Ataques Hacker
“Ataques Hacker”
www.sumare.edu.br
Segurança de Redes
Ameaças e vulnerabilidades
- Ataques para obtenção de informações
- Ataques ativos contra o TCP/IP
- Ataques de negação de serviço
- Ataques coordenados
- Ataques no nível de aplicação
Segurança de Redes
Kevin Mitnick
-Considerado por muitos “o maior hacker da história”.
- Entrou no sistema de Dan Farmer e roubou uma versão ainda não lançada do software (Security
Administrator Tool for Analyzing Networks). (Security
Administrator’s Integrated Network Tool).
Segurança de Redes
- 25 de Dezembro de 1994 _ invadiu o sistema pessoal de Tsutomo
Shimomura (expert em segurança do Centro Nacional de computação em San Diego).
-Preso em fevereiro de 1995 _ libertado em janeiro de 2000.
-25 acusações federais: fraude no sistema telefônico, roubo de software proprietário (ex: Sun, Motorola, Novell e Nokia), etc.
Segurança de Redes
Ataques para obtenção de informações
Técnicas:
-Dumpster diving ou Trashing
-Engenharia Social
-Eavesdropping ou Packet Sniffing
- Scanning
Segurança de Redes
Dumpster diving ou Trashing
- Revirar o lixo a procura de informações.
- Pode revelar informações pessoais e confidenciais.
Engenharia Social
- Tem como objetivo enganar e ludibriar pessoas.
- Ataca o elo mais fraco da segurança _ “o usuário”.
- Normalmente o atacante se faz passar por um “Alguém”para obter informações privilegiadas.
Segurança de Redes
Eavesdropping ou Packet Sniffing
- A interface de rede é colocada em “modo promíscuo ”.
- Captura pacotes no mesmo segmento de rede.
- Senhas trafegam em claro (Telnet, FTP, POP, etc)
Ex. CAIN
Segurança de Redes
- Port Scanning
Obtém informações a respeito dos serviços acessíveis (portas abertas) em um sistema.
- Scanning de vulnerabilidades
Obtém informações sobre vulnerabilidades específicas
(conhecidas)
para cada serviço em um sistema.
Ex.
LANGUARD