1 – Conceitos Flashcards
O que é um ataque?
Falta intencional maliciosa introduzida no sistema com intenção de explorar vulnerabilidades
O que é uma vulnerabilidade?
> Fraqueza do sistema que o torna sensível a ataques
Normalmente não maliciosa
Sem ataques, as vulnerabilidades são inofensivas
Sem vulnerabilidades não há ataques bem sucedidos
O que é uma intrusão?
> Falta operacional induzida por meio interno ou externo e intencionalmente maliciosa que
provoca um estado erróneo no sistema
Pode ou não causar uma falha de segurança
- curiosidade
- coleccionar troféus
- acesso grátis a recursos computacionais e de comunicação
- ponte para outras máquinas num sistema distribuído
- efectuar danos e sabotagem em sistemas por razões criminais ou políticas
- obter informações confidenciais para uso particular ou venda, como segredos de software, comerciais, industriais ou informação pedagógica
> Lucro - E ainda: cyber-guerra
Quais são os dois tipos de ataques?
Passivos e Ativos
Quais são as duas possíveis origens do ataque?
Dentro da organização e de fora
O que são ataques passivos?
São ataques que:
> Não afectam as funcionalidades do sistema
Comprometem a confidencialidade
3 exemplos de ataques passivos?
> Sondar (probing)
- Sondas pesquisam sistemas em busca de informações e vulnerabilidades (ex., portscan, nessus)
> Escutar (sniffing)
- Sondas passivas apenas escutam o tráfego numa rede
> Vasculhar (snooping)
- Vasculhar o interior de sistemas e repositórios de dados em busca de informação referentes a passwords, configurações, etc.
Quais são os tipos de ataques mais destrutivos?
Ativos
Quais são os ataques mais difíceis de serem detectados?
Passivos
Qual é o modo de operação de um ataque de Sniffing?
- O adaptador de rede local da máquina do sniffer é configurado no modo promíscuo (aceita todos as frames Ethernet)
- A informação recebida é filtrada
- O que for de interesse é armazenado em disco, para uso posterior
Observação: é muito difícil detectar um sniffer, já que se trata de um ataque completamente passivo
Em que consistem os ataques ativos?
São tentativas agressivas de entrar no sistema, para corromper a sua operação e/ou roubar, modificar ou mesmo destruir dados
Quais são 3 exemplos de ataques ativos?
> Personificação (autenticidade :()
* Endereços de mail, endereços IP, …
> Interposição/alteração (integridade :()
* Spoofing * Alteração: inserir, apagar, repetir
> negação de serviços (disponibilidade :()
Os ataques ativos podem ser executados através de software malicioso, indica 5 tipos de software malicioso.
> Vírus > Worms > Bombas lógicas > Cavalos de Tróia > Zombies
Em que consiste o spoofing? Dá 3 exemplos de spoofing.
Uma máguina maliciosa intercepta a comunicação entre dois participantes, depois lê e/ou muda o seu conteúdo dinamicamente
> Inserção/remoção de dados ou reenvio (replay) de mensagens inteiras
Modificação em tempo de execução do conteúdo da mensagem
Adição de código malicioso a mensagens