Download - Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social
![Page 1: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/1.jpg)
• Ataques• Motivação para o hacking• Planejamento de um ataque• Tipos de Ataques
– Engenharia social– Trashing– Packet Sniffer– Port Scanning– Spoofing– DDoS - Distributed Denial of Service– Syn Flooding– Smurf– Buffer Overflow– Bombas Lógicas– Password Crackers
Roteiro
![Page 2: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/2.jpg)
Ataque é toda ação realizada com o objetivo ou não de causar danos.
Pode ser ativo, tendo por resultado a alteração dos dados.Pode ser passivo, tendo por resultado a obtenção da informação (escuta oculta de transmissões): liberação de conteúdos de mensagens, análise de tráfico)
Conjunto de informações que são comprometidos:
Confidencialidade: Obtenção não autorizada de informação.Integridade: modificação não autorizada de informação.Disponibilidade: inacessibilidade de um recurso ou informação.
Ataques
![Page 3: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/3.jpg)
Ataque típico a uma Rede
![Page 4: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/4.jpg)
Primeiro Passo
– Obtenção de informações sobre o sistema-alvo
Segundo Passo
– Ataque ao sistema
Planejamento de um ataque
![Page 5: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/5.jpg)
Primeiro passo: obter informações sobre o sistema a ser atacado;
Footprinting : descobrir todas as informações relacionadas a tecnologias de Internet, Intranet, acesso remoto, e extranet.
– A partir do resultado do Footprint o ataque pode ser bem planejado e executado.
Planejamento de um ataque
![Page 6: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/6.jpg)
Levantamento de Informações de Domínios:– Nomes de domínios.– Responsáveis pelos domínios– Servidores de domínios.
Identificação do SO de máquina-alvo (Fingerprint )
Descobrir sub-redes. Serviços TCP e UDP disponíveis. Topologia da rede.
Objetivos comuns de Footprint
![Page 7: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/7.jpg)
Contas de Email, FTP e outros serviços. Nomes de usuários e de grupos. Banners que identificam versões de
serviços. Identificação de roteador e Tabelas de
roteamento. Servidores ocultos por NAT (Network
Address Translator) . Endereços de e-mails.
Objetivos comuns de Footprint
![Page 8: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/8.jpg)
Levantamento de Informações do Alvo Dumpest diving ou trashing Engenharia Social Ataques físicos Packet sniffing Port Scanning Scanning de Vulnerabilidades IP Spoofing
Técnicas e ferramentas para Footprinting
![Page 9: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/9.jpg)
Consulta na Base Whois (Internic).whois <dominio>whois <ip/dominio>@registro.brfwhois <dominio>xwhois <dominio> (ferramenta Linux)
Procura na FAPESP (base do país) https://registro.br/cgi-bin/whois/?c
O domínio procurado está num provedor ou numa estação da própria empresa ?
Levantamento de Informações do alvo
![Page 10: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/10.jpg)
Outros comandos empregados :Consultando toda a base DNS:
>host –l –v –t any <empresa>.com.br
Descobrindo qual é o servidor de e-mail:>host –t mx <empresa>.com.br
Descobrindo os IPs de servidores DNS:>host –t ns <empresa>.com.br
Buscando informações sobre o servidor DNS:>dig –t ns <empresa>.com.br
Levantamento de Informações do alvo
![Page 11: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/11.jpg)
Varredura nas informações de um domínio (consultando CNAME)CNAME = nomes canônicos
>nslookupSet type=cnamewww.<empresa>.com.br
Levantamento de rotas de pacotes numa redes (quais servidores e roteadores existem, a topologia da rede e identificar a estrutura de segurança), através do utilitário traceroute (Linux, Unix) ou tracert (Windows)
>traceroute www.fatecguaratingueta.edu.br
Levantamento de Informações do alvo
![Page 12: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/12.jpg)
Trashing = vasculhar lixo Também chamada de dumper diver (mergulhador de lixo), é uma técnica utilizada para conseguir informações privilegiadas que potencializam as tentativas de quebra de senha e invasões. É legal, pois as informações não são roubadas.
Verificação do lixo, à procura de informações Nomes de contas, senhas; Informações pessoais e confidenciais;
Dica :Todos os papéis com informações importantes devem ser inutilizados (fragmentador de papéis);
Dumpster Diving ou Trashing
![Page 13: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/13.jpg)
Técnica que explora fraquezas humanas e sociais, em vez de explorar a tecnologia;
Uso de falsa identidade; Explora boa vontade e boa fé das pessoas; Uso de psicologia e de técnicas de intimidação;
O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas de engenharia social.
Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiu acesso a um memorando interno apenas pedindo à secretária do autor do memorando que enviasse uma cópia via fax.
Engenharia Social
![Page 14: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/14.jpg)
Se fazer passar por um alto funcionário; Analisar documentos em cima da mesa ou do
computador de pessoas distraídas; Entrar pela porta dos fundos ou garagem; Namorar alguém da organização; Se disfarçar de técnico ou entregador de flores ou
pizzas; Inserir bugs de propósito para, ao corrigir, ter
acesso aos computadores; E-mails falsos pedindo dados em nome do banco;
Pergunta : Como proteger a rede deste tipo de ataque?
Engenharia Social - Exemplos
![Page 15: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/15.jpg)
Ataque em que são roubados equipamentos, software ou fitas magnéticas, constitui um método menos comum utilizado em um ataque.
Com o acesso direto ao sistema, além do roubo de equipamentos, é possível executar uma série de ações maliciosas, como: copiar documentos confidenciais, ler e-mails e modificar arquivos importantes, implantar bombas lógicas, alterar configurações, aumentar privilégios de usuários.
Ataques físicos
![Page 16: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/16.jpg)
Sniffer (Farejador)
![Page 17: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/17.jpg)
Farejamento de pacotes (packet sniffing) Também conhecido como passive
eavesdropping (escuta passiva); Captura dos pacotes diretamente da rede; Originalmente, são softwares de resolução de
problemas de rede; Seu acesso é o segmento de rede; Faz uso de filtros (IPs, serviços, conteúdos); Senhas de FTP, Telnet e POP podem ser
capturadas;
Packet Sniffing
![Page 18: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/18.jpg)
Fácil, em redes baseadas em Hubs. Não é possível capturar dados em redes
com switches, com sniffers “simples”. Porém, existe a possibilidade através de
“ArpSpoofing”.
Exemplos de sniffers : tcpdump, wireshark (antigo ethereal).
Packet Sniffing
![Page 19: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/19.jpg)
• Toda a rede:>tcpdump –s 1518 –vv –l –n –w /tmp/teste
• Tráfego de FTP:>tcpdump –s 1518 –vv –l –n port 21 –w /tmp/ftp.log
• Tráfego de SMTP:>tcpdump –s 1518 –vv –l –n port 25 –w
/tmp/smtp.log
Tráfego de POP:>tcpdump –s 1518 –vv –l –n port 110
–w /tmp/pop.log
TCPDump – Capturando tráfego
![Page 20: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/20.jpg)
Ataques de sniffers podem ser evitados se a empresa tiver uma política quanto ao uso de suas máquinas de trabalho.
Políticas rígidas estendem-se a atividades via emails e Web com impossibilidade de download.
Utilizar switches no lugar de hubs, o que dificulta sniffers e melhora o desempenho da rede.
Uso de protocolos que empregam a criptografia, como o SSH.
Uso de criptografia em informações confidenciais que trafegam na rede, como em e-mails.
Criação de VLANs (LANs Virtuais)
Contramedidas - Sniffer
![Page 21: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/21.jpg)
Exame de porta (port scanning) Port scanners são ferramentas utilizadas
para levantar quais serviços estão disponíveis por meio do mapeamento de portas TCP e UDP;
Pesquisam faixas de endereços IP. Descobrem portas abertas (que têm
serviços rodando) . Informações sobre o Sistema Operacional
de uma máquina alvo (Fingerprint ) .
Port Scanning
![Page 22: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/22.jpg)
Exemplo: nmap; (www.nmap.org)• Utilizado para auditoria de firewalls e IDS;• Pode identificar o sistema operacional e outros
detalhes do nó (stack fingerprint);• Identifica as portas abertas, filtradas ou fechada;• Pode ser usado para Footprint e Fingerprint
# /usr/local/nmap –o (nome_domínio)
Port Scanning
![Page 23: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/23.jpg)
Visa identificar as falhas de um determinado serviço;
O serviço pode ter sido descoberto no sistema, por meio do uso de um port scanner
Alguns dos riscos que podem ser encontrados incluem :– Compartilhamentos não protegidos por senha
– Softwares desatualizados
– Configurações de roteadores potencialmente perigosas
– Possibilidade de negação de serviço, ...
Ferramenta: NESSUS
Scanning de Vulnerabilidades
![Page 24: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/24.jpg)
Spoofing = enganar Técnica que visa aproveitar a indisponibilidade do serviço causada pelo ataque DOS que o sobrecarrega de solicitações, fazendo-se passar por ele.
Mascarar um IP de origem, de forma a não ser encontrado; É utilizado em ataques de DOS, nos quais respostas não são necessárias;
Simulam o serviço original, desviando e capturando todos os pacotes que deveriam chegar ao site verdadeiro.
Ex. : O bombardeio à um site o tira do funcionamento, criando uma janela de tempo para que um site clone tome o seu lugar e passe a receber todas as informações dos webusers.
Spoofing
![Page 25: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/25.jpg)
(a) Tela de conexão verdadeira(b) Tela de conexão impostora
Conexão impostora (Spoofing)
![Page 26: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/26.jpg)
Ataques de negação de serviços Ataques coordenados Ataques no nível de aplicação
Ataques ao Sistema
![Page 27: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/27.jpg)
Denial of Service = negação de serviço
Técnica de ataque que visa a indisponibilidade através da sobrecarga de solicitações de serviço (flood) e não a invasão do alvo.
Gera grande tráfego de dados (Redes ou Host)
Causa uma parada de serviço (temporário)
Difícil detecção e solução
(D)DoS – Distributed Denial of Service
![Page 28: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/28.jpg)
(D)DoS – Distributed Denial of Service
![Page 29: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/29.jpg)
Explora o mecanismo de estabelecimento de conexões do TCP, baseado em three-way handshake.
Consiste no envio, pelo atacante, de um grande número de pedidos de conexão (SYN), de tal maneira que o Servidor não é capaz de responder a todas elas.
– Como cada conexão requer alocação de recursos, que são finitos, o servidor sobrecarregado nega-se a atender novos pedidos, mesmo que legítimos
Syn Flooding
![Page 30: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/30.jpg)
Syn Flooding
SYN seq=x
SYN seq=y, ACK x+1
ACK y+1
Three-way handshake
Cliente Servidor 1 - O cliente requisita uma conexão enviando um SYN ao servidor. 2 - O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. 3 - O cliente por sua vez responde com um ACK, e a conexão está estabelecida.
Um atacante pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.
Um ataque de Syn Flood é feito com os ips forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações
![Page 31: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/31.jpg)
Comparar as taxas de requisições de novas conexões e o número de conexões abertas. Com isso, mensagens de alerta e ações pré-configuradas podem ser utilizadas quando a taxa chega a um padrão determinado.
Outra solução é desabilitar ou bloquear temporariamente todos os pacotes SYN enviados ao host atacado, após uma determinada taxa de conexão. Isso mantém o restante do sistema em funcionamento, ao mesmo tempo que desabilita novas conexões ao host que está sendo atacado.
Contramedidas - Syn Flooding
![Page 32: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/32.jpg)
Ataque do tipo DOS que atua no nível de rede, pelo qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast (difusão) da rede, tendo como origem o endereço IP da vítima (IP Spoofing).
Assim, todos os hosts da rede recebem a requisição ICMP echo, passando todos eles a responderem para o endereço de origem, que é falsificado.
A vítima, que teve seu endereço IP falsificado, recebe os pacotes de todos os hosts, ficando impossibilitada de executar suas funções normais, sofrendo assim uma negação de serviço.
Fraggle é um tipo de ataque parecido com o Smurf, porém utiliza pacotes UDP Echo, em vez de pacotes ICMP echo.
Smurf e fraggle
![Page 33: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/33.jpg)
Smurf e fraggle
![Page 34: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/34.jpg)
Configurar o roteador de modo a não receber ou deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.
Os hosts também podem ser configurados de modo a não responderem a pacotes ICMP echo para o endereço de broadcast.
Alguns roteadores possuem mecanismos (Co mmitted Access Rate (CAR) ) que limitam o tráfego de determinados pacotes a uma determinada banda.
Contramedidas - Smurf e fraggle
![Page 35: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/35.jpg)
Exploram falhas em protocolos de aplicação e nas próprias aplicações
Alvos potenciais incluem...– Servidores FTP– Servidores de e-mail– Aplicações de usuários, ...
Formas de ataque incluem...– Buffer overflow, vírus, cavalos de Tróia, vermes, password crackers
Ataques no nível de aplicação
![Page 36: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/36.jpg)
Introdução– Condição onde um programa permite que a área de
memória de um buffer seja utilizada além da área reservada.
– A causa raiz para o Buffer Overflow é que linguagens tais como C e C++ são inseguras pois, não fazem verificações de limites de arrays ou ponteiros.
– Rotinas tais com strcpy, strcat, sprintf, gets e scanf são inseguras.
Conseqüências– Pode afetar disponibilidade, controle de acesso e outros
serviços de segurança (execução de código injetado).
Buffer Overflow
![Page 37: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/37.jpg)
– Plataforma• Linguagens C, C++, Fortran e Assembly.• Os sistemas operacionais mais utilizados são
vulneráveis.
– Recursos requeridos• Não há.
– Severidade• Muito alta.
– Probabilidade de exploração• Alta para Muito Alta.
Buffer Overflow
![Page 38: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/38.jpg)
Buffer Overflow
![Page 39: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/39.jpg)
(a) Situação na qual programa principal está executando(b) Depois que procedimento A foi chamado(c) Transbordo de buffer mostrado em cinza
Buffer Overflow
![Page 40: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/40.jpg)
Código secreto inserido em um programa legítimo, normalmente desenvolvido e/ou mantido por algum funcionário da organização;– Com potencial para causar danos– Programa funciona bem desde que o funcionárioalimente-o periodicamente com uma senha;– Se o funcionário for despedido, o programa nãoserá alimentado com a senha. Com isso, a bombaExplode.
Bombas Lógicas
![Page 41: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/41.jpg)
As ações causadas por uma bomba lógica incluem…
– Apagar todo o disco– Apagar arquivos aleatoriamente– Realizar alterações difíceis de serem detectadas emprogramas importantes– Criptografar arquivos essenciais
Bombas Lógicas
![Page 42: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/42.jpg)
Password Crackers = quebradores de senhas
Técnica utilizada para conseguir identificar uma senha de acesso. O êxito desta técnica está diretamente ligado à complexidade da senha.Ataque por força bruta :
Para senha de até 8 caracteres teremos cerca de 253 tentativas.
Ataque com uso de dicionário :Utilizar palavras do dicionário, como : nomes, apelidos, datas de nascimento, etc.
Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p
Password Crackers
![Page 43: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/43.jpg)
Poder Computacional Pentium II 350 Mhz1 milhão de tentativas por minuto
Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos
Senha : b43#1X (complexa com 6 caracteres) 6 dias
Senha : *9nY (complexa com 4 caracteres) 4 horas
Resultados obtidos em laboratório e associados à descoberta de todas as senhas possíveis.
Password Crackers
![Page 44: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/44.jpg)
Exemplo de Softwares Password Crackers :
OPHCrackCain and AbelJohn the RipperAircrackAirsnortUnsecure – Dica do EdsonNetKeyViewPPa
Password Crackers
![Page 45: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/45.jpg)
Metodologia Microsoft para análise de riscos
![Page 46: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/46.jpg)
Anatomia de um ataque
![Page 47: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/47.jpg)
Spoofing – tentativa de acesso com uma identidade falsa. Pode ser feito através de uso de credenciais falsas.
Tampering – modificação não autorizada de dados. Repudiation – capacidade de usuários em negar a
execução de ações. Information disclosure – exposição não desejada
de dados. Denial of service – tornar um sistema ou aplicação
indisponível. Elevation of privilege – usuário, com privilégios
limitados, obtém privilégios menos restritivos.
Categorias de ataques (Microsoft STRIDE)
![Page 48: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/48.jpg)
• Para Spoofing– Usar autenticação forte.– Não armazenar ou transmitir senhas em texto
plano.
• Para Tampering– Data hashing.– Assinaturas digitais.– Uso de protocolos com controle de
integridade das mensagens.
Contramedidas (Ou controles)
![Page 49: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social](https://reader035.vdocuments.pub/reader035/viewer/2022081504/5681313f550346895d97b801/html5/thumbnails/49.jpg)
• Contra Repudiation– Assinatura digital.– Trilhas para auditoria.
• Contra DoS– Validar e filtrar entradas.
• Contra Elevation of privilege– Dar autorização para o menor número de
recursos.
Contramedidas (Ou controles)