Entendendo o Sequestro de Sessão (Session Hijacking)
|
|
|
- Helena Santana Gama
- 8 Há anos
- Visualizações:
Transcrição
1 Entendendo o Sequestro de Sessão (Session Hijacking) O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuáriohost pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado. Session hijacking Em seu sentido mais básico, uma sessão é um período de tempo acordado em que o estado conectado do cliente e do servidor é vetado e autenticado. Isso simplesmente significa que tanto o servidor quanto o cliente sabem (ou pensam que sabem) quem são, e com base nesse conhecimento, eles podem confiar que os dados enviados de qualquer forma acabarão nas mãos da parte apropriada. Se um sequestro de sessão é realizado com êxito, qual é o
2 perigo? Vários eventos podem ocorrer neste momento, incluindo roubo de identidade e corrupção de dados. Em outras situações, os sequestradores de sessão criaram um mecanismo perfeito através do qual alguém pode sniffar seu tráfego ou registrar transações. Entender o que constitui uma sessão torna mais fácil ver como o sequestro de sessão pode ser extremamente eficaz quando todos os fatores estão configurados corretamente. Por exemplo, uma forma específica de sequestro envolve o uso de um sniffer antes e durante um ataque e você aprendeu sobre sniffers. Entender o TCP three-way-handshake ajudará muito a sua compreensão do sequestro de sessão TCP. Antes de nos aprofundarmos nos detalhes de cada ataque, vejamos como o sequestro de sessões é categorizado. Um atacante que realiza um sequestro de sessão está tentando assumir uma sessão para suas próprias necessidades. Uma vez que eles assumiram uma sessão, eles poderão roubar dados, enviar comandos, ou até mesmo cometer transações que eles não seriam capazes. Vamos explorar as várias formas de sequestro de sessão pode tomar e identificar os métodos que você pode usar para frustrar um sequestro de sessão. O TCP/IP é vulnerável e a maioria das contra medidas, exceto a criptografia, não funciona. Outros pontos também contribuem para o sucesso do sequestro de sessão: Nenhum bloqueio de conta para IDs de sessão inválidos Manuseio inseguro Algoritmo de geração de ID de sessão fraca Tempo de expiração da sessão indefinida Transmissão de texto claro IDs de sessões pequenas O sequestro de sessões normalmente pode ser dividido em uma das três técnicas principais: 1. Brute-forçando um ID Isto é feito adivinhando um ID;
3 Geralmente o invasor já tem algum conhecimento do intervalo de IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, crosssite scripting ou malware. 2. Roubando um ID Se eles podem gerenciá-lo, um invasor vai roubar um ID usando sniffing ou outros meios. 3. Cálculo de um ID Um invasor tentará calcular um ID de sessão válido simplesmente olhando para um existente e depois descobrindo a sequência. Se estamos falando sobre uma aplicação ou uma rede, em ambos os casos é geralmente alguma forma de sequência alfanumérica que identifica exclusivamente uma conexão específica. Um ID de sessão pode parecer abcdef, por exemplo, mas geralmente com muito mais entropia ou aleatoriedade para evitar a capturar, adivinhação ou cálculo de um ID, o qual permite que o atacante possa assumir uma conexão ou sessão. Observe que IDs de sessão também são conhecidos como tokens de sessão. Spoofing vs. Sequestro Antes de continuarmos, você deve saber que spoofing e sequestro são dois atos distintos. Spoofing ocorre quando um atacante finge ser algo ou alguém, como um usuário ou computador. O atacante não assume qualquer sessão. No sequestro, o invasor assume uma sessão ativa existente. Neste processo, o atacante espera por uma parte autorizada estabelecer uma conexão com um recurso ou serviço e, em seguida, assume a sessão dele. O processo de sequestro de sessão se parece com isto: 1. Sniffing Este passo não é diferente do processo que exploramos quando discutimos sniffing. Você deve ser
4 capaz de farejar o tráfego na rede entre os dois pontos que têm a sessão que você deseja assumir. 2. Monitoramento Neste ponto, seu objetivo é observar o fluxo de tráfego entre os dois pontos com um olhar diferenciado para prever os números de sequência dos pacotes. 3. Dessincronização da sessão Esta etapa envolve interromper a sessão entre as duas partes. 4. Predição de ID de Sessão Neste momento, você prediz a própria ID de sessão para assumir a sessão. 5. Injeção de comando Nesta fase final, como atacante, você está livre para começar a injetar comandos na sessão. É importante que você entenda que o sequestro de sessão pode ocorrer em dois níveis inteiramente diferentes do modelo OSI, por isso é muito importante prestar atenção aos detalhes. Um sequestro de sessão pode ocorrer na camada de rede ou na camada de aplicação ou seja, um ataque pode direcionar TCP/UDP ou os protocolos muito mais altos na camada de aplicação, como HTTP ou FTP. Ataques Ativos e Passivos Você pode categorizar um ataque de sequestro de sessão como um ataque ativo ou um ataque passivo. Vejamos os dois: Ataque Ativo Um ataque de sequestro de sessão é considerado ativo quando o invasor assume a sessão como sua, assumindo assim a conexão do cliente legítimo com o recurso. Em um ataque ativo o atacante está ativamente manipulando e/ou cortando a conexão do cliente e enganando o servidor para pensar que eles são o usuário autenticado. Além disso, os ataques ativos geralmente envolvem um resultado DoS no cliente legítimo. Em outras palavras, o cliente é eliminado e substituído pelo atacante. A Figura 12.2 mostra como esse tipo de ataque se parece.
5 Ataque passivo Um ataque passivo concentra-se no monitoramento do tráfego entre a vítima e o servidor. Esta forma de sequestro usa um sniffer para capturar e monitorar o tráfego como ele vai através da rede. Um ataque passivo não altera a sessão de forma alguma. Ao contrário de um ataque ativo, o ataque passivo prepara o cenário para futuras atividades maliciosas. Um atacante tem uma posição estrategicamente vantajosa em um sequestro de sessão passiva; Eles podem capturar e analisar com êxito todo o tráfego das vítimas e progredir para uma posição de ataque ativa com relativa facilidade. Sequestro de sessão em aplicações Web O sequestro de sessão no nível da aplicação se concentra em obter acesso a um host ao obter IDs de sessão legítimas da vítima. Essencialmente, um ID de sessão (Session ID) é um
6 identificador que é aplicado à sessão de um usuário que permite que o servidor ou recurso da Web identifique a conversa que está tendo com o cliente. Então, por exemplo, digamos que você fez login em um site de vendas e está navegando no site dentro de um livro. Cada página para a qual você solicita do servidor web, você recebe a resposta e te encaminha-o para a próxima página sem que você precise fazer login repetidamente. O servidor é capaz de fazer isso porque ele identificou seu ID de sessão e assume que sabe quem você é neste momento. Os IDs de sessão, para nossos propósitos, vêm em três formas: Embutido em um URL Um aplicativo da Web usa o pedido GET para seguir os links incorporados em uma página da Web. Um invasor pode facilmente navegar pelo histórico de navegação da vítima e, muitas vezes, para obter acesso basta simplesmente digitar a URL de um aplicativo da Web previamente navegado. Embutido como um campo oculto Formulários para inserir dados do usuário muitas vezes incluem um campo oculto (hidden form) que é usado para enviar o ID de sessão de um cliente. O ID é enviado através do comando HTTP POST quando as informações são enviadas. Cookies Os cookies têm sido um meio potencial de exploração há algum tempo, e eles recentemente tomaram evidência para as questões de privacidade, como o rastreamento de atividades de compras ou armazenamento de dados sensíveis dos usuários. Um invasor pode obter informações de sessão de cookies que residem na máquina vítima. Vulnerabilidades de cookies persistentes ou sessões de subcodificação ou acesso mais fácil do cliente são algo que provavelmente todos tenham visto em algum momento. Considere, por exemplo, acessar uma página da web autenticada a partir do histórico do seu navegador, apenas para descobrir que você ainda está convenientemente conectado dias mais tarde.
7 Tipos de sequestro de sessão no nível de aplicação Ao tentar sequestrar uma sessão no nível do aplicativo, um hacker pode escolher entre um dos ataques: sniffing de sessão, previsão de tokens de sessão, man-in-the-middle e man-in-thebrowser. Vamos olhar para cada um. Sniffing de Sessão O sniffing de sessão é uma variação de sniffing. Nesta variação, você está procurando um destino específico, que é um token de sessão (também conhecido como ID de sessão). Uma vez que você, como atacante, encontrou este token, você usá-lo para obter acesso ao servidor ou outro recurso. Isso é como roubar as chaves de um carro que alguém alugou; Eles são o motorista autorizado, mas uma vez que você tem as chaves, você pode dirigi-lo, embora não esteja autorizado. Previsão de Tokens de Sessão A segunda maneira de obter um ID de sessão é prever ou fazer uma suposição sobre como um ID válido será. Como você faz isso? A maneira mais fácil e eficaz é reunir alguns IDs de sessão que já foram usados. Nesta lista de URLs, concentre-se na parte após a última barra: Vamos supor que estas são todas válidas, mas que expiraram, e queremos prever ou calcular uma nova. Se olharmos cuidadosamente, poderemos determinar um ID válido a ser usado. Você consegue ver o padrão? Eu vou quebrar cada um deles em
8 quatro pedaços. Parte 1 Parte 2 Parte 3 Parte 4 spo spo spo spo Olhe para os IDs e você deve ser capaz de determinar o padrão ou pelo menos como eles foram gerados. Você vê que as três primeiras letras permanecem as mesmas. Na parte 2, os números permanecem os mesmos também. A terceira parte muda, e se você olhar mais de perto você pode ser capaz de dizer alguma coisa. Neste caso, o segmento dá o tempo no formato de 24 horas, o que, por sua vez, dá-lhe uma visão dos segmentos 2 e 4. A parte 4 é o tempo em segundos. Se você olhar para a parte 2 você pode ver que é realmente a data, que neste caso é o 22 de fevereiro de 2005, ou Ataque Man-in-the-Middle Uma terceira maneira de obter um ID de sessão é através do ataque man-in-the-middle, que discutiremos nos ataques de rede. Ataque Man-in-the-Browser A quarta forma é o ataque man-in-the-browser, que é uma forma particularmente interessante de ataque. Os três formulários mais comuns são cross-site scripting, Trojans e JavaScript. Os mecanismos possíveis para realizar ataques man-in-thebrowser-based incluem o seguinte: Browser Helper Objects Bibliotecas dinamicamente carregadas pelo Internet Explorer durante a inicialização. Extensões O equivalente a objetos auxiliares do navegador
9 para o navegador Firefox. API Hooking A técnica usada por um ataque man-in-the-browser para executar seu ataque man-in-the-middle entre o EXE e suas bibliotecas (DLL). JavaScript Usando um worm Ajax mal-intencionado Cross-Site Scripting O cross-site scripting (XSS) é um tipo de ataque que pode ocorrer em muitos formulários, mas em geral ocorrem quando dados de algum tipo são inseridos em um aplicativo da Web por meio de uma fonte não confiável (na maioria dos casos, um pedido da Web). Normalmente, esses dados são incluídos como parte do conteúdo dinâmico que não passou por verificações de validação para garantir que é tudo confiável. Conteúdo dinâmico é qualquer tipo de conteúdo que é gerado onthe-fly ou sob demanda. Normalmente, isso significa que um usuário, navegador ou serviço faz uma solicitação, que é enviada para um servidor. O servidor interpreta a solicitação e retorna dados na forma de uma página da Web. Em muitos casos o conteúdo que faz com que o ataque ocorra vem na forma de JavaScript, mas não é restrito a este formato. Na verdade, ele poderia vir na forma de HTML, Flash ou outro código executável. Devido às enormes quantidades de código que podem ser executadas por um navegador da Web, as variações que esse tipo de ataque pode assumir são quase ilimitadas. Alguns dos objetivos mais comuns incluem ler ou roubar cookies, interferir com a informação da sessão, redirecionando para um local de escolha do atacante, ou qualquer outra tarefa. Ataques XSS armazenados e refletidos são as duas principais formas deste ataque, por isso vamos olhar para cada um: Ataques XSS armazenados (Stored XSS) Os ataques que caem nesta categoria tendem a ser o tipo mais perigoso. O ataque é
10 ativado por qualquer aplicativo da web que permite que um visitante armazene dados quando eles visitam o site. Na prática, uma aplicação web reúne a entrada de um visitante e armazena a entrada dentro da loja para posterior recuperação e uso. O processo fica errado quando um visitante malintencionado visita o site e sua entrada mal-intencionada é armazenada no armazenamento de dados. Uma vez que isso acontece, seus dados serão parte do site, e quando um visitante subsequente vem para o site, eles inadvertidamente executa os mesmos dados. Como o código é executado localmente, ele será executado com os privilégios do aplicativo cliente. Dependendo de como os dados são criados, o ataque pode realizar uma série de tarefas, incluindo estas: Sequestro do navegador de outro usuário Capturando informações confidenciais vistas pelos usuários do aplicativo Pseudo desfiguração da aplicação Varredura de portas de hosts internos (internos em relação aos usuários da aplicação web) Entrega direcionada de explorações baseadas em navegador Para adicionar perigo ao XSS armazenado, a vítima só precisa visitar a página com o ataque elaborado e não precisa clicar em um link. As fases a seguir referem-se a um cenário de ataque XSS armazenado típico: O atacante armazena código mal-intencionado na página vulnerável. O usuário autentica no aplicativo. O usuário visita uma página vulnerável. Código mal-intencionado é executado pelo navegador do usuário. O XSS armazenado é particularmente perigoso nas áreas de aplicação onde os usuários com privilégios altos têm acesso.
11 Quando esse usuário visita a página vulnerável, o ataque é executado automaticamente pelo navegador. Isso pode expor informações confidenciais, como tokens de autorização de sessão. Ataques XSS refletidos Estes ataques são um pouco mais complicado, pois o código injetado é rejeitado ou refletido fora de um servidor web na forma de uma mensagem de erro ou outro resultado. Normalmente, esses ataques fazem o seu caminho para a vítima na forma de um ou através de um servidor web diferente. Um usuário pode ser enganado para clicar em um link em uma página da web ou mensagem. Uma vez clicado, o link faria com que o usuário executasse o código. Na prática, o script cross-site refletido ocorre quando uma parte mal-intencionada injeta o código executável do navegador em uma única resposta HTTP. Como o código não é persistente e não é armazenado, ele só irá impactar os usuários que abrir um link especialmente projetado onde o ataque que faz parte da própria URL. Uma vez que o ataque é relativamente fácil de realizar em comparação com seu primo de procedimento armazenado, ele é encontrado com muito mais frequência do que ataques armazenados. Esse tipo de ataque normalmente aproveita JavaScript, VBScript ou outros idiomas de script apropriados. Nas mãos erradas, este tipo de ataque pode instalar loggers de chaves, roubar cookies da vítima, executar o roubo da área de transferência, ou mudar o índice da página (por exemplo, links de downloads). Em geral, as consequências do ataque XSS normalmente são as mesmas, independentemente da forma que o ataque leve: a divulgação do cookie de sessão do usuário ou permitir que um invasor segure a sessão do usuário e assuma a conta. Outros ataques prejudiciais incluem a revelação de arquivos do usuário final, a instalação de programas de cavalo de Tróia, o
12 redirecionamento do usuário para outra página ou site e a modificação da apresentação do conteúdo. Sugestões de livros:
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Testes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]
Capítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Apostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Introdução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Sequestro de sessão em redes
Sequestro de sessão em redes Antes de prosseguir com o tema, é importante saber alguns conceitos: Blind Hijacking descreve um tipo de sequestro de sessão em que o invasor não pode capturar o tráfego de
Redes de Computadores
Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional
Internet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Marcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
INFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Testes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]
Segurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
INFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
SOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Os vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Internet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Informática. 09- Considere a figura a seguir:
Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil [email protected] ² Faculdade IDEAU Bagé RS Brasil [email protected]
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Nesta disciplina aprenderemos. HTML CSS JavaScript Jquery PHP
Introdução Nesta disciplina aprenderemos HTML CSS JavaScript Jquery PHP HTML é a abreviatura de HyperText Mark-up Language. O HTML foi inventado em 1990, por um cientista chamado Tim Berners-Lee. A finalidade
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
POLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
BANCO DE DADOS PARA WEB
BANCO DE DADOS PARA WEB PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com [email protected] COOKIES E SESSÃO Se em algum momento for necessário armazenar informações sobre seus usuários
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Saibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Guia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Resumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
WWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Funcionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Minicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
FINNET FAST WEB. Manual do usuário. Perfil Usuário
FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Download e Upload. De forma muito objetiva podemos dizer que um arquivo possui pelo menos três características que os definem:
Download e Upload Aula 4 1. Download É o ato de descarregar ou baixar um arquivo (textos, imagens, músicas, filmes). Fazer o download de algo significa fazer uma cópia de um arquivo da internet para o
Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
Informações que podem ser coletadas durante esta fase:
Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade
Limpar cache e dados de navegação
Limpar cache e dados de navegação O termo cache refere-se a "uma área de armazenamento onde dados ou processos frequentemente utilizados são guardados para um acesso futuro mais rápido, poupando tempo
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1
Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Informática. Redes de Computadores e Internet
Informática Redes de Computadores e Internet Classificação Redes (Distância) - Rede de Área Pessoal PAN - Rede Local LAN - Rede Metropolitana MAN - Rede de Longa Distância WAN Servidores X Clientes - Servidor
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
POLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
INTRODUÇÃO À INTERNET E À WORLD WIDE WEB
INTRODUÇÃO À INTERNET E À WORLD WIDE WEB CURSO TÉCNICO DE INFORMÁTICA MODALIDADE SUBSEQÜENTE DESENVOLVIMENTO WEB I PROF. ALEXANDRO DOS SANTOS SILVA 1 1 SUMÁRIO Conceitos básicos Histórico Principais modelos
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Modelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
APLICATIVO PARA CELULAR. Rastreie, controle e monitore seu veículo através do Rastreamento Veicular.
VERSÃO 2-08/03/2016 APLICATIVO PARA CELULAR Rastreie, controle e monitore seu veículo através do Rastreamento Veicular. Visualize de forma rápida e prática, a posição do seu veículo. Envie alertas para
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Lista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Dá pra confiar suas senhas ao seu navegador?
Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende
INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Disciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Prof. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
