Segurança de Redes de Computadores



Documentos relacionados
Ameaças a computadores. Prof. César Couto

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Novidades do AVG 2013


Códigos Maliciosos. Prof. MSc. Edilberto Silva

Segurança em computadores e em redes de computadores

Códigos Maliciosos. <Nome> <Instituição> < >

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Análise de Artefatos Maliciosos

Firewall. Qual a utilidade em instalar um firewall pessoal?

LABORATÓRIO DE PERÍCIA DIGITAL

F-Secure Anti-Virus for Mac 2015

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Características de Firewalls

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Sistemas para Internet 06 Ataques na Internet

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Exploradores de uma vulnerabilidade para atacar ativos

Revisão 7 Junho de 2007

Organização de arquivos e pastas

Evolução dos Problemas de Segurança e Formas de Proteção

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Aula 12 Lista de verificação de segurança para o Windows 7

TIC Domicílios 2007 Segurança na Rede, Uso do e Spam

Prevenção. Como reduzir o volume de spam

Comunicado Técnico 14

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Parte VIII: Códigos Maliciosos (Malware)

Ameaças e Contramedidas de Host

2015 Check Point Software Technologies Ltd. 1

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Firewall. Alunos: Hélio Cândido Andersson Sales

Parte VIII: Códigos Maliciosos (Malware)

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

USO DOS SERVIÇOS DE

Análise de Artefatos Maliciosos

GUIA DE TRANQÜILIDADE

Spywares, Worms, Bots e Boas Práticas de Segurança

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

UNIVERSIDADE FEDERAL DE PELOTAS

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

Segurança de Redes de Computadores

Segurança de Redes de Computadores

GENERALIDADES SOBRE ANTI-VÍRUS

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

Segurança em Informática

Segurança na Rede UFBA

Antivírus AVG. Antivírus AVG

Via Prática Firewall Box Gateway O acesso à Internet

Segurança em Computadores. GTI SEDU

Instrução de Trabalho Padronizar Computador

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7


CONSULTORIA E SERVIÇOS DE INFORMÁTICA

SISTEMA GERENCIADOR DE BANCO DE DADOS

Transcrição:

Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: SEGURANÇA DE REDES - 06 2

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: Vírus: capacidade de fazer cópias de si mesmo em outros arquivos para propagação (usuário é ativo) SEGURANÇA DE REDES - 06 3

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: Vírus: capacidade de fazer cópias de si mesmo em outros arquivos para propagação (usuário é ativo) Worms: capacidade de utilizar falhas na rede (software) para se espalhar pela rede (usuário é passivo) SEGURANÇA DE REDES - 06 4

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: Vírus: capacidade de fazer cópias de si mesmo em outros arquivos para propagação (usuário é ativo) Worms: capacidade de utilizar falhas na rede (software) para se espalhar pela rede (usuário é passivo) Trojan: software disfarçado de uma programa inofensivo que executa instruções escondidas SEGURANÇA DE REDES - 06 5

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: Vírus: capacidade de fazer cópias de si mesmo em outros arquivos para propagação (usuário é ativo) Worms: capacidade de utilizar falhas na rede (software) para se espalhar pela rede (usuário é passivo) Trojan: software disfarçado de uma programa inofensivo que executa instruções escondidas Spyware: software para monitorar hábitos de navegação de internet e coletar dados pessoais SEGURANÇA DE REDES - 06 6

Terminologia... Malware (malicious software) Software desenvolvido para obter acesso não autorizado a uma estação de rede Tipos de Malware: Malwares atuais utilizam e combinam características de vírus/worms/trojan/spyware... SEGURANÇA DE REDES - 06 7

Terminologia... Atualmente, Malwares são desenvolvidos para obtenção de vantagens financeiras Premissa: No lugar de apenas desabilitar uma recurso de rede (máquina) infectada, é possível usála para trabalhar a favor do atacante... Mercado altamente lucrativo Envio de SPAMS Envio de Ataques DoS Marketing Digital Coleta de Dados Bancários... Adware SEGURANÇA DE REDES - 06 8

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada SEGURANÇA DE REDES - 06 9

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Atacantes Atacantes são são responsáveis responsáveis por por ativar ativar um um controlador controlador Envia Envia comandos comandos (aos (aos controladores) controladores) que que serão serão executados executados nas nas vítimas vítimas Recebem Recebem dados dados (confidenciais) (confidenciais) coletas coletas nas nas vítimas vítimas SEGURANÇA DE REDES - 06 10

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Controladores Controladores são são máquinas máquinas especiais especiais na na rede rede que que mantém mantém uma uma lista lista de de comandos comandos e e softwares softwares que que serem serem executados/instalados executados/instalados nas nas vítima vítima ** Controladores Controladores geralmente geralmente são são servidores servidores (web) (web) sempre sempre ativos. ativos. ** Os Os controladores controladores também também escondem escondem quem quem são são os os atacantes. atacantes. SEGURANÇA DE REDES - 06 11

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Vítimas Vítimas são são máquinas máquinas infectadas infectadas pelo pelo malware. malware. ** O malware malware busca busca (de (de tempos tempos em em tempos) tempos) comandos comandos nos nos controladores. controladores. ** Recebem Recebem instruções instruções como como realizar realizar SPAM, SPAM, realizar realizar ataques ataques DDOS, DDOS, enviar enviar dados dados de de navegação navegação (senhas), (senhas), alterar alterar configurações, configurações, etc... etc... SEGURANÇA DE REDES - 06 12

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Esta Esta estrutura estrutura dificilmente dificilmente é é detectada detectada por por anti-vírus, anti-vírus, pois pois o o programa programa malware malware raiz raiz (que (que se se conecta conecta aos aos controladores) controladores) tem tem estrutura estrutura inofensiva. inofensiva. ** É um um simples simples CLIENTE CLIENTE de de rede. rede. ** O anti-vírus anti-vírus detecta detecta outros outros softwares softwares instalados instalados posteriormente, posteriormente, mas mas não não detecta detecta o o malware malware original... original... SEGURANÇA DE REDES - 06 13

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Vamos Vamos implementar implementar uma uma estrutura estrutura Atacante, Atacante, Controlador, Controlador, Vítima... Vítima... SEGURANÇA DE REDES - 06 14

Estrutura de um Malware (avançado) Atacantes Controladores (handlers) Vítimas (bots) Rede Infectada Como Como se se proteger? proteger? ** Anti-vírus Anti-vírus atualizado atualizado ** Software Software firewall firewall para para bloquear bloquear acesso acesso (OUTPUT) (OUTPUT) aos aos controladores controladores (é (é necessário necessário monitorar monitorar a a rede rede para para identificá-los) identificá-los) SEGURANÇA DE REDES - 06 15