Slides de apresentação sobre DDoS para a disciplina de segurança de sistemas de informação da Faculdade Cenecista Nossa Senhora dos Anjos. Foi realizado também uma demonstração com a ferramenta GoldenEye desenvolvida em Python para simular ataques DDoS
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
Assegurar à organização a conformidade da Política de Segurança da
Informação (PSI) com as Normas pertinentes, visando proteger os dados,
garantindo que as informações integrantes de seu patrimônio e aquelas sob
sua guarda, assim como as ferramentas utilizadas para obtenção, geração,
modificação, armazenagem e disponibilização das mesmas estejam em
conformidade com as leis vigentes no País;
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
Assegurar à organização a conformidade da Política de Segurança da
Informação (PSI) com as Normas pertinentes, visando proteger os dados,
garantindo que as informações integrantes de seu patrimônio e aquelas sob
sua guarda, assim como as ferramentas utilizadas para obtenção, geração,
modificação, armazenagem e disponibilização das mesmas estejam em
conformidade com as leis vigentes no País;
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
In this report, we breakdown the Target attack to 11 detailed steps, beginning with the initial credential theft of Target’s HVAC contractor to the theft of PII and credit cards. Particular attention is given to those steps, unknown until now, such as how the attackers were able to propagate within the network. Throughout this report we highlight pertinent insights into the Tactics, Techniques and Procedures (TTPs4) of the attackers. Finally, we provide recommendations on the needed security measures for mitigating similar advanced targeted attacks.
I wrote this paper on 2014 as the VP of Research for Aorato
Hacking Kickstarter - Marketing Tips for your CampaignBen Lang
Here's a list of marketing tricks for your Kickstarter campaign.
Tips on how to reach out to bloggers, attract press and generate maximum buzz around your Kickstarter campaign.
Inspired by Mike Del Ponte's campaign with Soma.
With mega-breaches like Anthem, OPM, IRS, Ashley Madison, UCLA Health and TalkTalk all within the past 12 months, chances are your data has been targeted. What does this mean for 2016?
Review this presentation and learn:
• Why cyber attacks continue to increase in sophistication, magnitude and velocity
• What trends will have the largest and smallest impact on cyber security in 2016
• Why cloud-based apps and the Internet of Things have transformed cyber security
• How you can protect your organization from attacks from the inside
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
Palestra proferida na Semana de TI da Faculdade Sumaré apresentando Arquitetura de Segurança utilizando Computação em Nuvem: Modelo de Proteção contra ataques DDoS. - Diogo Guedes
Palestra apresentada na Iº SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE).
Tema: Vulnerabilidades em Redes Wifi (Jeann Wilson)
Blog Segurança da Informação - IESB
A palestra visa apresentar técnicas de evasão que podem ser utilizadas em varreduras de rede para evitar que esta seja bloqueada por sistemas de segurança como filtros de pacotes ou sistemas de detecção/prevenção de intrusos ou que esta seja detectada pela equipe de monitoramento desta rede. Estas técnicas são demonstrada utilizando a ferramenta Nmap, que é uma ferramenta livre e de código aberto utilizada para realizar tarefas como mapeamento de redes e auditorias de segurança através da análise de pacotes enviados e recebidos.
Esta palestra foi apresentada na reunião GTS 22.
Rolagem infinita... o que muda realmente na experiência do usuário e no front...Gustavo Neves
Palestra apresentada no TDC 2015 Porto Alegre na UniRitter sobre os principais problemas quando um sistema possui implementação de rolagem infinita. Muitas vezes é um erro ou até mesmo excesso de informações para o usuário portanto necessário pensar duas vezes antes de optar por essa técnica de navegação / usabilidade.
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...Gustavo Neves
Slides da palestra realizada na 5ª semana acadêmica da Furg em Rio Grande - RS. Nela falo sobre como analisar e validar sua ideia através de metodologias de planejamento e validação de produto ou serviço
Nesta apresentação, trouxe um pouco da história do Software Livre no Brasil e formas de entrar no mercado de Software Livre no Brasil das mais variadas formas.
Errar é bom e faz parte... mas não jogue sua ideia fora!Gustavo Neves
É muito fácil desistir de uma ideia após "fracassar", mas o importante após o erro é analisar os fatores que levaram ao fracasso e renovar itens importantes como modelo de negócio, público-alvo, solução proposta e até mesmo o problema abordado
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...Gustavo Neves
Esta apresentação faz parte do trabalho acadêmico para a disciplina de Sistemas Operacionais da Facensa (Faculdade Cenecista Nossa Senhora dos Anjos), Gravataí.
A apresentação aborda o conceito de virtualização, e apresenta o comparativo de alocação de memória ram, processador, e tempo de carregamento do S.O. dentro da ferramenta.
3. O que DDoS é:
• é uma tentativa de tornar os recursos de um
sistema indisponíveis para seus usuários.
• Alvos típicos são servidores web, e o ataque
tenta tornar as páginas indisponíveis.
4. Estratégias mais comuns:
• Forçar o sistema vítima a reinicializar ou consumir
todos os recursos (como memória ou processador por
exemplo) de forma que ele não pode mais fornecer
seu serviço.
• Obstruir a comunicação entre os usuários e o sistema
v í t i m a d e f o r m a a n ã o c o m u n i c a re m - s e
adequadamente.
!
5. Ataque distribuído
• O ataque consiste em fazer com que os Zumbis (máquinas infectadas e
sob comando do Mestre) se preparem para acessar um determinado
recurso em um determinado servidor em uma mesma hora de uma
mesma data.
!
• Passada essa fase, na determinada hora, todos os zumbis (ligados e
conectados à rede) acessarão ao mesmo recurso do mesmo servidor.
!
• Como servidores web possuem um número limitado de usuários que
pode atender simultaneamente ("slots"), o grande e repentino número de
requisições de acesso esgota esse número de slot, fazendo com que o
servidor não seja capaz de atender a mais nenhum pedido.
6. Ataque por inundação
• Ataques por inundação se caracterizam por
enviarem um grande volume de tráfego ao
sistema da vítima primária de modo a
congestionar sua banda. O impacto deste
ataque pode variar entre deixar o sistema lento,
derrubá-lo ou sobrecarregar a banda da rede
da vítima. Ataques por inundação podem usar
pacotes UDP (User Datagram Protocol) ou ICMP
(Internet Control Message Protocol)1 .
7. Ataques por
amplificação
Ataques por amplificação se caracterizam por
enviarem requisições forjadas para uma grande
quantidade de computadores ou para um
endereço IP de broadcast, que por sua vez
responderão às requisições.
!
Forjando o endereço IP de origem das
requisições para o endereço IP da vítima
primária fará com que todas as respostas sejam
direcionadas para o alvo do ataque.
!
O endereço IP de broadcast é um recurso
encontrado em roteadores. Quando uma
requisição possui um endereço IP de broadcast
como endereço de destino, o roteador replica o
pacote e o envia para todos os endereços IP
dentro do intervalo de broadcast.
!
Em ataques por amplificação, endereços de
broadcast são usados para amplificar e refletir o
tráfego de ataque, reduzindo então a banda da
vítima primária
8. Ataque por
exploração de
protocolos
Ataques por exploração de
protocolos se caracterizam por
consumir excessivamente os
recursos da vítima primária
explorando alguma característica
específica ou falha de
implementação de algum protocolo
instalado no sistema da vítima.
!
Os principais ataques por exploração
de protocolos são por uso indevido
de pacotes TCP SYN (Transfer
Control Protocol Synchronize) ou de
pacotes TCP PUSH+ACK
9. Mapa em tempo real de ataques DDoS
http://www.digitalattackmap.com/
10. NECESSIDADE CRESCENTE DE
PROTEÇÃO CONTRA DDoS
Uma recente pesquisa da Verisign sobre os tomadores de decisão
de TI revelou alguns resultados alarmantes:
• 63% dos entrevistados foram alvo de pelo menos um ataque de
DDoS no ano passado
• Entre eles, 11% foram atacados seis vezes ou mais
• 67% afirmaram que qualquer tempo de inatividade afetou seus
clientes
• 51% relatou perda de receita em função de algum tipo de tempo
de inatividade
11. Técnicas de defesas atuais
• BLACKHOLING!
• A técnica de blackholing consiste em
bloquear todo o tráfego de um
determinado servidor, redirecionando
o tráfego a um “buraco negro” onde
será descartado. Um tipo comum de
“buraco negro” é simplesmente
especificar um endereço IP de um
servidor que não esteja rodando ou
um endereço IP que não
corresponda a nenhum servidor.
• Porém, esta não é uma solução muito
boa, já que todo o tráfego é
descartado – inclusive o de usuários
legítimos.
12. Técnicas de defesas atuais
• Roteadores!
• Roteadores podem funcionar como uma
primeira linha de defesa, pois possuem listas
de controle de acesso que podem ser
utilizadas para deter ataques de negação de
serviço simples, tais como um ataque de
inundação por ping, filtrando protocolos não
essenciais e endereços IP inválidos.
• Porém, muitos dos ataques DDoS mais
sofisticados utilizam protocolos válidos que
são essenciais para a conexão com a
Internet. Portanto, a filtragem de pacotes
torna-se pouco efetiva.
• Além disso, muitos atacantes utilizam
endereços de IP mascarados (spoofed),
porém válidos. Portanto, a filtragem de
endereços IP inválidos também torna-se
pouco efetiva.
13. Técnicas de defesas atuais
• SYN Cookies!
• SYN cookies é uma técnica chave na prevenção
contra SYN Flood (inundação SYN), que utiliza
técnicas criptográficas para proteger o sistema.
Foi criada em 1996 e está presente no Linux,
apesar de não ser habilitado por padrão.
• Quando o iniciador deseja estabelecer uma
conexão, ele envia um pacote SYN ao ouvinte. O
ouvinte então responderá ao iniciador enviando
um pacote SYN+ACK contendo um cookie. Este
cookie é um número de sequência inicial (Initial
sequence number – ISN) calculado por técnicas
criptográficas, que envolvem inclusive o endereço
IP e o número da porta do iniciador. O pacote
SYN original então pode ser descartado.
• Com esta técnica, o sistema aloca espaço para a
conexão apenas quando recebe o pacote ACK
válido de resposta. Desta forma, o ataque por
inundação SYN passa a ser inefetivo.
14. Técnicas de defesas atuais
• Firewalls!
• Um firewall pode ser um mecanismo de defesa
eficiente na defesa contra ataques de inundação SYN,
porém não muito eficiente na detecção de ataques
DDoS mais sofisticados.
• Uma das técnicas que podem ser empregadas por um
firewall é a de mascarar pacotes SYN+ACK enviados
ao iniciador. Nesta técnica, o firewall funciona como
um intermediário entre o iniciador e o servidor. Esta
técnica funciona desde que o firewall possua um
mecanismo de defesa como o SYN cookie.
• Porém, firewalls não possuem mecanismos de
detecção de ataques baseados em anomalias.
• Quando se trata de aplicações para web, o acesso
deve ser liberado para alguns protocolos, como o
HTTP. Sendo assim, um atacante pode utilizar um
destes protocolos permitidos para iniciar um ataque.
Como o firewall não possui mecanismos de detecção
por anomalia, o ataque não será detectado.