Proteção a softwares maliciosos

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1134 palavras )
  • Download(s) : 0
  • Publicado : 12 de abril de 2012
Ler documento completo
Amostra do texto
PROTEÇÃO A SOFTWARES MALICIOSOS
Scanners_ identifica códigos maliciosos através de assinatura de software
Integrity checker_ checa integridades determina se o código foi alterado
Monitores de vulnerabilidade_ previne modificação ou acesso a partes sensíveis do sistema
Ex. windows dep
Behavior blocking_

ATAQUES
Port scanning_ escaneia a porta do pc e pega pontos fracos da rede oucomputador para acessar. Varredura de portas para ver se tem vulnerabilidade ou não.
Spoofing_ ( disfarce ou falsificação de identidade).Simula um PC válido na rede para entrar no seu sistema Além do IP da máquina ele pega seu nome para atacar o sistema. usa seu nome e endereço e usa como se fosse vc.
DNS Spoofing (falsificação de endereço de domínio) Pega seu e-mail, falsifica e usa como se fosse vc.DNS pode sofrer uma série de ataques via spoofing.
Main in the middle(homem no meio)
Interposto no meio da comunicação entre estação e servidor.
Registro de domínio parecido(ex. www.terrs.com.br)
redirecionamento
DNS Poisoning(envenenamento)
dados de DNS não confiáveis , pois não são originários dos DNS raiz
responde antes do DNS verdadeiro e manda para outro lugar.
Buffer OVERFLOWFORMAS DE SE DEFENDER
Escolha correta da LP.
Usar bibliotecas de dados já disponíveis de forma segura.
Proteção das pilhas
Proteção dos executáveis (causa exceção ao tentar executar)
Password cracking(quebra desenhas)
Uso de tentativa/erro para encontrar senha de usuário
Usa o mesmo algoritmo do algoritmo de proteção original
Pode usar dicionario ou brute force(força bruta)
Engenhariasocial _ Métodos não técnicos para obter acesso.
Sniffing("grampo") técnica para escutar tudo o que vc transmite.
monitoramento de pacotes na rede
coleta informações não criptografadas na rede
Web Site defacement_ uso de mensagens de protesto/aviso em homepages verdadeiras
exploração de configuração frágil
DOS - Denail of service_ interrupção da disponibilidade de determinado serviço para seususuários legítimos
TIPOS DE DOS

Syn floodint_ "inunda" o receptor de SYNs
Ataque ao 3_way handshake do TCP/IP
aplicação não consegue responder as requisições verdadeiras
Ping of death(pingo da morte)_ envia pacotes ping com tamanho de pacotes ICMP maior que o normal , para derrubar a conexão do receptor.
Smurf_ atacante envia um ICMP ECHO a todas as máquinas da rede, com IP de origem spoofda máquina alvo _ sobrecarga
Application Lever Floods_ mais comum: IRC
Nuke_ tipo mais antigo de DOS
envia um fragmento de ICMP inválidos(causava tela azul no windows 95) Distribuído(DDOS)

ATAQUES A CORREIOS ELETRÔNICOS
Spam_ envio de e-mail não solicitado em larga escala, na maioria das vezes são propagandas e marketing
Quantidades grandes podem ser usados para causar DoS em servidoressmtp
falsos e-mail de descadastramento podem ser usados para descobrir endereços válidos
Phishing_ mensagens falsas que se passam por instituições (bancos, empresas), com o objetivo de obter dados pessoais e financeiros de usuários.
Geralmente conduz a um site falso e instala "malwares".

SOFTWARES MALICIOSOS
No início eram apenas com vírus;
grande volume de ataques é baseadas emcaracterísticas de tcp/ip
.tcp/ip é praticamente universal em lans e na internet
Vírus é uma célula maligna que precisa de uma célula sadia para se hospedar
é a mesma coisa em computação: programa malicioso que precisa de um programa sadio para se hospedar, é ativado pela execução do arquivo infectado
propaga pela infecção de outros programas: e-mail ou copia do programa infectado.

WORM (verme)feito pra se propagar automaticamente via rede e ativar nos sistemas infectados.
VIRUS
código viral se insere no código verdadeiro
tamanho do executável infectado será maior que o original mas os vírus compactam o original para manter o tamanho
Tipos de vírus
Parasitas: são ligados a executáveis, e quando executados eles se propagam.
Residentes na memória: parte de um sistema residente. Afeta...
tracking img