ataques Flashcards

1
Q

Motivação (Ataques de rede)

A

Demonstração de Poder – Expor vulnerabilidade de empresas ou determinados ambientes com o objetivo de se ter algum tipo de vantagem pessoal no futuro.

Motivações financeiras – Obter informações confidenciais e privilegiadas para desenvolvimento de golpes que geram algum tipo de “lucro”.

Motivações ideológicas – Invadir sistemas para passar um recado ou divulgar uma imagem que representa uma ideologia ou determinada linha de pensamento.

Motivações comerciais – Em um mercado cada vez mais competitivo em que indisponibilidade de serviços e sistemas geram grandes prejuízos financeiro e de imagens, pode-se ter agentes específicos que atuam de forma mal intencionada para este fim.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

exploração do elo mais fraco

A

Este está relacionado à ideia de um atacante sempre buscar descobrir uma vulnerabilidade ou um meio que, através do menor esforço possível, ele conseguirá alcançar o objetivo do ataque.

Assim, de nada adianta um ambiente ter regras de firewall altamente precisas, com outros equipamentos parrudos se não há uma conscientização dos usuários, através de normas e políticas, para que não haja vazamento de dados através da engenharia social. Em regra, esse tipo de ataque é aquele que gera o resultado com o menor esforço.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Exploração de Vulnerabilidades

A

é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Identificação e reconhecimento do ambiente;

A

Como os equipamentos estão distribuídos,

quem são esses equipamentos em termos de fabricantes,

versões do software, sistema operacional, endereços de rede, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

um ataque pode ser dividido em algumas etapas:

A
  1. Identificaçãoereconhecimentodoambiente;
  2. Identificação de vulnerabilidade;
  3. Análise da melhor estratégia;
  4. Aplicação do ataque;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Identificação de vulnerabilidade;

A

busca-se identificar vulnerabilidades nesses equipamentos, a partir das suas versões e configurações.

Nesse contexto, surgem diversas ferramentas conhecidas como “exploits” que já possuem em suas bases diversas vulnerabilidades a partir das informações dos sistemas e equipamentos.

Esse é um grande atalho para quem quer efetuar um ataque a partir de vulnerabilidades já conhecidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Análise da melhor estratégia;

A

Em seguida, a partir da identificação, busca-se adotar a estratégia do “menor esforço”.

Ou seja, busca-se aquele tipo de ataque que gerará o resultado esperado a partir da menor complexidade e esforço.

Só então, operacionaliza-se o ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aplicação do ataque;

A

Codificação e operação das ações

Tentativa de obtenção dos resultados esperados

Para saber se defender, é preciso saber como os ataques ocorrem. Então por muitas vezes, profissionais de segurança e de auditoria são contratados para fazerem análises nos ambientes e tentar explorá-los.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tipos de pentest

A

Blackbox
white box
greybox

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

pentest blackbox

A

Como o próprio nome diz, é o teste da caixa preta. Nesse tipo de teste, não se tem nenhum tipo de informação da rede ou do ambiente da organização. Então o teste de exploração deve cumprir todas as etapas que apresentamos anteriormente. Começando pela identificação e exploração do ambiente para fins de adquirir conhecimento. Nesse tipo de teste, as principais portas de entrada, como veremos adiante, são os ataques de engenharia social e phishing. Aqui busca-se avaliar, inicialmente, o princípio da segurança de obscuridade, que é justamente não fornecer ou divulgar informações sobre a rede para fora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

pentest white box

A

Nesse tipo de ataque, fornece-se ao pentester todas as informações básicas necessárias de conhecimento da rede, pulando, portanto, a etapa de identificação.

Esse tipo de ataque busca verificar a robustez de configurações dos equipamentos e a inexistência de exploits conhecidos para as soluções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

pentesters

A

testes de penetração

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

pentest grey box

A

É um modelo intermediário. Fornece-se algumas informações básicas que são facilmente descobertas e não fazem parte do escopo do princípio da obscuridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Varredura em Redes – Scan

A

Essa técnica visa a obtenção de informações que subsidiarão as ações dos atacantes, como a busca de vulnerabilidades.

Um ataque bem planejado, busca conhecer o ambiente da vítima. Assim, a partir desse conhecimento, pode-se traçar um plano de ação com vistas a reduzir os esforços e não deixar rastros.

Visa obter informações dos sistemas operacionais dos servidores e de suas atualizações. Caso se verifique que o servidor está com as atualizações defasadas, pode-se buscar vulnerabilidades a serem exploradas.

Identificar portas “abertas”

Uma das principais ferramentas utilizadas para este fim é o NMAP

Esta ferramenta pode ser facilmente instalada em um dispositivo e a partir deste, insere-se um IP que será o alvo da varredura.

fazer a varredura para efeito de auditoria ou verificação de aspectos de segurança, sejam eles preventivas ou corretivas. (Fins legítimos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

google search - indexador de busca do Google

A

Esse tipo de indexador, também é conhecido como Web Spidering ou ainda Crawler.

https://www.google.com/search?q=cyber+security site:nist.gov “cyber security” site:www.nameoftargetsite.com filetype:pdf intext:password

  • ( + ) force inclusion of something common;
  • ( - ) exclude a search term;
  • ( “ ) use quotes around search phrases;
  • ( . ) a single-character wildcard;
  • ( * ) any word;
  • ( & ) boolean ‘AND’;
  • ( | ) boolean ‘OR’;

Exemplo
https://www.google.com/search?q=cyber+security site:nist.gov “cyber security” site:www.nameoftargetsite.com filetype:pdf intext:password

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

google search p/ levantamento de informações

A
17
Q

google Hacking database (GHDB)

A
18
Q

STRIDE Propriedade -Ameaça -Definição

A
19
Q
A