Tipos mais comuns de invasores e ataques Sumário Tipos de Hackes Arquitetura TCP/IP Tipos de ataque Erros mais comuns Anatomia de uma Ataque Tipos de Hackes ScriptKiddies, Lammers São a grande maioria Hackers. Pouca experiência, conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas Na maioria das vezes não sabem a extensão dos danos que estão causando. Tipos de Hackes CyberPunks São os Hackers dos velhos tempos Invadem sistemas motivados por puro divertimento e desafio Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano São os mais paranóicos e costumam acreditar em teorias da conspiração Atuam muito em pesquisas e descobrem várias vulnerabilidades Prestando serviços à indústria Tipos de Hackes Insiders São Hackers internos das organizações Responsáveis pelos incidentes de segurança mais graves nas empresas Os motivos são geralmente insatisfação com o salário, o trabalho, o chefe ou com a estratégia da empresa em algum campo Podem estar associados à subornos externos e espionagem industrial Tipos de Hackes Coders São Hackers que resolvem em certo momento compartilhar suas informações e conhecimentos publicando livros e proferindo palestras São normalmente motivados por questões financeiras Tipos de Hackes White Hat São Hackers do bem ou Hackers éticos. Eles utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e sites de várias organizações São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações. Tipos de Hackes Black Hat São os tradicionais e antigos Crackers Usam seus conhecimentos para invadir sistemas e roubar informações confidenciais das organizações. Muito conhecimento Geralmente tentar vender as informações roubadas Tipos de Hackes Grey Hat São os Hackers que se fazem passar por White Hat´s para trabalharem na área de segurança Divulgam seus trabalhos como consultores de segurança Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um risco sua contratação Tipos de Hackes User Cabe salientar que não só Hackers causam problemas de segurança Usuários, sejam eles autorizados ou não, causam grandes problemas Normalmente com ações baseadas em imperícia ou imprudência. Onde mora o perigo? Maiores causas de problemas digitais Funcionários autorizados 47% Funcionários não autorizados 24% Ex-funcionários 13% Hackers e terroristas cibernéticos 13% Concorrente % 3% Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Endereço IP? Endereço de Rede? Endereço Broadcast? Mascara de sub-rede? Endereço MAC? Cabeçalhos IP? Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Portas? Serviços? Aplicação? Sockets TCP/IP? Three way handshake? Cabeçalho TCP? Flags de Controle TCP? Cabeçalho UDP? NAT, PAT? TTL? Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Interface em modo promíscuo? Protocolo ICMP? Mensagens ICMP? Protocolo DNS, DNS Dinâmico? Protocolo DHCP? Protocolo SMTP? Protocolo HTTP e HTTPS? Tipos de Ataque Modelos de ataque Interrupção Interceptação Modificação Fabricação Tipos de Ataque Modelos de ataque Interrupção – Um ativo é destruído ou torna-se indisponível. Ataque contra disponibilidade. Tipos de Ataque Modelos de ataque Interceptação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc). Ataque contra a confidencialidade. Tipos de Ataque Modelos de ataque Modificação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc) e ainda alterando. Ataque contra a integridade. Tipos de Ataque Modelos de ataque Fabricação – Uma parte não autorizada (pessoa, programa, computador) insere objetos falsos em um ativo. Ataque contra a autenticidade. Tipos de Ataque Formas de ataque Ataque passivo – é baseado em escutas e monitoramento de comunicação, com o objetivo de obter informações que estão sendo transmitidas. Difícil detecção Prevenção com mecanismos criptográficos Tipos de Ataque Formas de ataque Ataque ativo – é baseado em modificação de dados, criação de objetos falsificados ou negação de serviço. Difícil detecção devido a comunicação e processamento facilidades de Tipos de Ataque Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações Tipos de Ataque Cavalo de Tróia O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maliciosa Parece ser um presente Tipos de Ataque Quebra de Senha, Brutus Force Tipos de Ataque Quebra de Senha, Brutus Force O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta Consiste em tentar todas os possíveis código, combinação, ou a senha até encontrar o caminho certo. Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS) Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS) Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores WEB, servidores DNS, servidores SMTP Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga Tipos de Ataque Port Scanning Tipos de Ataque Port Scanning Os scanners de portas são programas que buscam portas TCP ou UDP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios. Tipos de Ataque Spoofing É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP de MAC Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina Tipos de Ataque Sniffer O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes Nas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas Tipos de Ataque Phishing Tipos de Ataque Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários. Tipos de Ataque Cache Poisoning, Pharming Ataca elementos vitais da rede DNS Tipos de Ataque Flush Inundação Tráfego TCP SYN Three-way Handshake Envio massivo de pacotes Tipos de Ataque Código Malicioso (Malware) Vírus Worms Backdoor Bots e Botnets Spywares Keylogger Screenlogger RootKits VÍDEO CERT Tipos de Ataque Buffer Overflow (Estouro de pilha) Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade Tipos de Ataque SQL Injection A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação Erros mais comuns Senhas anotadas em Post-it Deixar o computador desguarnecido Abrir correios eletrônicos de estranhos Senhas fracas e óbvias Perda ou furto de Notebooks Divulgar informações confidenciais Instalação de software desnecessários Conexões imprudentes Erros mais comuns Não reportar violações de segurança Softwares e paths desatualizados Dormindo com o inimigo Acesso físico falho Desativação de softwares de segurança Anatomia de um ataque Scriptkiddie Anatomia de um ataque Hacker