campus capivari técnico em manutenção e suporte em ... · engenhariasocial scanning fingerprint...
TRANSCRIPT
![Page 1: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/1.jpg)
Campus Capivari
Técnico em Manutenção e Suporte em Informática
Prof. André Luís Belini
E-mail: [email protected] / [email protected]
![Page 2: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/2.jpg)
MATÉRIA: SEGURANÇA DE REDES
� Aula N°: 02 � Tema: Técnicas comuns de ataques: Ataques
para obtenção de informações� Tópico do Plano de Ensino: 02
![Page 3: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/3.jpg)
ATAQUES NA INTERNET
![Page 4: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/4.jpg)
ATAQUES NA INTERNET
Ataques costumam ocorrer na Internet com diversos
objetivos, visando diferentes alvos e usando variadas
técnicas.
Alguns motivos para ataques são:
� Demonstração de poder;
� Prestígio;
� Motivações financeiras;
� Motivações ideológicas;
� Motivações comerciais
![Page 5: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/5.jpg)
ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES
Obtenção de informações
� Dumpster diving (ou trashing)
� Engenharia social
� Scanning
� Fingerprint
� Outros
![Page 6: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/6.jpg)
LEVANTAMENTO DE INFORMAÇÕES
� O processo de obtenção (levantamento) de
informações (ou “footprint”) representa,
tipicamente, o estágio inicial de um ataque:
Quanto maior a quantidade de
informações sobre o alvo, maior a
probabilidade do ataque ser bem sucedido.
� É nesta etapa que, geralmente, o atacante
costuma gastar a maior parte de seu tempo (cerca
de 70% do tempo gasto no ataque);
![Page 7: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/7.jpg)
ALGUMAS INFORMAÇÕES DESEJADAS
� Informações sobre pessoas chave e contatos da
organização ou pessoa alvo;
� Informações sobre a rede e seus serviços e
aplicações;
� Qualquer outra informação que possa ser útil no
ataque.
![Page 8: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/8.jpg)
TÉCNICAS PARA OBTENÇÃO DE INFORMAÇÕES
� Dumpster diving (ou trashing);
� Engenharia social;
� Scanning;
� Fingerprint;
Outros:
�Consultas aos servidores, serviços e aplicações;
�Páginas e mensagens de erro;
�Consultas a sites Internet;
�E, através de acesso físico, dentre outros.
![Page 9: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/9.jpg)
DUMPSTER DIVING
Dumpster diving (ou Trashing) é uma técnica que
consiste em verificar o lixo do alvo, em busca de
informações que possam facilitar o ataque:
� Informações sobre a organização ou pessoa
alvo
� Documentos, procedimentos, e-mails, logins, etc;
� Informações sobre a rede e seus serviços e
aplicações
� Manuais, diagramas, senhas, versões de softwares, etc;
� Qualquer outra informação que possa ser útil no ataque.
![Page 10: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/10.jpg)
DUMPSTER DIVING
Está diretamente associada a fragilidade das
pessoas em lidar com questões voltadas a
segurança da informação.
� Neste caso, com enfoque na fragilidade no
tratamento das informações descartadas no lixo.
![Page 11: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/11.jpg)
DUMPSTER DIVING
![Page 12: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/12.jpg)
ENGENHARIA SOCIAL
Refere-se a técnica utilizada para persuadir o usuário a
divulgar informações que possam ser úteis ao atacante.
� Informações sobre a organização ou pessoa alvo (e-
mails, telefones, pessoas, procedimentos, senhas etc);
� Informações sobre a rede e seus serviços e
aplicações
� Servidores, roteadores, firewalls, versões de
softwares, etc;
� Qualquer outra informação que possa ser útil no
ataque.
![Page 13: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/13.jpg)
ENGENHARIA SOCIAL
� Utilizando a engenharia social o atacante explora
o “elo mais fraco” da segurança: o usuário!
� Em nosso cenário cada vez mais “digital”, deve-se
atentar para as informações divulgadas em redes
sociais e páginas pessoais, dentre outras.
![Page 14: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/14.jpg)
ENGENHARIA SOCIAL
![Page 15: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/15.jpg)
ENGENHARIA SOCIAL
![Page 16: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/16.jpg)
SCANNING
Scanning (ou varredura) é uma técnica que consiste,
basicamente, na identificação de quais hosts e seus
respectivos serviços estão disponíveis na rede...
Para essa identificação, utilizam-se:
� Scanners de portas: possibilitam a identificação de
quais hosts e serviços estão disponíveis na rede;
� E, scanners de vulnerabilidades: possibilitam a
identificação de quais hosts e serviços estão
disponíveis na rede e identificam potenciais
vulnerabilidades em tais hosts/serviços.
![Page 17: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/17.jpg)
SCANNING
� A utilização de scanners também é
extremamente importante para a auditoria da
rede, com foco na identificação e resolução de
eventuais vulnerabilidades.
![Page 18: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/18.jpg)
SCANNING
![Page 19: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/19.jpg)
SCANNING
![Page 20: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/20.jpg)
FINGERPRINT
É uma técnica que consiste na identificação da versão do
sistema operacional e/ou dos serviços do host alvo.
Normalmente, é realizado em conjunto da varredura de
portas
� Scanning do host alvo, mas também pode ser realizado
através:
� De “banners” e assinaturas do sistema e de seus serviços;
� Da análise de pacotes que trafegam pela rede;
� E, de particularidades de implementação da pilha TCP/IP.
![Page 21: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/21.jpg)
FINGERPRINT
Podem ser definidos como:
� Fingerprint passivo: realizado via “sniffing”;
� E, fingerprint ativo: realizado via envio de
requisições ao host alvo.
![Page 22: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/22.jpg)
OUTRAS POSSÍVEIS FORMAS
� Através de consultas aos servidores, serviços e
aplicações da rede;
� Através de páginas e mensagens de erro;
� Através de acesso físico;
� Através de sites Internet;
� Outras.
![Page 23: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/23.jpg)
OUTRAS POSSÍVEIS FORMAS
Independente do método utilizado, o objetivo é o
mesmo:
� Obter a maior quantidade possível de
informações sobre o alvo para que o ataque tenha
uma maior probabilidade de ser bem sucedido.
![Page 24: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/24.jpg)
EXPLORAÇÃO DE VULNERABILIDADE
� Uma vulnerabilidade é definida como uma
condição que, quando explorada por um atacante,
pode resultar em uma violação de segurança.
Exemplos de vulnerabilidades são falhas no
projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
![Page 25: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/25.jpg)
EXPLORAÇÃO DE VULNERABILIDADE
� Um ataque de exploração de vulnerabilidades
ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
![Page 26: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/26.jpg)
VARREDURA EM REDES (SCAN)
� Varredura em redes, ou scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes,
com o objetivo de identificar computadores ativos
e coletar informações sobre eles como, por
exemplo, serviços disponibilizados e programas
instalados.
![Page 27: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/27.jpg)
VARREDURA EM REDES (SCAN)
A varredura em redes e a exploração de
vulnerabilidades associadas podem ser usadas de forma:
� Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e,
assim, tomar medidas corretivas e preventivas.
� Maliciosa: por atacantes, para explorar as
vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a
execução de atividades maliciosas.
![Page 28: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/28.jpg)
FALSIFICAÇÃO DE E-MAIL (E-MAIL
SPOOFING)
� Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar
que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
![Page 29: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/29.jpg)
E-MAIL SPOOFING (EXEMPLO)
![Page 30: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/30.jpg)
E-MAIL SPOOFING (EXEMPLO)
![Page 31: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/31.jpg)
E-MAIL SPOOFING (EXEMPLO)
![Page 32: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/32.jpg)
INTERCEPTAÇÃO DE TRÁFEGO
(SNIFFING)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste
em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas específicos chamados de sniffers.
Esta técnica pode ser utilizada de forma:
� Legítima: por administradores de redes, para detectar
problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles
administrados.
� Maliciosa: por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por
meio de conexões inseguras, ou seja, sem criptografia.
![Page 33: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/33.jpg)
FORÇA BRUTA (FORCE BRUTE)
� Um ataque de força bruta, ou brute force,
consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços
em nome e com os mesmos privilégios deste
usuário.
![Page 34: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/34.jpg)
FORÇA BRUTA
Se um atacante tiver conhecimento do seu nome de usuário e da sua
senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
� trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
� invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo
das suas mensagens e à sua lista de contatos, além de poder enviar
mensagens em seu nome;
� acessar a sua rede social e enviar mensagens aos seus seguidores
contendo códigos maliciosos ou alterar as suas opções de privacidade;
� invadir o seu computador e, de acordo com as permissões do seu
usuário, executar ações, como apagar arquivos, obter informações
confidenciais e instalar códigos maliciosos.
![Page 35: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/35.jpg)
DESFIGURAÇÃO DE PÁGINA
(DEFACEMENT)
Desfiguração de página, defacement ou pichação, é uma técnica
que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um são:
� explorar erros da aplicação Web;
� explorar vulnerabilidades do servidor de aplicação Web;
� explorar vulnerabilidades da linguagem de programação ou
dos pacotes utilizados no desenvolvimento da aplicação Web;
� invadir o servidor onde a aplicação Web está hospedada e
alterar diretamente os arquivos que compõem o site;
� furtar senhas de acesso à interface Web usada para
administração remota.
![Page 36: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/36.jpg)
ATIVIDADES EM CLASSE
Atividade 1
� Pesquisar, ainda na aula de hoje, sobre casos de
destaque envolvendo ataques e obtenções indevidas
de informações.
� Essa atividade pode ser feita em dupla.
� Enviar um relatório para o e-mail:
� Importante constar o nome e prontuário dos alunos.
![Page 37: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/37.jpg)
ATIVIDADES EM CLASSE
Atividade 2
� Pesquisar ferramentas de software para
monitoramento e rastreamento de informações.
� Preferencialmente, procurar ferramentas
gratuitas e de código livre.
� Também enviar por e-mail as principais
ferramentas encontradas.
![Page 38: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/38.jpg)
DÚVIDAS? PERGUNTAS? ANGÚSTIAS? AFLIÇÕES?
![Page 39: Campus Capivari Técnico em Manutenção e Suporte em ... · Engenhariasocial Scanning Fingerprint Outros. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de](https://reader034.vdocuments.pub/reader034/viewer/2022050203/5f56a244b2b51969dc745898/html5/thumbnails/39.jpg)
Prof. André Luís Belini
E-mail: [email protected] /
Blog: http://profandreluisbelini.wordpress.com/
Página: www.profandreluisbelini.com.br