Tecnologia

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1278 palavras )
  • Download(s) : 0
  • Publicado : 2 de outubro de 2012
Ler documento completo
Amostra do texto
Segurança em Redes de  Computadores.


Sistema Seguro
Confidencialidade Integridade Disponibilidade

Porque se preocupar com a segurança?
Senhas, números de cartões de crédito. Conta de acesso à internet. Dados pessoais e comerciais. Danificação do sistema

Porque invadir o meu computador?
Pode ser utilizado para realizar atividades  ilícitas.(pedofilismo por exemplo).Realizar ataques contra outros  computadores. Disseminar vírus. Enviar SPAMs. Furtar dados. Vandalismo.

Senhas
Ler e enviar e­mails em seu nome. Obter informações pessoais suas.(Número  do cartão de crédito) Esconder a real identidade da pessoa.

O que não usar na elaboração de senhas
Nomes. Datas. Números de documentos. Números de telefone. Placas de carro. Palavras de dicionário.Password (Pa$$wOrd)

Como elaborar senhas
Utilizar no mínimo 8 caracteres. A senha deve ser o mais “bagunçada” o  possível. Deve conter letras maiúsculas e minúsculas. Deve conter números. Deve conter caracteres especiais.

Como elaborar senhas
A senha deve ser fácil de lembrar.
“Eu sou da turma 9, de telecom” “#E$dt9dT”

John the ripper
Senhas capturadas hoje (27/03/2006)
[root@vodka ~]# john/var/tmp/passwd.2703 Loaded 1371 passwords with 694 different salts (Standard DES [24/32 4K]) oliveira odilon10 ribas90 abelha12 ana1974 michelle asterix2

Engenharia Social
Objetivo: 
Acesso não autorizado ao computador ou à  informações.

Técnicas utilizadas:
Uso da persuasão. Abuso da ingenuidade ou da confiança do  usuário.

Vulnerabilidade
Falha em um software ou sistema operacional  que quando explorada resulta  na violação de segurança do computador.

Malware (códigos maliciosos)
Vírus Worms Bots Cavalos de Troia Backdoors Keyloggers/Screenloggers Spywares Rootkits

Vírus
Programa que se  propaga infectando,   parte de outros  programas e  arquivos de um  computador.   Depende da  execução do   hospedeiro.

Worms(Vermes)
Programa capaz de  se propagar automaticamente  através da rede.

Bots
Programa capaz de  se reproduzir  através da rede. O invasor consegue  se comunicar com o  bot. Invasor pode  orienta­lo a realizar  outros tipos de  ataques.

Cavalo de Tróia
Programa ou  alteração em um  programa para  realizar funções  maliciosas sem o  conhecimento do  usuário.
Exemplo : Alteração  na tela de login

Backdoor
 Programa que permite a um  invasor retornar a  um computador  comprometido. 

Keylogger/Screenlogger
Programas capazes  de gravar as suas  ações como senhas  digitadas(keyloggers ) ou estado da tela e  posição do mouse  em cada  instante(screenlogg er)

Spywares
Monitora as  atividades de um  sistema e as envia  para terceiros.

Rootkits
Conjunto de  ferramentas para  esconder a  presença de um invasor em um  computador.

Alguns tipos de ataques
DOS. Spam. Phishing Scam. DNS Poisoning. Ataques Força Bruta. Falhas em Aplicações e SOs. Botnets. Packet Sniffing. Varreduras.

Negação de Serviço (DOS/DDOS)
 Atividade maliciosa  onde o atacante  utiliza  computadores para  tirar de operação  um serviço ou  computador  conectado à  Internet.

Spam
Envio de  mensagens  não solicitadas. Geralmente  enviadas para um  grande número de  pessoas

Phishing Scam
Mensagens falsas que se passam por  determinadas instituições, como bancos,  empresas e sites de comércio eletrônico. Objetivo: Conhecimento de dados pessoais e  financeiros dos usuários.
Geralmente leva o usuário a um site onde  preencherá algum formulário.  Pode instalar “Malwares”.

Phishing Scam Phishing Scam
Suposto vídeo de  Grazielli Massafera  instala Trojan­ Spy.Win32.Bancos.ha

Phishing Scam

DNS Poisoning
Redirecionamento do DNS para um servidor  “hacker” Servidor “hacker” responde as consultas  DNS redirecionando sites importantes para  alguma máquina comprometida.

DNS Poisoning

Ataques Força Bruta
Tentam quebrar as senhas dos usuários  para obterem acesso ao sistema....
tracking img