(Parte 4 de 16)

Buffer Overflow Buffer Overflow

Imaginando que no servidor mostrado namemóriaanterior, a senhasópossa ter10 caracteres, masquenãohánada no programaqueproíbaa inserçãode uma senha com mais caracteres;

Aofazerisso, o servidornaosaberá comolidarcom o “excedente” e simplesmentecolocaráosbytes extra emseqüência, invadindoáreasde outras partes do programa.

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 8

Buffer Overflow Buffer Overflow

Técnicas / Ataques

Ping of Death (Ping daMorte):É um tipode ataquede Buffer Overflow que consisteemenviarum pacoteICMP (comandoPING) com tamanhosuperior a 64KB (65536 bytes).

A maioriados sistemasoperacionais travava ou reiniciava o computador quandorecebiaessetipode pacote. Hoje, osprincipaissistemasde informação são imunes a esse ataque.

Técnicas / Ataques

SYN Flooding (InundaçãoSYN): consiste em enviar sucessivos pedidosde conexãoTCP (segmentos SYN) e nãoefetivara conexãoreal.

O idifittd O servidorvaificartentando responder àsrequisiçõesSYN, mas nãoobterárespostas. Enquantoisso, ficará preso e não aceitará conexões legítimas, feitas por usuários verdadeiros.

Conexão TCP

Three-way Handshake (aperto de mãos em três vias)

Pacote de dados

SYN Flooding

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 9

Técnicas / Ataques

IP Spoofing (DisfarceIP):Nãoé bemumaforma de ataque, masuma técnica para fazer um atacante não ser detectado.

É possível“forjar” o endereçoIP de pjç origemde um pacoteparaevitar represálias dos sistemas atacados.

Explora-se, nessecaso, a condição, no protocolo, IPv4 quedispensa reconhecero IP de origempara rotear os pacotes.

Técnicas / Ataques

Ataque Smurf: Consiste em enviar várias solicitações PING ao endereço de broadcast darede, colocando, comoorigemdo pacote, um spoofing parao endereçodo alvoa ser parao endereçodo alvoa ser atacado (isso fará todas as estações da rede enviarem pacotes de resposta a esse micro).

Técnicas / Ataques

Phishing (Trocadilhocom

“Pescaria”):É um golpepara “pescar” (obter) dados de usuários, comosenhasde banco, númerode Cartõesde Crédito, etc.

Normalmente implementado por uma réplicadapáginado bancoqueo usuário costuma acessar (ele recebe um e-mail contendoum link paraum endereço falso que parece a página real do Banco).

Técnicas / Ataques

Poisioning):É um golpeque consiste em alterar os registros de Ipsbaseadosemum servidorDNS para que apontem para um dtidIP é ldeterminadoIP quenaoé o real.

Exemplo: alterar, num DNS, o IP associado ao endereço w.b.com.br para que aponte parao IP de um site réplicado B.

Técnicas / Ataques

EngenhariaSocial: É umatécnica que consiste em enganar usuários usando técnicas de persuasão eficazes(caô, 171, malandragem).

Atédtli é Atravésdesterecursovalioso, é possível ter acesso a informações importantesparaa rede, como senhasde usuários, horáriosde realização de operações específicas na rede...

Recursos de Segurança

Antivírus: programas que protegem os sistemas de informação contra vírus de computador.

São ferramentas preventivas e São ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de tróia).

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 10

Recursos de Segurança

Firewall: programa que filtra o tráfego de entrada e saída de dados em uma rede.

O firewall deve ser previamente O firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear.

Pode ser implementado tanto em software quanto em hardware.

Tipos de Firewall

Filtro de Pacotes (PacketFilters): analisa apenas as características básicas em um pacote (contidas no cabeçalho do pacote), como endereço IP da origem, endereço IP do destino e porta do protocolo.

Filtros de pacotes não conseguem detectar que o pacote em si é parte de um processo mais complexo de ataque (ou seja, não tem uma visão “macro”).

Tipos de Firewall

Firewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida.

At d SYN fldi l Ataques de SYN floodinge alguns outros ataques de DoSsão caracterizados pelo envio de inúmeros pacotes à vítima, que não teriam sua malícia identificada por um simples filtro de pacotes.

Tipos de Firewall

(Parte 4 de 16)

Comentários