You are on page 1of 14

ATPS Pgina 1

Sumrio
Etapa 1.................................................................................................................................................... 2
1.1 ........................................................................................................................................................ 2
Introduo .............................................................................................................................................. 2
1.2 ........................................................................................................................................................ 3
Exemplos de Problemas de Segurana de Redes ................................................................................ 3
1.3 ........................................................................................................................................................ 4
Riscos e Concideraoes Quanto a Segurana em Redes .................................................................... 4
1.4 ........................................................................................................................................................ 5
Breve Historico sobre Kevin Mitnick .................................................................................................. 5
Etapa 2 .................................................................................................................................................... 6
2.1 ........................................................................................................................................................ 6
Potenciais Atacantes .............................................................................................................................. 6
2.2 ........................................................................................................................................................ 7
Terminologia de Segurana .................................................................................................................. 7
2.3 ........................................................................................................................................................ 8
Ataques para Obteno de informaoes .............................................................................................. 8
2.4 ........................................................................................................................................................ 9
Ataques de negao de servios. ........................................................................................................... 9
2.5 ...................................................................................................................................................... 11
Ataque Ativo contra TCP ................................................................................................................... 11
2.6 ...................................................................................................................................................... 12
Ataques no Nivel de Aplicao ........................................................................................................... 12
Bibliografia .......................................................................................................................................... 14












ATPS Pgina 2

Etapa 1

1.1

Introduo

Informao aquilo que sintetiza a natureza de tudo o que existe ou ocorre no mundo fsico.

Um ditado popular diz que nenhuma corrente mais forte que seu elo mais fraco; da mesma
forma, nenhuma parede mais forte que sua porta ou janela mais fraca, de modo que voc
precisa colocar as trancas o mais resistente possvel nas portas e janelas. De forma similar,
quando voc implementa segurana em um ambiente de informaes, o que na realidade voc
esta procurando fazer eliminar o maximo possvel de pontos fracos ou garantir o maximo de
segurana possvel para eles.
Acima de tudo o bem mais valioso de uma empresa pode no ser o produzido pela sua linha
de produo ou servio prestado, mas as informaes relacionadas com esse bem de consumo
ou servio. importante que os executivos em geral se conscientizem de que todas as
informaes tem algum tipo de valor para algum e/ ou para algo; o que ocorre que ainda
no se descobriu para quem ou para qu.
Ao longo da historia, o ser humano sempre buscou o controle sobre as informaes que lhe
eram importantes de alguma forma; isso verdadeiro na mais remota Antiguidade. O que
mudou desde ento foram as formas de registro e armazenamento das informaes; se na pr-
histria e at mesmo nos primeiro milnios da Idade Antiga o principal meio de
armazenamento e registro de informaes era a memria humanas.
Atualmente, no ha organizao humana que no seja altamente dependente da tecnologia de
informao, em maior ou menor grau. E o grau de dependncia agravou-se muito em funo
da tecnologia de informtica, que permitiu acumular grandes quantidades de informaes em
espao restritos. O meio de registro , ao mesmo tempo, meio de armazenamento, meio de
acesso e meio de divulgao. A isso acrescenta-se a internet! Alem disso , as empresas
precisam adequar-se as exigncias legais mais recentes, como o Cdigo de Defesa do
Consumidor, que impem obrigaes especificas as empresas, relacionadas principalmente
com a privacidade.
Essas caractersticas acarreta conseqncias graves para essas mesmas organizaes, por
facilitar os ataques de pessoas no autorizadas. Por exemplo, atualmente um banco no
trabalha exatamente com dinheiro, mas com informaes financeiras relacionadas com
valores seus e de seus clientes. A maior parte desses dados de natureza sigilosa, por fora de
determinao legal ou por se tratar de informaes de natureza pessoal ou que controla ou
demonstram a vida econmica dos clientes, que podem vir a sofrer danos caso seja levado a
publico.
Ningum pode negar a importncia da segurana em redes e sistemas de comunicao de
dados.
A segurana em redes se baseia na criptografia, a cincia e a arte de transformar mensagens
para torn-las segura e imune a ataques. A criptografia pode fornecer diversos aspectos de
segurana relacionados a troca de mensagens atravs de redes. Tais aspectos esto
relacionados a confidencialidade, integridade, autenticao e o nao-repudio.




ATPS Pgina 3

1.2

Exemplos de Problemas de Segurana de Redes

Falha de segurana do Twitter

O Twitter existe desde 2006, apesar de ter se tornado popular apenas recentemente.
Com a popularidade, infelizmente os problemas tambm comearam a aparecer. Uma
vulnerabilidade na linguagem Flash (da Adobe) detectada desde 2006 recentemente veio a ser
explorada por pessoas mal-intencionadas, fazendo com que os usurios do Twitter tivessem
suas informaes de login expostas.
O pesquisador Mike Bailey relatou ter informado tal falha aos responsveis pelo Twitter,
inclusive apresentando uma soluo. De forma similar, a prpria Adobe relata que j
informou a programadores como essa vulnerabilidade poderia ser solucionada em 2006,
embora, segundo a empresa, muitos sites no haviam respondido aos alertas.
Segundo um dos fundadores do Twitter, Biz Stone, a aplicao que permitiu tal problema j
est desativada. Outro fator decorrente da popularizao do micro blog foi que cada vez mais
os usurios tm buscado recursos para encurtar endereos de pginas da internet.
O problema disso que a tendncia acabou por facilitar a vida de desenvolvedores de tcnicas
de phishing. O encurtamento de um endereo uma tima forma de ocultar o local para o
qual voc ser redirecionado quando clicar em um link.
As conseqncias para o twitter e o roubo de dados dos usurios.

O caso Snowden

O ex-analista informtico Edward Snowden usou ferramentas de baixo custo para se infiltrar
nas redes da Agncia de Segurana Nacional norte-americana e aceder a quase dois milhes
de documentos confidenciais.
Funcionrios dos servios de informaes norte-americanos assinalaram que Snowden
utilizou programas de rastreio da Internet que procuram, indexam e duplicam sites, avana
o New York Times. O jornal acrescenta que a revelao surpreendente, uma vez que a
misso da Agncia de Segurana Nacional (NSA) dos Estados Unidos inclui a proteo dos
sistemas informticos militares e de servios de informaes mais importantes contra
possveis ataques cibernticos, nomeadamente da Rssia e da China.
As informaes eram recolhidas por Snowden durante um dia normal de trabalho, segundo
adiantou um oficial ao mesmo jornal, motivo pelo qual o processo tinha de ser em parte
automatizado. Os investigadores concluram que a atuao de Snowden foi muito pouco
sofisticada e deveria ter sido fcil de detectar.
Snowden, atualmente refugiado na Rssia, desviou cerca de 1,7 milhes de documentos
altamente secretos sobre o programa de vigilncia da administrao norte americana e
divulgou-os a imprensa. Esses revelaram a intercepo secreta de trafego telefnico e de
Internet a nvel Global.
Foi divulgada a vigilncia de cidados em larga escala - com dados como hora, durao e
assunto das comunicaes.
Um juiz de um tribunal de Washington considerou que o programa que Poe sob vigilncia as
comunicaes dos cidados de forma indiscriminada e provavelmente inconstitucional.



ATPS Pgina 4

1.3

Riscos e Consideraes Quanto a Segurana em Redes

Vulnerabilidade
Software, Hardware, precariedade no procedimento, um recurso ou configurao que pode ser
um ponto fraco explorado durante um ataque. Tambm chamado de exposio.

Ataque
Uma tentativa de um agente de ameaa de aproveitar as vulnerabilidades com propsito
indesejveis.

Ameaa
Uma fonte de perigo.

Agente de ameaa
A pessoa ou um processo que ataca um sistema atravs de uma vulnerabilidade de uma
maneira que viola sua diretiva de segurana.

Negao de servio
Uma tentativa explicita de evitar que usurios autorizados utilizem um servio ou sistema.

Spoofing de identidade
Obteno de acesso ilegalmente e uso das informaes de autenticao de outra pessoa, como
nome de usurio e senha.

Atacante ou invasor
Uma pessoa ou organizao que executa um ataque.

Vrus
Um programa de invaso que infecta os arquivos inserindo copias de cdigo de duplicao
automtica e apaga arquivos crticos, faz modificaes no sistema ou efetua outra ao para
causar danos aos dados do computador ou ao prprio computador. Um vrus se anexa ao um
programa de host.

Worm
Um programa que se duplica, freqentemente to prejudicial quanto um vrus, e pode se
espalhar de um computador a outro sem infectar os arquivos.

Cavalo de tria
Cavalo de tria o software ou email que se apresenta como til ou benigno, mas que de fato
executa uma finalidade destrutiva ou fornece acesso a um invasor.







ATPS Pgina 5

1.4

Breve Histrico sobre Kevin Mitnick

Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vrios computadores, como de
operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso
em 1995 e libertado em 2000. Ficou trs anos em liberdade condicional, sem poder conectar-
se internet. Hoje trabalha como consultor de segurana na Web.
Sua histria comea na adolescncia em Los Angeles, durante os anos 70, quando invadiu o
computador da sua escola e alterou algumas notas. Pouco tempo depois, passou a interessar-se
pela pirataria de sistemas telefnicos. Para isso, chegou a invadir as instalaes da Pacific
Bell para furtar manuais tcnicos. Entretanto, como ele tinha apenas 17 anos, acabou no
sendo condenado.
A persistncia em invadir sistemas o levou priso pela primeira vez aos 32 anos de idade,
quando ele foi condenado a um ano de priso por invaso de sistema e furto de software
da DEC. Quando ele saiu da priso, seu telefone passou a ser monitorado, assim como suas
atividades. Haydan S.A foi o Hacker que ajudou Kevin a atualizar-se sobre os conceitos de
informtica atuais.
Sem autorizao, Kevin viajou a Israel para encontrar amigos Crakers,violando sua
condicional. Como a polcia suspeitava que ele continuava invadindo sistemas, Mitnick
resolveu desaparecer. Para isso, utilizou uma identidade falsa.
Ento, como fugitivo da polcia sua atividade Crakers continuou cada vez mais intensa.
Invases em sistemas de telefonia celular e furto online de softwares foram atribudos a
Mitnick, aumentando o interesse pela sua captura.
Em 1994, Tsutomu Shimomura era um grande especialista em segurana do Centro Nacional
de Supercomputaco em SanDiego, Califrnia. Durante suas frias, seu computador pessoal -
que estava conectado via Internet com aquele centro - fora invadido. Alm disso, em 27 de
dezembro daquele ano, uma pessoa deixou uma mensagem na caixa postal do telefone de
Shimomura.
Tsutomu Shimomura, com sua reputao tcnica abalada, preparou uma armadilha para
Mitnick. Em primeiro lugar, colocou a mensagem da secretria eletrnica na Internet,
tornado-a pblica. Ele imaginou que, dessa forma, Kevin entraria novamente em contato.
Algum tempo depois, uma outra mensagem atribuda a Mitnick foi deixada na caixa postal de
Tsutomu Shimomura. Ela dizia mais ou menos o seguinte: " Ah Tsutomu, meu discpulo
aprendiz. Voc ps minha voz na Internet. Estou muito desgostoso com isso ".
Com o FBI acionado e com a colaborao da National Security Agency, o computador de
Shimomura passou a ser monitorado 24 horas por dia em busca de qualquer indcio de
invaso na tentativa de pegar Mitnick. Da mesma forma, o seu telefone passou a ser rastreado.
Algum tempo depois, uma outra mensagem atribuda a Mitnick foi deixada na caixa postal de
Shimomura.
Essa ligao foi rastreada e em 15 de fevereiro de 1995, as autoridades com a colaborao de
tcnicos da Sprint Cellular concluram que o suspeito estava operando na Carolina do Norte.
Com scanners de freqncia, eles verificaram um sinal suspeito vindo de um edifcio de
apartamentos em Players Court. Com uma ordem judicial, Kevin foi finalmente preso.
Liberdade longe dos computadores - aps cinco anos preso, Kevin Mitnick foi libertado
em 2000 com a condio de manter-se longe de computadores, celulares e telefones portteis
pelo perodo de trs anos.
ATPS Pgina 6

Atualmente, passado o perodo em que deveria manter-se longe dos computadores, Kevin
Mitnick escreve livros e artigos sobre segurana de informaes, profere palestras em
diversos pases e trabalha como consultor em segurana de sistemas.

Etapa 2
2.1
Potenciais Atacantes

Script Kiddies
Tambm conhecidos como Newbies, estes tipos so a grande maioria Hackers. Eles
normalmente possuem pouca experincia e conseguem programas de ataques prontos para
serem usados diretamente obtidos na Internet. Exploram vulnerabilidades bsicas como a
configurao equivocada de servios e sistemas operacionais e servidores sem os Patchs de
segurana recomendados. Na maioria das vezes no sabem a extenso dos danos que esto
causando.

CyberPunks
So os Hackers dos velhos tempos. Invadem sistemas motivados por puro divertimento e
desafio. Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente
o Norte Americano. So os mais paranicos e costumam acreditar em teorias da conspirao.
Atuam muito em pesquisas e descobrem vrias vulnerabilidades prestando assim enormes
servios indstria.

Insiders
Os Insiders so os Hackers internos das organizaes. So os responsveis pelos incidentes
de segurana mais graves nas empresas. Estatsticas mostram que grande parte dos ataques
parte das prprias redes internas, mas os nmeros so contraditrios. Os motivos so
geralmente insatisfao com o trabalho, com o chefe ou com a estratgia da empresa em
algum campo. Podem estar associados subornos externos e espionagem industrial.

Coders
So os Hackers que resolvem em certo momento compartilhar suas informaes e
conhecimentos publicando livros e proferindo palestras. So normalmente motivados por
questes financeiras.

White Hat
So conhecidos como os Hackers do bem ou Hackers ticos. Eles utilizam seus
conhecimentos prestando servios profissionais na proteo das redes e Sites de vrias
organizaes. So responsveis pelos testes de invaso, nos quais apresentam relatrios que
medem o nvel de segurana das organizaes.

Black Hat
Eles so os tradicionais e antigos Crackers. Usam seus conhecimentos para invadir sistemas e
roubar informaes confidenciais das organizaes. Geralmente tentar vender as informaes
roubadas para a prpria vtima. Usam esta chantagem para conseguir vantagens financeiras.
Casos notrios de ao deste grupo o evento de invaso do Site CD Universe em 2000 no
qual foi obtida a base de dados de cartes de crdito dos clientes do Site e seguida divulgada
na Internet porque os donos do Site se recusaram a pagar pela sua devoluo.
ATPS Pgina 7

Grey Hat
So os Hackers que se fazem passar por White Hats para trabalharem na rea de segurana.
Divulgam seus trabalhos como consultores de segurana mas no detm o conhecimento
daqueles. Diferentemente dos White Hats, tem a cultura de Hacker muito forte tornando um
risco sua contratao.
Cabe salientar que no s Hackers causam problemas de segurana. Usurios, sejam eles
autorizados ou no, causam grandes problemas. Normalmente com aes baseadas em
impercia ou imprudncia.
2.2
Terminologia de Segurana

Carding
Pratica ilegal envolvendo fraudes com numeros de cartoes de credito

Easter EGG
Uma mensagem, imagem ou som que o programador esconde em um software, como
brincadeira

Media Whore
Na cultura hacker, quem deixa o mundo underground para ganhar a ateno da midia
considerado traidor. Trata-se dos hackers que buscam a gloria e a fama pessoal.

Phreaking
o Hacking de sistemas telefnicos, geralmente com o objetivo de fazer ligaes gratuitas ou
para espionar ligaes alheias.

Suit
Conforme a cultura dos Hackers, os suit so os outros, ou seja os funcionrios de
organizaes que trabalham sempre bem vestidos, oficiais do governo so tambm assim
denominados.

Tentacles
Tambm conhecidos como aliases, so identidades utilizadas pelos hackers para executar suas
proezas sem serem identificados
Trojan Horse
Os cavalos de tria so software legtimos que tem cdigos escondidos e executam atividades
no previstas

Vrus
Programas que destri dados ou sistemas de computador. Esses programas se replicam e so
transferidos de um computador para outro.

Worm
Similar ao vrus, porem o worm tem a capacidade de auto-replicao, espalhando-se de uma
rede para outra rapidamente.


ATPS Pgina 8

War Dialer
Programa que varre nmeros de telefones em busca de modems ou aparelhos de fax, que so
posteriormente utilizados como pontos de ataque.

Warez
Software pirata distribudo ilegalmente pela internet.

2.3

Ataques para Obteno de informaes

Dumpster Diving ou Trashing
Esta uma tcnica baseada na anlise do lixo para obteno de informaes sobre
determinada empresa. Procuram nomes, dados pessoais, senhas e informaes confidenciais
dos alvos de ataque e informaes sobre as estruturas internas de redes das vtimas. uma
tcnica eficiente e muito utilizada, principalmente no Brasil. Os alvos principais so
instituies financeiras. Muitos eventos deste tipo j foram identificados na Brasil onde dados
de clientes foram cruzados com outras informaes para acesso a dados pessoais e de contas
correntes de clientes. Esta tcnica nos leva a identificar a necessidade clara de utilizao de
fragmentadores de papis em pontos de gerao de informaes sensveis nas empresas. Esta
recomendao deve ser alvo da poltica de segurana.

Engenharia social
A engenharia social uma tcnica que explora as fraquezas e vulnerabilidades humanas.
Como no est associada tecnologia ela uma ameaa impondervel e seu controle dos
mais delicados e difceis.
Com esta tcnica, atacantes tentam ludibriar as pessoas assumindo falsas identidades ou
falando em nome de outros, comumente de poder e influncia nas organizaes, em situaes
de urgncia na obteno de acessos para execuo normal de suas atividades.
Esta tcnica explora o fato que a maioria dos funcionrios treinada para colaborar e apoiar
clientes sejam eles internos ou externos e est baseada na confiana adquirida e na habilidade
de manipular pessoas.

Ataques fsicos
Estes ataques baseiam-se em furtos de informaes, fitas magnticas, software e/ou hardware
com a presena fsica do atacante nas instalaes do alvo atacado. menos um dos mtodos
menos comumente utilizados.
Afetam a confidencialidade das informaes internas.
Packet Sniffing
Este mtodo tambm conhecido como Passive Eavesdropping (Escuta passiva). Ele
consiste em escutar o trfego de rede atravs de Software de Sniffers, livremente obtidos na
Internet. As informaes capturadas so aquelas disponveis no mesmo segmento de rede a
partir do qual o software est sendo executado. Senhas que trafegam abertamente pela rede,
como as de servios como FTP, Telnet e POP, podem ser facilmente obtidas. Medidas de
segurana tais como segmentao de redes em permetros especficos com Roteadores ou
Firewalls minimizam estes riscos. O uso de protocolos de criptografia tais como S/MIME
para e-mail, o IPSec em quaisquer trfegos de pacotes e do SSH ( Security Shell ) no lugar do
telnet uma importante medida de preveno contra Sniffing. H ainda algumas tcnicas de
ATPS Pgina 9

deteco de Sniffing tais como MAC Detection, DNS Detection, e Load Detection. Esta
tcnica tambm utilizada hoje para obter dados em redes Wireless.

Port Scanning
Os Port Scanner so softwares que utilizam prospeco dos servios que so acessveis e
definidos por meio de mapeamento das portas TCP e UDP. Com as informaes obtidas
atravs do Port Scanning o atacante pode explorar diretamente os servios disponveis,
economizando esforos em ataques a servios inexistentes. O Nmap o utilitrio de port
Scanner mais largamente utilizado e poderoso.

Scanning de vulnerabilidades
Aps o mapeamento dos sistemas que podem ser atacados com as tcnicas apresentadas
acima, e dos servios que esto disponveis, as vulnerabilidades sero procuradas por meio
dos Scanners de vulnerabilidades. Algumas vulnerabilidades comumente encontradas nas
redes que os Scanners de vulnerabilidade podem analisar em roteadores, servidores,
Firewalls e sistemas operacionais so:
- Compartilhamento de arquivos que no so protegidos por senhas;
- Configurao incorreta;
- Software desatualizado;
- Buffer Overflow em servios, aplicativos e sistemas operacionais;
- Configuraes de roteadores potencialmente perigosas;
O aspecto a considerar quanto ao Scanning de vulnerabilidade que ela uma ferramenta de
uso permitido pelos administradores de segurana para validao das configuraes e
verificao de vulnerabilidades do ambiente.

Firewalking
Tecnica implementada em uma ferramenta similar ao traceroute que pode ser utilizada para
obteno de informaes sobre uma rede remota protegida por um firewall.
Com isso possvel obter informaes sobre as regras de filtragem dos firewalls e tambm
criar um mapa da topologia da rede.

IP Spoofing
O IP Spoofing um ataque no qual o endereo IP real do atacante camuflado por meio de
tcnicas especficas de modo que ele no seja percebido ou seja percebido com uma mquina
vlida na rede. Requer outras tcnicas adicionais para completar o ataque. Pode ser bloqueado
por meio de filtros em roteadores ou impedindo com uso de regras de Firewall que pacotes
com endereos internos da rede tenham origem na rede externa.

2.4

Ataques de negao de servios.

Os ataques de negao de servios ou em ingls Denial of Service (DoS), fazem com que
os recursos de determinados sistemas sejam explorados de forma to contundente que os
servios disponveis naquele servidor fiquem paralisados, causando negao dos servios
vlidos para usurios legtimos do sistema. Os principais ataques DoS so:

Syn Flood
ATPS Pgina 10

Tm como traduo enchente de Syns. Syn um comando TCPIP de requisio de conexo.
Quando um atacante envia uma grande quantidade de comandos SYN a um Host, ele se torna
incapaz de atender a todas estas requisies, ocorre um overflow de memria e as requisies
de usurios legtimos so desprezadas gerando negao de servios. Aes de combate
incluem a configurao dos servidores para gerarem alertas quando a quantidade de
requisies de SYN chega a um determinado nmero.

Smurf.
Ataques Smurf exploram o envio de um grande nmero de pacotes ping para o endereo de
broadcast da rede com os pacotes de envio tendo como endereo de origem a mquina a ser
afetada. Assim, todos os Hosts IP da rede respondero ao ICMP request sendo o endereo de
destino a mquina afetada. Praticamente toda a rede afetada pois o trfego de pacotes
aumenta significativamente, e o Host atacado no resiste aos milhares de pacotes destinados a
ele e para de responder aos servios legtimos.

Fragmentao de pacotes IP.
A fragmentao de pacotes , esta relacionadas a MTU (Maximum Transfer Unit), que
especifica a quantidade mxima de dados que podem passar em pacote por um meio fsico de
rede.
A possibilidade de ataques por meio da fragmentao de pacotes de IP ocorre devido ao modo
como fragmentao e o reagrupamento so implementados.

Teardropand Land.
uma ferramenta utilizada para explorar os problemas de fragmentao IP nas
implementaes do TCP/IP. O Land um ataque que tem como objetivo travar o computador
da vitima. O ataque efetuado enviando-se um pacote TCP para qualquer porta do
computador destino com flag SYN habilitada. O pacote montado de tal forma que os
endereos de origem e de destino so os mesmos (spoofing). Alguns sistemas operacionais
no conseguem processar este tipo de pacote, fazendo com que o computador pare de
funcionar.
Geralmente este ataque direcionado a porta 139 (NetBios) de computadores com sistema
operacional Windows.
ATPS Pgina 11





2.5

Ataque Ativo contra TCP

Seqestro de conexes.
Uma conexo de TCP entre dois pontos realizada de modo full duplex, sendo definida por
quatro informaes: endereo IP do cliente, porta de TCP do cliente, endereo IP do servidor,
porta TCP do servidor.
Todo byte enviado por um host identificado com um numero de seqncia de 32 bits, que
reconhecido pelo receptor utilizando esse numero de seqncia. O numero de seqncia do
primeiro byte computado durante a abertura de conexo e diferentes para cada uma delas,
de acordo com regras designadas para evitar sua reutilizao em varias conexes. O ataque
tem como base a explorao do estado de dessincronizao nos dois lados da conexo
estabelecida, os pacotes no so aceitos devido a nmeros de seqncia invlidos. Desse
modo, um terceiro host, o do atacante, cria os pacotes com nmeros de seqncia validos,
colocando-se entre os dois host.

Prognstico de Nmero de Seqncia do TCP.
Por apresentarem em alguns sistemas comportamento padro, como incremento de 128 a 125
mil a cada segundo, relativamente fcil descobrir os nmeros de seqncia dos pacotes TCP
em cada pacote. Isto possibilita que o hacker utilize esta informao para se inserir em uma
ATPS Pgina 12

conexo. Atualmente, alguns sistemas implementam padres de incremento do numero de
seqncia mais eficientes, que dificultem seu diagnostico e os ataques.

Ataque de Mitnick.
Um dos incidentes de segurana mais famosos que j ocorreram , sem duvida, o bem
sucedido ataque de Kevin Mitnick ao sistema do pesquisador Tsutomu Shimomura, em 1994.
Para tanto Mitnick explorou vulnerabilidades bem conhecidas do protocolo TCP, ainda
presente em muitas implementaes.
O ataque usou duas tcnicas: SYN flooding e o seqestro de conexes TCP. Enquanto a
primeira tcnica causa uma negao de servio no sistema alvo, silenciando sua atividade de
rede pela incapacidade de tratar tantos pedidos de novas conexes TCP, explorando relaes
de confiana existentes entre a maquina alvo e outros computadores da rede interna (arquivo
host)L.

Source Routing.
a habilidade de lidar com um pacote de modo que este seja direcionado a certos roteadores
sem que passe pelos roteadores convencionais. Tipicamente, utiliza-se source routing quando
um roteador executa um bloqueio de algum tipo de trafego que o invasor deseja explorar,
onde o roteamento alterado na tentativa de burlar o dispositivo de conectividade.

2.6

Ataques no Nvel de Aplicao

Buffer Overflows

uma ataque usado por muitos que consiste em lotar os buffers (Memria Disponvel para
Aplicativos), de um servidor e incluir na sua lista de processos algum programa tal como um
keylogger ou um trojan.
Todos os sistemas esto vulnervel a buffer overflow e a soluo a mesma, procurar se j
existem correes existentes. Novos erros desse tipo surgem todos dias ate o Windows tem
alguns.

Ataques na Web

Para alcanar seus objetivo atacantes costumam a usar as seguintes tcnicas abaixo.
Explorao de vulnerabilidades, varredura em redes, falsificao de email, interceptao de
trafego, fora bruta, desfigurao de paginas, negao de servios DoS DDoS.

SNMP

Roteadores com filtro tambm so alvos comuns de crackers atravs de ataques agressivos
de SNMP-Scanning e password crackers do tipo fora-bruta. Se tal ataque for efetivo, o
roteador pode facilmente tornar-se uma ponte, dando ento acesso no autorizado rede.
Neste tipo de situao, o invasor avaliar quais servidores externos ele teve acesso, e ento
tentar identificar qual o nvel de confiana entre estes e a rede corporativa.

Vrus
ATPS Pgina 13

So programas que destroem dados ou sistemas de computador. Esses programas se replicam
e so transferidos de um arquivo a outro no mesmo computador.
No sentido mais comum da palavra, um vrus um agente infeccioso, sem metabolismo
independente e que pode se replicar somente no interior de clulas hospedeiras vivas.
O termo vrus foi utilizado pela primeira vez durante a dcada de 80 para definir um programa
capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa,
que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vrus de computador
pode fazer outras cpias de si mesmo e infectar outros programas. Quando os programas so
trocados pelos usurios, eles levam consigo o vrus, infectando outros sistemas. Para
infectarem outros computadores os vrus devem trafegar por disquetes, e-mails ou outra forma
mdia fsica de transposio do arquivo infectado de um computador ao outro.

Worm
Tem a traduo de vermes. So programas maliciosos independentes que, diferentemente dos
vrus, no necessitam contaminar outros programas ou mesmo de interferncia humana para
se propagarem. Tem a capacidade de auto-replicao.
Espalham-se de uma rede para outra com extrema rapidez, atingindo dezenas de
computadores quase que simultaneamente.
Aproveita-se de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem
atravs de computadores conectados em rede.

Cavalo de Tria
Na mitologia clssica, o cavalo de Tria foi um imenso cavalo de madeira, construdo pelos
gregos sob a liderana de Odisseu. Aps sua construo, encheram seu interior com soldados
armados e o deixaram como oferenda s portas da cidade de Tria, em sinal de uma suposta
rendio. Uma vez levado para dentro da cidade, os soldados saram do cavalo e abriram os
portes para o restante do exrcito grego, que atacou a cidade e ganhou uma guerra que durou
cerca de dez anos.
Analogamente, um cavalo de Tria em computadores um programa que pode ter aparncia
inofensiva, mas esconde uma outra funo que executar uma operao no autorizada.
Os Cavalos de Tria vm camuflados em softwares legtimos que possuem cdigos ocultos,
executando atividades normalmente maliciosas e no previstas, cujo objetivo instalar um
grampo de teclado e/ou de mouse. Sua ao normalmente silenciosa e no causa danos ao
PC infectado.

War Dialing.
Mtodos utilizados por hackers e crackers para encontrar redes desprovidas de proteo
contra invaso.
Baseia-se no uso de uma modem, que disca seqencialmente para diversos nmeros de
telefone, numa determinada regio, armazenando informaes sempre que outro modem for
identificado na ponta oposta da linha.






ATPS Pgina 14


Bibliografia

Livro- Caruso & Steffen - Segurana em informtica e de informao
PLT- Comunicao de Dados e Redes de Computadores - Behrouz A. Forouzan
http://professor.unisinos.br/llemes/Aula01/Aula01.pdf
http://www.tecmundo.com.br/internet/3842-seguranca-fique-ligado-nos-ultimos-golpes-e-
ataques-ciberneticos.htm
http://www.publico.pt/mundo/noticia/snowden-usou-programas-de-baixo-custo-para-entrar-
nas-redes-da-nsa-1622991
http://pt.wikipedia.org/wiki/Kevin_Mitnick#Biografia
http://juancarloscunha.wordpress.com/2009/05/12/ataque-buffer-overflow/

You might also like