. 20111514 Bibliografia  Timm, C., & Perez, R. (2010). Seven Deadliest Social Network Attacks. Burlington: Adam Ely. Carl Timm Senior Manager - SSRM at Accenture Dallas/Fort Worth Area Segurança de redes e computadores
  12. 12. Maria José Rodrigues – Nº. 20111514 Gostaram?

×