1 / 71

Vulnerabilidades das Redes de Computadores

Vulnerabilidades das Redes de Computadores. Tipos de ataques e invasores. Vírus de computador. Definição:

dmitri
Download Presentation

Vulnerabilidades das Redes de Computadores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vulnerabilidades das Redes de Computadores Tipos de ataques e invasores

  2. Vírus de computador • Definição: • O vírus de computador é uma classe de software projetada para alojar-se em outros programas, normalmente denominados “host”, que ao serem executados, automaticamente iniciam a ação do vírus, copiando a si mesmo para novos programas ou para a memória do computador, infectando-os. • Um vírus é basicamente um conjunto de instruções com o objetivo básico de se atracar a um arquivo para posteriormente se disseminar sistematicamente de um arquivo para outro, sem a permissão ou comando do usuário nesse sentido.

  3. Trojan ou Cavalo de Tróia

  4. Trojan ou Cavalo de Tróia • São programas aparentemente inofensivos que trazem embutidos em si um outro programa (o vírus) maligno. • O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada

  5. Trojan ou Cavalo de Tróia • Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.

  6. Trojan ou Cavalo de Tróia • Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.

  7. Trojan ou Cavalo de Tróia • Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.

  8. Trojan ou Cavalo de Tróia • Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos.

  9. Worm • Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

  10. Worm • Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador. • Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o Blaster.

  11. Outros tipos de “vírus”

  12. Outros tipos de “vírus” • Hoax: alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para usuário. • Vírus macro: infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como salvar, fechar e sair.

  13. Outros tipos de “vírus” • Vírus de script: vírus programado para executar comandos sem a interação com usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em javascript. • Backdoor: como o próprio nome diz, é um vírus que permite que hackers controlem o micro infectado pela "porta de trás". Normalmente os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

  14. Outros tipos de “vírus” • Boot vírus: se infecta na área de inicialização dos discos rígidos. Essa área é onde se encontram os arquivos essenciais para o sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo que o usuário acesse o micro. • Encriptados: tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

  15. Formas e efeitos • Quanto a forma de atuação • Vermes: programas que se propagam em redes e computadores, porém com o objetivo de fazer algum tipo de propaganda. • Coelhos: programas que se reproduzem ilimitadamente com objetivo de degradar determinados recursos do sistema, tais como: espaço em disco e tempo de cpu. • Bomba lógica: programa com objetivo destrutivo, acionado por uma determinada condição, como por exemplo, uma data.

  16. Formas e efeitos • Quanto aos efeitos causados • Inócuo: não causam qualquer perturbação ao sistema. • Humorístico: geralmente apresentam uma mensagem ou imagem gráfica humorística na tela, sem causar efeito destrutivo. • Alterador: altera dados em arquivos, tais como: planilhas, tuplas de bancos de dados e documentos: Atuam de forma aleatória e infreqüente, podendo levar meses até que o usuário perceba sua presença. • Catastrófico: são ativados de maneira repentina. Deletam arquivos, corrompem tabelas e registros chegando a destruir ou inutilizar todas as informações do disco rígido.

  17. Malwares • Vêm com diversos programas gratuitos baixados da web. • Quando o usuário executa o programa hospedeiro o computador é infectado sem que o usuário perceba. O mesmo pode reunir uma grande quantidade de programas que realizam tarefas nocivas sem que o usuário saiba. Dentre eles temos: spywares; adwares, hijackers, keyloggers e bankers. • Spywares: são programas que monitoram o uso do computador, podendo roubar informações tais como, sua lista de endereços de e-mail. • Adwares: são programas que podem mostrar banners aleatoriamente e monitorar o uso da Internet do usuário. Podem roubar informações relativas à sua navegação dentro dos sites.

  18. Malwares • Hijackers: são programas que quando instalados alteram o comportamento do browser, fazendo com que ele acesse páginas e sites sem que o usuário tenha ordenado. • Keyloggers: são programas que armazenam tudo o que o usuário digita no teclado e envia para o atacante. • Bankers: são programas nocivos com o intuito de roubar informações de acesso aos banklines.

  19. Cenários que aumentam apropagação dos malwares • Estações clientes e servidores possuem a possibilidade constante de sofrer diversos ataques na rede. A situação vem aumentando com a conexão desta mesma rede com a Internet. A utilização indiscriminada de discos ópticos, pen drives, hds externos nas estações de trabalho aumentam as chances. A utilização de softwares piratas. A utilização indiscriminada dos e-mails dentro da empresa. Utilização de programas como icq, emule, kazaa, mensagens instantâneas e etc. Falta de política de segurança regulamentadora. Processo de atualização dos antivírus de forma manual.

  20. Soluções coorporativas • Tecnologia push: atualiza a lista do antivírus. Ao ligar-se à Internet, o computador aciona o software que procura automaticamente novas versões da lista de vírus nos sites das empresas de software antivírus, sem que haja a necessidade do usuário fazer downloads. • Screenscan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte maneira: sempre que o screen saver é acionado, o virusscan entra em ação. • Caso a empresa tenha uma verba alocada para a segurança, a adoção de uma solução coorporativa de antivírus deverá ser adotada. • Soluções mais complexas, abrangem: servidor de correio, firewall e outros elementos críticos da rede corporativa.

  21. Alguns dos principais fabricantes de antivírus • Avira – Antivir • Kaspersky • Norman • Norton Antivírus • Panda Antivírus Titanium • AVG antivírus • F-Secure antivírus • Trend Micro - On Line (House Call) • Mcafee • Symantec

  22. Solução – EPO (combate a vírus de computador) • O McAfee EPO - ePolicy Orchestrator é uma solução de gerenciamento de segurança que garante uma defesa coordenada contra ameaças e ataques de vírus. A partir desse console, o administrador consegue manter a proteção atualizada e fiscalizar as políticas de proteção. Com isso o administrador consegue atuar de forma pró-ativa e com menos esforços na missão de manter atualizadas todos as estações de trabalho e servidores da empresa. • Site do produto com vídeos de demonstração (em inglês): • http://www.mcafee.com/us/products/epolicy-orchestrator.aspx

  23. Insiders

  24. Prováveis Hackers/Crackers

  25. Hacker X Cracker

  26. Hacker X Cracker

  27. Classificação

  28. Principais técnicas de ataque

  29. Principais técnicas de ataque

More Related