segurança da informação - ataques de rede
DESCRIPTION
Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.TRANSCRIPT
![Page 1: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/1.jpg)
#SegurancaDaInformacao
Prof. Natanael Simões
natanaelsimoes
Ataques de RedeMotivações e estratégias de ataque e defesa às redes de computadores
![Page 2: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/2.jpg)
2
O que é Ataque?
![Page 3: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/3.jpg)
3
![Page 4: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/4.jpg)
4
• Obter acesso aos recursos físicos
Motivações
![Page 5: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/5.jpg)
5
![Page 6: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/6.jpg)
6
![Page 7: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/7.jpg)
7
• Obter acesso aos recursos físicos• Roubar informações
(segredos, propriedades intelectuais)
Motivações
![Page 8: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/8.jpg)
8
![Page 9: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/9.jpg)
9
• Obter acesso aos recursos físicos• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações
Motivações
![Page 10: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/10.jpg)
10
![Page 11: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/11.jpg)
11
![Page 12: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/12.jpg)
12
![Page 13: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/13.jpg)
13
• Obter acesso ao sistema• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o
funcionamento do sistema
Motivações
![Page 14: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/14.jpg)
14
![Page 15: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/15.jpg)
15
• Obter acesso ao sistema• Roubar informações
(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o
funcionamento do sistema• Protesto
(forma mais recente de motivação)
Motivações
![Page 16: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/16.jpg)
16
![Page 17: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/17.jpg)
17
![Page 18: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/18.jpg)
18
![Page 19: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/19.jpg)
19
Nem todo ataque é trolagem prejudicial
![Page 20: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/20.jpg)
20
Tipos de
Ataque de
Rede
Físico(Sabotagem)
Interceptação
Denial of Service
Intrusão
Engenharia Social
Backdoor
![Page 21: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/21.jpg)
21
Físico(Sabotagem
)
Corte de eletricidade Extinção manual do
computador Vandalismo Abertura da caixa do
computador e roubo do disco duro
Escuta do tráfego sobre a rede
![Page 22: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/22.jpg)
22
Interceptação
Roubo de sessão (sessão hijacking)
Usurpação de identidade Desvio ou alteração de
mensagens (IP spoofing) DNS poisining Sniffing
![Page 23: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/23.jpg)
23
Denial of
Service
Exploração de fraquezas dos protocolos TCP/IP
Exploração de vulnerabilidade dos "software" servidores
![Page 24: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/24.jpg)
24
Intrusão
Scan Elevação de privilégios por
buffer overflow Programas maliciosos
(vírus, malwares)
![Page 25: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/25.jpg)
25
Engenharia Social
Facebook Google Scam Phishing
(normalmente por Email)
![Page 26: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/26.jpg)
26
Backdoor
Programas maliciosos (que abrem portas)
![Page 27: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/27.jpg)
27
• Ataques deixam vestígios (endereço IP)
• Alto risco de o atacante ser localizado
• Utilização de proxy• Utilização de máquina de salto
Camuflando ataques
Atacante Vítima
Máquinas de salto
![Page 28: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/28.jpg)
28
• Dificulta a localização• Permite utilização de recursos da
máquina (processador, memória, conexão com internet)
Por que máquinas de salto são tão legais?
![Page 29: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/29.jpg)
29
OBRIGADO
PELA AJUDA
![Page 30: Segurança da Informação - Ataques de Rede](https://reader035.vdocuments.site/reader035/viewer/2022070318/5576038bd8b42a81158b509c/html5/thumbnails/30.jpg)
30
Exercícios1. Tratando-se de Segurança da Informação,
defina o conceito de ataque.2. Como procedem os ataques de rede? Quem
são as potenciais vítimas?3. O que motiva um ataque de rede? Justifique
sua resposta com exemplos REAIS!4. Liste os tipos de ataque a redes sintetizando
formas e objetivo de cada um.
Mão na massa!