You are on page 1of 18

Segurança de Sistemas

“Ataques e Vulnerabilidades”

Prof.: Cesar Andrade


goersch@sefaz.am.gov.br
Classes de Ataque

● Sistema de Senhas
● Engenharia Social
● Bugs
● Portas dos Fundos
● Falhas de Autenticação
● Falhas de Protocolo
● Vazamento de Informações
● Vírus e Vermes
Classes de Ataque

● Ataques de Negação de Serviço


● Bots
● Spoofing
Sistema de Senhas

● A forma mais fácil de entrar em um sistema é


pela porta da frente
● As pessoas possuem dificuldade de lembrar
de senhas
● Escolher boas senhas é vital
● Ocultar o arquivo de senhas (Hashing)
● One-Time Password
Engenharia Social

● Caso AT&T
– “Aqui é Ken Thompson. Alguém me ligou a
respeito de um problema com o comando ls.
Pediram-me para corrigi-lo.”
– “Oh, OK. O que devo fazer?”
– “Apenas mude a senha do meu log in na sua
máquina, já faz algum tempo que a utilizei.”
– “Está bem.”
Engenharia Social

● Pessoas com bons propósitos, mas


insuficiente informadas, são responsáveis
por propagar ataques de engenharia social.
● Hoax
● Caso Mitnick
Bugs

● “Programar é difícil” (Dijkstra)


● Boas práticas de Engenharia de Software
são necessárias, mas nem mesmo os
sistemas mais adequadamente projetados
estão livres de bugs.
● Um bug só é descoberto após alguém
explorá-lo.
Bugs

● Exemplo: Estouro de Buffer


● Privilégios devem ser os mínimos possíveis
● Toda entrada de um usuário deve ser
verificada
● Mantenha seu software sempre atualizado
Portas dos Fundos

● Meios de entrada escondidos no sistema,


intencionais ou acidentais.
● Atacantes utilizam como meio para um
ataque
● Não levanta suspeita
● Difícil prevenção e detecção
Falha de Autenticação

● “Confie, mas verifique”


● Saber com certeza o emissor e o receptor da
informação é essencial para a segurança da
informação.
● Propriedade da Autenticidade
● Os protocolos atuais não fornecem
segurança na autenticidade dos dados
Falhas de Protocolo
● Quando protocolos são falhos ou inadequados, a
aplicação se torna insegura.
● Muitas vezes os protocolos não são projetados
para oferecer segurança e seus recursos são
aproveitados para realizar ataques
● SSH e NFS
● TCP/IP
● ARP
Vazamento de Informações

● Protocolos geralmente revelam informações


que podem ser utilizadas em ataques.
● Sempre que possível, o mínimo de
informações deve ser divulgado.
● FINGER e DNS
Vírus e Vermes

● Vírus utiliza outro programa para de


espalhar, enquanto que vermes possuem a
capacidade de se espalhar por conta própria.
● Os antivírus e boas práticas de computação
continuam sendo a melhor forma de se evitar
vírus e worms.
Ataques de Negação de Serviço

● Realizam a superutilização de um serviço,


levando software, hardware e enlaces de
rede além da capacidade a eles concebida.
● Ataques são óbvios, e fácil de detectar,
porém achar o responsável é uma tarefa
difícil.
● DDOS – Negação de serviço distribuída
Ataques de Negação de Serviço

● Como evitar:
– Filtrar pacotes mal formados
– Melhorar o processamento dos dados entrantes
– Buscar e desativar os sites atacantes
– Adicionar sua capacidade de hardware
Robôs (Bots)

● São utilizados para fazer o “serviço sujo”


● Geralmente são programas que fazem o
trabalho de ataque impossível para um ser
humano.
● Quebra de senhas por força bruta
● Muito usado em ataques de negação de
serviço
Hacker vs Cracker

● Hacker – atacante que não possui um


objetivo destrutivo.
● Cracker – atacante que possui um objetivo
destrutivo.
● Para as autoridades, não existe esta
distinção e são todos autores de ações
criminosas
Discussão
● Na sua opinião, existe a diferença entre hackers e
crackers? Por que?
● Os hackers acreditam que suas atividades
melhoram os sistemas de segurança, você
concorda com isso? Por que?
● Você concorda com o uso de hackers em sistemas
de segurança das empresas? Por que?
● Relate uma experiência com as vulnerabilidades ou
ataques estudados.

You might also like