DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA
TURMA: 2º Ano
CURSO: Contabilidade e Auditoria
DOCENTE : Prof. Doutor Sérgio Nunes
DISCENTE: Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Slide 3 – O que é um “Bot”?
Slide 4 – O que é uma “Botnet”?
Slide 5 – Criação, utilização e destruição de uma “Botnet”
Slide 6 – Vulnerabilidades
Slide 7 – Risco envolvidos
Slide 8 - Quantas máquinas podem ser comprometidas?
Slide 9 - Defesas contra “bots” e “botnets”
Slide 10 – Notícias…
Slide 11 - Bibliografia
ÍNDICE
O que é um “Bot”?
“Bot” deriva de“Robot” e é uma fonte para executar
ataques distribuídos, que provocam, entre outros:
 ataques de negação de serviço distribuído (DDoS);
 envio de spam por meio de um componente do bot;
 captura de tráfego de rede no segmento
comprometido com o “bot”;
 captura do que é digitado no teclado do computador
comprometido;
 propagação de novos softwares maliciosos;
Maria José Rodrigues – Nº. 20111514
O que é uma “Botnet”?
Basicamente o termo “Botnet” utiliza-se para designar um
conjunto de computadores ligados à internet e infetados
por “Bots” (softwares maliciosos) que permanecem em
execução, reenviando vírus para outros computadores,
igualmente ligados à internet.
“Zombies”
Maria José Rodrigues – Nº. 20111514
Criação, utilização e destruição de uma “Botnet”
Maria José Rodrigues – Nº. 20111514
 Criação dos “bots”
 Configuração dos “bots”
 Infeção dos “bots”
 Controlo dos “bots” por parte do atacante
 Destruição da “Botnet” por parte do “Dono da Botnet”
Quanto mais vulnerabilidades um “bot” detetar e
propagar, mais valioso se torna para o “Bot Herder”!
Os “Bots” espalham-se autonomamente, aproveitando
as vulnerabilidades exploradas remotamente, tal como
passwords fáceis de adivinhar, ou utilizadores que
executam inadvertidamente os ficheiros que recebem
via Internet. Ligam-se por meio de um componente
IRC (rede para comunicação online) a um determinado
canal de um ou mais servidores IRC.
Vulnerabilidades
Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Riscos envolvidos
Além dos riscos de um
utilizador comum, as
empresas podem ser
atacadas por DDoS, com
origem em milhares de outros
computadores, causando a
interrupção dos serviços,
insatisfação dos clientes e,
até, perdas financeiras.
Roubo de dados sigilosos:
passwords, usernames,
números de cartões de
crédito.
Atividade que pode ser usada
sem o seu conhecimento: envio
de spam, parte integrante de
um ataque DDoS, e outros.
Utilizador comumOrganizações
Quantas máquinas podem ser comprometidas?
Maria José Rodrigues – Nº. 20111514
É difícil quantificar, porque os hackers utilizam versões
modificadas de servidores IRC (que dificultam a contagem
de ligações a um canal, por exemplo) e porque os “bots” são
espalhados por vários servidores, sendo as redes
constituídas por centenas a dezenas de milhares de “bots”.
O projeto Honeynet Project & Research Alliance, que
pesquisa padrões de ataques a redes, já encontrou “Botnets”
com cerca de 50 mil máquinas.
Maria José Rodrigues – Nº. 20111514
Defesas contra “bots” e “botnets”
É difícil, senão impossível, por enquanto, evitar um ataque
de DDoS. Ficam aqui algumas recomendações:
 usar software antivírus e antimalware
 manter o antivírus atualizado
 não abrir e-mail’s de quem não se conhece
 não clicar em links que não se conhece
 não visitar sites com os quais não se esteja familiarizado
Maria José Rodrigues – Nº. 20111514
 Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100
a 150 milhões de 600 milhões de computadores ligados à
internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)
 A Conflicker recrutou mais de 10.000.000 bots capazes de
produzir 10 biliões de mensagens de spam por dia. (Timm & Perez,
2010)
 A Srixbi recrutou 450.000 bots capazes de produzir 60
biliões de mensagens de spam por dia. (Timm & Perez, 2010)
Notícias…
Maria José Rodrigues – Nº. 20111514
Bibliografia
 Timm, C., & Perez, R. (2010). Seven Deadliest Social Network
Attacks. Burlington: Adam Ely.
Carl Timm
Senior Manager - SSRM at Accenture
Dallas/Fort Worth Area
Segurança de redes e computadores
Maria José Rodrigues – Nº. 20111514
Gostaram?

Botnets - Apresentação

  • 1.
    DISCIPLINA: SEGURANÇA EAUDITORIA INFORMÁTICA TURMA: 2º Ano CURSO: Contabilidade e Auditoria DOCENTE : Prof. Doutor Sérgio Nunes DISCENTE: Maria José Rodrigues – Nº. 20111514
  • 2.
    Maria José Rodrigues– Nº. 20111514 Slide 3 – O que é um “Bot”? Slide 4 – O que é uma “Botnet”? Slide 5 – Criação, utilização e destruição de uma “Botnet” Slide 6 – Vulnerabilidades Slide 7 – Risco envolvidos Slide 8 - Quantas máquinas podem ser comprometidas? Slide 9 - Defesas contra “bots” e “botnets” Slide 10 – Notícias… Slide 11 - Bibliografia ÍNDICE
  • 3.
    O que éum “Bot”? “Bot” deriva de“Robot” e é uma fonte para executar ataques distribuídos, que provocam, entre outros:  ataques de negação de serviço distribuído (DDoS);  envio de spam por meio de um componente do bot;  captura de tráfego de rede no segmento comprometido com o “bot”;  captura do que é digitado no teclado do computador comprometido;  propagação de novos softwares maliciosos; Maria José Rodrigues – Nº. 20111514
  • 4.
    O que éuma “Botnet”? Basicamente o termo “Botnet” utiliza-se para designar um conjunto de computadores ligados à internet e infetados por “Bots” (softwares maliciosos) que permanecem em execução, reenviando vírus para outros computadores, igualmente ligados à internet. “Zombies” Maria José Rodrigues – Nº. 20111514
  • 5.
    Criação, utilização edestruição de uma “Botnet” Maria José Rodrigues – Nº. 20111514  Criação dos “bots”  Configuração dos “bots”  Infeção dos “bots”  Controlo dos “bots” por parte do atacante  Destruição da “Botnet” por parte do “Dono da Botnet”
  • 6.
    Quanto mais vulnerabilidadesum “bot” detetar e propagar, mais valioso se torna para o “Bot Herder”! Os “Bots” espalham-se autonomamente, aproveitando as vulnerabilidades exploradas remotamente, tal como passwords fáceis de adivinhar, ou utilizadores que executam inadvertidamente os ficheiros que recebem via Internet. Ligam-se por meio de um componente IRC (rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Vulnerabilidades Maria José Rodrigues – Nº. 20111514
  • 7.
    Maria José Rodrigues– Nº. 20111514 Riscos envolvidos Além dos riscos de um utilizador comum, as empresas podem ser atacadas por DDoS, com origem em milhares de outros computadores, causando a interrupção dos serviços, insatisfação dos clientes e, até, perdas financeiras. Roubo de dados sigilosos: passwords, usernames, números de cartões de crédito. Atividade que pode ser usada sem o seu conhecimento: envio de spam, parte integrante de um ataque DDoS, e outros. Utilizador comumOrganizações
  • 8.
    Quantas máquinas podemser comprometidas? Maria José Rodrigues – Nº. 20111514 É difícil quantificar, porque os hackers utilizam versões modificadas de servidores IRC (que dificultam a contagem de ligações a um canal, por exemplo) e porque os “bots” são espalhados por vários servidores, sendo as redes constituídas por centenas a dezenas de milhares de “bots”. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já encontrou “Botnets” com cerca de 50 mil máquinas.
  • 9.
    Maria José Rodrigues– Nº. 20111514 Defesas contra “bots” e “botnets” É difícil, senão impossível, por enquanto, evitar um ataque de DDoS. Ficam aqui algumas recomendações:  usar software antivírus e antimalware  manter o antivírus atualizado  não abrir e-mail’s de quem não se conhece  não clicar em links que não se conhece  não visitar sites com os quais não se esteja familiarizado
  • 10.
    Maria José Rodrigues– Nº. 20111514  Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100 a 150 milhões de 600 milhões de computadores ligados à internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)  A Conflicker recrutou mais de 10.000.000 bots capazes de produzir 10 biliões de mensagens de spam por dia. (Timm & Perez, 2010)  A Srixbi recrutou 450.000 bots capazes de produzir 60 biliões de mensagens de spam por dia. (Timm & Perez, 2010) Notícias…
  • 11.
    Maria José Rodrigues– Nº. 20111514 Bibliografia  Timm, C., & Perez, R. (2010). Seven Deadliest Social Network Attacks. Burlington: Adam Ely. Carl Timm Senior Manager - SSRM at Accenture Dallas/Fort Worth Area Segurança de redes e computadores
  • 12.
    Maria José Rodrigues– Nº. 20111514 Gostaram?