teste
Princípios
●
Nada é 100% seguro
–
●
●
Não há metodologia que possa garantir A quantidade de camadas de segurança de um sistema é inversamente proporcional a sua usabilidade
Todos são um alvo em potencial
–
Você pode não ser o destino final de um ataque
–
Se tem algo a perder, os riscos devem ser avaliados.
Princípios
●
A Internet surgiu em um ambiente de cooperação e confiança mútua
–
Seus protocolos foram originalmente pensados para esse cenário
●
●
Dados trafegam em claro (não há confidencialidade) Hoje a Internet é um ambiente hostil.
Vulnerabilidades
●
Falhas que podem ser exploradas
–
–
●
Por exemplo, erros de programação
(bugs) que podem ser explorados maliciosamente Podem ser de projeto
Quanto maior e mais complexo um software maior a chance de haver bugs
–
A segurança está relacionada com a velocidade com que os bugs são corrigidos Vulnerabilidades
●
As falhas normalmente são descobertas por hackers
–
Provavelmente menos de 1% da pessoas na Internet
–
Normalmente alertam o fabricante
●
–
Podem ser consultores independentes Parte desenvolve ataques
●
Constroem exploits e rootkits
–
●
Www.chkrootkit.org
Script-kids não são preocupação, mas são uma chateação.
Tipos de Ataque
●
Ataques Preliminares
–
–
●
Scan (Ex: nmap)
Engenharia Social
Negação de Serviço (DoS ou DDoS)
–
●
Não tem a intenção de assumir controle ou obter informação. (Ex: trinoo) Explorar relações de confiança
–
Spoofing
–
Elevação de privilégios
–
Men in the midle
Tipos de Ataque
●
Invasões
–
–
SQL Injection
–
●
Cross-Site Scripting
Buffer Overflow
Ataques sobre mecanismos de segurança –
Men in the midle
–
esteganoanálise
–
Criptoanálise
Tipos de Ataque
●
Ataques patrocinados por governos
–
APT (Advanced Persistent Threat)
●
–