Tipos mais comuns de invasores e ataques
Sumário
 Tipos de Hackes
 Arquitetura TCP/IP
 Tipos de ataque
 Erros mais comuns
 Anatomia de uma Ataque
Tipos de Hackes
ScriptKiddies, Lammers
 São a grande maioria Hackers.
 Pouca experiência, conseguem programas
de ataques prontos para serem usados
diretamente obtidos na Internet.
 Exploram vulnerabilidades básicas
 Na maioria das vezes não sabem a
extensão dos danos que estão causando.
Tipos de Hackes
CyberPunks
 São os Hackers dos velhos tempos
 Invadem sistemas motivados por puro




divertimento e desafio
Tem grande conhecimento de protocolos e atuam
contra os Governos, principalmente o Norte
Americano
São os mais paranóicos e costumam acreditar em
teorias da conspiração
Atuam muito em pesquisas e descobrem várias
vulnerabilidades
Prestando serviços à indústria
Tipos de Hackes
Insiders
 São Hackers internos das organizações
 Responsáveis pelos incidentes de segurança
mais graves nas empresas
 Os motivos são geralmente insatisfação com o
salário, o trabalho, o chefe ou com a
estratégia da empresa em algum campo
 Podem estar associados à subornos externos
e espionagem industrial
Tipos de Hackes
Coders
 São Hackers que resolvem em certo momento
compartilhar suas informações e conhecimentos
publicando livros e proferindo palestras
 São normalmente motivados por questões
financeiras
Tipos de Hackes
White Hat
 São Hackers do bem ou Hackers éticos. Eles
utilizam
seus
conhecimentos
prestando
serviços profissionais na proteção das redes e
sites de várias organizações
 São responsáveis pelos testes de invasão, nos
quais apresentam relatórios que medem o
nível de segurança das organizações.
Tipos de Hackes
Black Hat
 São os tradicionais e antigos Crackers
 Usam
seus conhecimentos para invadir
sistemas e roubar informações confidenciais
das organizações.
 Muito conhecimento
 Geralmente tentar vender as informações
roubadas
Tipos de Hackes
Grey Hat
 São os Hackers que se fazem passar por
White Hat´s para trabalharem na área de
segurança
 Divulgam seus trabalhos como consultores de
segurança
 Diferentemente dos White Hat´s, tem a
cultura de Hacker muito forte tornando um
risco sua contratação
Tipos de Hackes
User
 Cabe salientar que não só Hackers causam
problemas de segurança
 Usuários, sejam eles autorizados ou não,
causam grandes problemas
 Normalmente com ações baseadas em
imperícia ou imprudência.
Onde mora o perigo?
Maiores causas de problemas
digitais
Funcionários autorizados
47%
Funcionários não autorizados
24%
Ex-funcionários
13%
Hackers e terroristas cibernéticos
13%
Concorrente
%
3%
Tipos de Ataque
Antes, vamos relembrar alguns conceitos
importantes do TCP/IP....
 Endereço IP?
 Endereço de Rede?
 Endereço Broadcast?
 Mascara de sub-rede?
 Endereço MAC?
 Cabeçalhos IP?
Tipos de Ataque
Antes, vamos relembrar alguns conceitos
importantes do TCP/IP....
 Portas?
 Serviços?
 Aplicação?
 Sockets TCP/IP?
 Three way handshake?
 Cabeçalho TCP?
 Flags de Controle TCP?
 Cabeçalho UDP?
 NAT, PAT?
 TTL?
Tipos de Ataque
Antes, vamos relembrar alguns conceitos
importantes do TCP/IP....
 Interface em modo promíscuo?
 Protocolo ICMP?
 Mensagens ICMP?
 Protocolo DNS, DNS Dinâmico?
 Protocolo DHCP?
 Protocolo SMTP?
 Protocolo HTTP e HTTPS?
Tipos de Ataque
Modelos de ataque
 Interrupção
 Interceptação
 Modificação
 Fabricação
Tipos de Ataque
Modelos de ataque
 Interrupção – Um ativo é destruído ou
torna-se
indisponível.
Ataque
contra
disponibilidade.
Tipos de Ataque
Modelos de ataque
 Interceptação – Um ativo é acessado por
uma
parte
não
autorizada
(pessoa,
programa,
etc).
Ataque
contra
a
confidencialidade.
Tipos de Ataque
Modelos de ataque
 Modificação – Um ativo é acessado por uma
parte não autorizada (pessoa, programa,
etc) e ainda alterando. Ataque contra a
integridade.
Tipos de Ataque
Modelos de ataque
 Fabricação – Uma parte não autorizada
(pessoa, programa, computador) insere
objetos falsos em um ativo. Ataque contra a
autenticidade.
Tipos de Ataque
Formas de ataque
 Ataque passivo – é baseado em escutas e
monitoramento de comunicação, com o
objetivo de obter informações que estão
sendo transmitidas.
 Difícil detecção
 Prevenção com mecanismos criptográficos
Tipos de Ataque
Formas de ataque
 Ataque ativo – é baseado em modificação de
dados, criação de objetos falsificados ou
negação de serviço.
 Difícil
detecção
devido
a
comunicação e processamento
facilidades
de
Tipos de Ataque
Engenharia Social
 Nos
ataques
de
engenharia
social,
normalmente, o atacante se faz passar por
outra pessoa e utiliza meios, como uma
ligação telefônica ou e-mail, para persuadir o
usuário a fornecer informações ou realizar
determinadas ações
Tipos de Ataque
Cavalo de Tróia
 O cavalo-de-tróia, ou trojan-horse, é um
programa disfarçado que executa alguma
tarefa maliciosa
 Parece ser um presente
Tipos de Ataque
Quebra de Senha, Brutus Force
Tipos de Ataque
Quebra de Senha, Brutus Force
 O quebrador, ou cracker, de senha é um
programa usado pelo hacker para descobrir
uma senha do sistema. O método mais
comum consiste em testar sucessivamente as
palavras de um dicionário até encontrar a
senha correta
 Consiste em tentar todas os possíveis código,
combinação, ou a senha até encontrar o
caminho certo.
Tipos de Ataque
Denial of Serveice (DOS) e Distributed
Denial of Service (DDOS)
Tipos de Ataque
Denial of Serveice (DOS) e Distributed
Denial of Service (DDOS)
Tipos de Ataque
Denial of Serveice (DOS) e Distributed
Denial of Service (DDOS)
 Ataque que consiste em sobrecarregar um
servidor com uma quantidade excessiva de
solicitações de serviços
 É uma tentativa em tornar os recursos de um
sistema indisponíveis para seus utilizadores.
Alvos típicos são servidores WEB, servidores
DNS, servidores SMTP
 Não se trata de uma invasão do sistema, mas
sim da sua invalidação por sobrecarga
Tipos de Ataque
Port Scanning
Tipos de Ataque
Port Scanning
 Os scanners de portas são programas que
buscam portas TCP ou UDP abertas por onde
pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima,
alguns scanners testam as portas de um
computador durante muitos dias, em horários
aleatórios.
Tipos de Ataque
Spoofing
 É a técnica de se fazer passar por outro
computador da rede para conseguir acesso a
um sistema. Há muitas variantes, como o
spoofing de IP de MAC
 Para executá-lo, o invasor usa um programa
que altera o cabeçalho dos pacotes IP de
modo que pareçam estar vindo de outra
máquina
Tipos de Ataque
Sniffer
 O sniffer é um programa ou dispositivo que
analisa o tráfego da rede. Sniffers são úteis
para gerenciamento de redes
 Nas nas mãos de hackers, permitem roubar
senhas e outras informações sigilosas
Tipos de Ataque
Phishing
Tipos de Ataque
Phishing
É
uma
forma
de
fraude
eletrônica,
caracterizada por tentativas de adquirir
informações sensíveis, tais como senhas e
números de cartão de crédito, ao se fazer
passar como uma pessoa confiável ou uma
empresa
enviando
uma
comunicação
eletrônica oficial, como um correio ou uma
mensagem instantânea.
 Na prática do Phishing surgem artimanhas
cada vez mais sofisticadas para "pescar" (do
inglês fish) as informações sensíveis dos
usuários.
Tipos de Ataque
Cache Poisoning, Pharming
 Ataca elementos vitais da rede

DNS
Tipos de Ataque
Flush
 Inundação
 Tráfego TCP SYN
 Three-way Handshake
 Envio massivo de pacotes
Tipos de Ataque
Código Malicioso (Malware)
 Vírus
 Worms
 Backdoor
 Bots e Botnets
 Spywares
 Keylogger
 Screenlogger
 RootKits
VÍDEO CERT
Tipos de Ataque
Buffer Overflow (Estouro de pilha)
 Um buffer overflow é resultado do
armazenamento em um buffer de uma
quantidade maior de dados do que sua
capacidade
Tipos de Ataque
SQL Injection
 A injeção de SQL ocorre quando o atacante
consegue inserir uma série de instruções
SQL dentro de uma consulta (query)
através da manipulação das entrada de
dados de uma aplicação
Erros mais comuns
 Senhas anotadas em Post-it
 Deixar o computador desguarnecido
 Abrir correios eletrônicos de estranhos
 Senhas fracas e óbvias
 Perda ou furto de Notebooks
 Divulgar informações confidenciais
 Instalação de software desnecessários
 Conexões imprudentes
Erros mais comuns
 Não reportar violações de segurança
 Softwares e paths desatualizados
 Dormindo com o inimigo
 Acesso físico falho
 Desativação de softwares de segurança
Anatomia de um ataque Scriptkiddie
Anatomia de um ataque Hacker
Download

Gestão de Segurança em Ambientes de TI