Espionagem de atividade computacional por meio de sniffers e monitores de teclado

Documentos relacionados
Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Forense em Rede com Wireshark.

TECNOLOGIA DA INFORMAÇÃO

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Webinário Informática INSS Prof. Paulo França

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Aula 4 Hardware & Software

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

474QU35 J1y4n y4r

Técnica MITM para análise de segurança em redes públicas

SEGURANÇA DA INFORMAÇÃO

Segurança da informação

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Segurança de redes com Backtrack

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

INFORMÁTICA EPITÁCIO RODRIGUES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

SISTEMAS OPERACIONAIS

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Análise e Captura de Tráfego com Wireshark

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

INFORMÁTICA. Com o Professor: Rene Maas

Segurança da Informação p.1/25

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Vírus de Computador. Operação de Computadores e Sistemas

Administração de Redes Redes e Sub-redes

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME

Noções de Informática TRT PE. Prof. Márcio Hunecke

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Declaração de Segurança

Minicurso. Análise de Redes usando Wireshark

FACULDADE LEÃO SAMPAIO

Criando um monitor de tráfego de baixo custo para redes de alta velocidade

Auditoria nos Controles de Acesso aos Portais Corporativos e Redes sem Fio através de Ferramentas Livres

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Análise de descarga de QuickVPN TCP

1. Introdução PUBLIC - 1

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Jessey Bullock Jeff T. Parker

Ferramenta de apoio a Segurança

Gerenciamento e Interoperabilidade de Redes

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Aula 8 Segurança em Redes Sem-fio

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

SEGURANÇA DA INFORMAÇÃO

Informática para Concursos

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Sistemas de Detecção de Intrusão

Aula Prática de Redes Industriais Wireshark

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Política de Segurança de Informações

Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

SI06 DIMENSÃO TECNOLÓGICA I

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Informática CESGRANRIO

Guia do AirPrint. Versão 0 BRA-POR

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Vírus

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

Tecnologia e Administração

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

INSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD

Ricardo Kléber M. Galvão. Novatec

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Unidade 1 Segurança em Sistemas de Informação

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Hardening de equipamentos

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

Manual de instalação, configuração e utilização do Enviador XML

Transcrição:

por meio de 2 de maio de 2012

Sumário 1 2 3

O que é um sniffer? Propósito principal de analisar o tráfego da rede

O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede

O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo

O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo Hoje é muito usado com propósitos maliciosos, pois o invasor pode obter cópias de arquivos e fluxo de textos confidenciais (ex: senhas, relatórios, etc) durante a transmissão

O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo Hoje é muito usado com propósitos maliciosos, pois o invasor pode obter cópias de arquivos e fluxo de textos confidenciais (ex: senhas, relatórios, etc) durante a transmissão Exemplos: Wireshark (antigo ethereal), tcpdump, ettercap, iptraf, biblioteca libcap

Sniffers - Wireshark Figura 1 - Tela capturada do Wireshark

s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado

s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica

s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de email embutido

s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de email embutido keyloggers de tela gravam a interação do usuário num arquivo de vídeo (muito usado para roubo de senhas de banco)

s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de email embutido keyloggers de tela gravam a interação do usuário num arquivo de vídeo (muito usado para roubo de senhas de banco) keyloggers baseados em hardware são discretos (pequenos) e não dependem de sistema operacional

s (Keyloggers)

Descoberto no dia 1 o de setembro de 2011

Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010)

Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework)

Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability)

Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability) Roubo de certificados digitais e outros tipos de

Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability) Roubo de certificados digitais e outros tipos de Possível fiananciamento de governos (EUA e Israel)

Figura 2: Divulgação do worm Duqu - Imprensa Internacional

- - Parte 1 Eduardo trabalha em uma grande empresa de TI

- - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los

- - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias

- - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela

- - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela comprou um carro, cujo preço não é compatível com o seu salário

- - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela comprou um carro, cujo preço não é compatível com o seu salário Segundo os relatórios do último balanço da empresa houve um rombo nos cofres de alguns milhares de reais

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers Tadeu disse a Eduardo que se fizer o monitoramento, irá ser promovido para gerente de TI da empresa

- - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers Tadeu disse a Eduardo que se fizer o monitoramento, irá ser promovido para gerente de TI da empresa Se ele não fizer, alguém poderá fazer

Alternativas de Decisão Tabela 1 Alternativas de Decisão Aceitar Recusar Falar para S S Não falar para S S

Relacionamento entre os envolvidos Figura 3 - Obrigações entre os envolvidos

Benefícios Potenciais Eduardo Tabela 2 Benefícios Potenciais Fazer Não Fazer Falar para Promoção, maior poder financeiro Mantém sua integridade moral Mantém sua privacidade Tadeu Descobre a verdade Mãe Tem seus remédios pagos Não tem peso na consciência Fica sabendo da desconfiança Não falar para não fica sabendo da desconfiança

Vulnerabilidades Potenciais Eduardo Tabela 3 Vulnerabilidades Potenciais Fazer Não Fazer Falar para Não falar para Age ilegalmente. Sujeito a sanções judiciais. Pode perder amizade. Sujeita a perda do emprego Tadeu Terá dado uma ordem ilegal Perde a promoção O chefe pode descobrir Não é leal na amizade Continua suspeita Pode ser pega em flagrante Não saberá a verdade Mãe Pode morrer sem remédios Não saberá a verdade

Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos

Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa

Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa Há a necessidade de uma reunião sigilosa, pois as ações da empresa podem cair, caso o assunto se torne público

Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa Há a necessidade de uma reunião sigilosa, pois as ações da empresa podem cair, caso o assunto se torne público Nesse caso seria possível imaginar uma reunião com as partes envolvidas, sem que cada um soubesse quem são os outros envolvidos, para a tentativa de um acordo

Bibliografia Masiero, Paulo C.. Ética em Computação. São Paulo: Editora da Universidade de São Paulo, 2004. 211p. Sniffing Tutorial - Intercepting Network Traffic. Disponível em http://www.netresec.com/?page=blog&month=2011-03&post=sniffing-tutorial-part-1 Intercepting-Network-Traffic. Acessado em 29 de abril de 2012. NetAdminTools - Keylloging. Disponível em http://www.netadmintools.com/art215.html. Acessado em 29 de abril de 2012. Secure List - Keyloggers: How they work and how to detect them. Disponível em http://www.securelist.com/en/analysis?pubid=204791931. Acessado em 29 de abril de 2012. PC World - Siemens: Stuxnet Worm Hit Industrial Systems. Disponível em http://www.pcworld.com/businesscenter/article/205420/siemens/stuxnetwormhitindustrialsystems.html. Acessado em 29 de abril de 2012. Bencsáth, Boldizsár ; et all. Duqu: A Stuxnet-like malware found in the wild. Budapest University of Technology and Economics, Department of Telecommunications. Disponível em http://www.crysys.hu/publications/files/bencsathpbf11duqu.pdf. Acessado em 29 de abril de 2012.