Ataque em Sistemas Distribuídos Site :

Documentos relacionados
Segurança de Redes de Computadores

Rede VPN UFBA Procedimento para configuração

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Grupo de Usuários Java do Noroeste Paulista. Introdução à tecnologia Java

Lista de exercícios - 1º bimestre 2016 REDES

Rede VPN UFBA Procedimento para configuração

Firewall. Prof. Marciano dos Santos Dionizio

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Procedimento para Configuração de Internet em modo Bridge

Diego Alvarenga Parreira

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Ferramentas de Pentest

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

GUIA PARA CONFIGURAÇÃO DE CORREIO ELETRÔNICO

Como configurar Conexão Remota no SQL Server 2005/2008

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Redes de Computadores

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

SMA PROCEDIMENTO DE ACESSO AO SISTEMA

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0


SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

Gerenciando o VMWARE pelo SCVMM

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)

GERENCIADOR DE REDE NTOP

Administração dos serviços de redes utilizando linux

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Manual de Configuração Rede Wi-fi IPEM. Departamento de Tecnologia da Informação, DTIN

Checking SQL Server or MSDE Version and Service Pack Level

Protocolos de Rede. Protocolos em camadas

Sistemas de arquivos

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS

Estruturas básicas de redes Internet Padronização e Protocolos

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

Título: Ao acessar o sistema em uma Estação ocorre a mensagem Erro 100 (O servidor do banco de dados não está sendo executado).

Configuração do Samba no Metasys (Modo Gráfico)

Comandos. Sistema Operacional GNU/Linux. de Redes

ACESSO DDNS TECVOZ.

Arquivos continuação. Profa. Thienne Johnson EACH/USP

Microsoft Office 365 Acesso ao , calendário e contatos

Verificador Slimterm TCP-IP

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

Camada de Transporte Protocolos TCP e UDP

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação

Lojamundi Tecnologia Sem Limites br

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

AiSMTP

Procedimentos para configuração de WDS With AP

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

BIT. Boletim de Informação Técnica

Guia de Instalação II. Instalação e Administração do Fluig. Título do documento

WINTHOR UPGRADE VERSÃO 2

Laboratório Configuração do TCP/IP em uma Rede de PCs

Lojamundi Tecnologia Sem Limites br

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Transferência de Arquivo: Protocolo FTP

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS

Principais características:

Fundamentos de Rede. Aula 2 - Modelo OSI

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Universidade Federal do Rio Grande do Norte

Este documento consiste em 21 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Março de 2010.

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Como instalar um gerador de PDF

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Manual de Compilação/Execução da Aplicação SmartHome

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Manual de uso da rede sem fio do IFPB Campus Picuí.

Protocolos da camada de redes. Professor Leonardo Larback

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Catálogo em Rede. Sumário

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Instalação do Integração SGNFe no Servidor Linux:

Windows 98 e Windows Me

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

Rede Local - Instalação. Formador: David Casimiro

Manual de acesso. a rede cabeada UFPR. UFPR aspec

Fazendo cópia de segurança

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows

Instalação Client Oracle 10g 32 e 64 bits

Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação?

Transcrição:

Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C. de Jesus 1

DDos (Distributed Denial Of Service) Negação de serviço distribuída ib 2

A Intrusão Distribuída ib (ID) 3

Conceito de Intrusão Distribuída Neste contexto os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados em uma rede para lançar coordenadamente d o ataque. 4

Atuação Explorar vulnerabilidade d dos protocolos TCP/IP. Este sistema é composto por dois programas: MASTER ZUMBI 5

Ataque ID Hacker Zumbi MASTER Zumbi Zumbi 6

Defesa Tentar descobrir alguma característica nos pacotes recebidos que possam permitir separar os pacotes de ataque dos pacotes de acesso legítimo. 7

Connection Flooder (Inundação) 8

Flood É um programa que tenta abrir o máximo de conexões com uma máquina- alvo a fim de esgotar todo o limite disponível de conexões da máquina visando impedir que outros usuários de acessarem o serviço. 9

Inundação na porta 21 Host: 138.36.95.24036 Porta Conhecida Host: 138.37.58.250 21 Processo Servidor Processo Cliente Porta qualquer 10

Algoritmo Flood (Inundação) Conectar Porta N Conectado S N Erro:(Colapso) 11

Defesa (Flood) Para se defender de um Connection Flood a maneira mais adequada é alterar as configurações padrão do servidor. 12

Configuração Servidor Colocar número máximo anônimos; Número máximo de clientes; Habilitando o número de conexões simultâneas fixo (Valor pequeno); Permitir assim uma única conexão FTP por IP. 13

Força Bruta 14

Definição Consiste basicamente em uma técnica que, através do método de tentativa e erro, procurando obter sucesso em uma determinada sessão de autenticação do usuário. 15

Troca da senha Vanda ********** Observação: Técnica perigosa por deixar rastros. 16

Implementação Força Bruta em Java 17

Conceito de Arquivo de Acesso Aleatório 18

Arquivo de Acesso Aleatório São arquivos organizados em unidades (maiores que 1 byte) de tamanho sempre igual, chamadas registros. Registros têm a mesma filosofia que as structs em C ou records em Pascal. São conjuntos de dados com tamanho fixo, mesmo que uma parte não seja aproveitada. Técnicas de Gerência de Arquivos são voltadas aos Arquivos de Registros. 19

Classe RandomAccessFile Cria um Arquivo de acesso aleatório. Grava no arquivo em formato binário. 6 5 7 4 3 0 1 2 Byte 20

Sintaxe: ObjArq = new RandomAccessFile(<ObjFile,<ExpS); Sintaxe: ObjArq => Objeto da classe RamdomAcessFile(); <ExpS> => w ou r determina se o arquivo será aberto para leitura ou Gravação. 21

Exemplo: try { arquivo = new RandomAccessFile(new File("arquivo.txt"),"r"); } catch (FileNotFoundException e) { System.out.println("Arquivo Inexistente"); System.exit(0); } 22

close() Para finalizar qualquer tipo de comunicação com o buffer do arquivo RandomAccessFile basta usar o método close(). Sintaxe: <objeto>.close(); 23

Gravação Arquivo Binário Método Descrição writeint() Efetua gravação de um dado do tipo inteiro no arquivo. Efetua gravação de ponto flutuante no arquivo. writedouble() g ç p writeutf() Efetua gravação de uma String no arquivo em formato do tipo Unicode. 24

Leitura Arquivo Binário readint() Método Descrição Efetua Leitura de um dado do tipo inteiro no arquivo. readdouble() Efetua Leitura do ponto flutuante do arquivo. readutf() Efetua leitura de uma String do arquivo no formato do tipo Unicode. 25

Avaliar quantidade de registros x Onde x é uma variável do tipo long e size o comprimento do arquivo em bytes. size 1 16 26

Exercício 2) Implementar o algoritmo de força bruta para realizar a consulta em um arquivo fornecido pelo professor. 27

Conceito de BackDoor (Porta dos Fundos) 28

Definição São programas implantados em sistemas após a invasão para garantir o seu retorno ao sistema com privilégio avançado sem que seja necessário efetuar uma nova invasão. 29

Algumas Variações BackDoors podem apresentar algumas variações que são definidas pelo seu tipo e localização. Local Remoto Encapsulado 30

BackDoor Local OInvasor é um usuário do sistema que instala um programa a fim de obter privilégio em algum momento no decorrer do uso do sistema. Podendo-se utilizar a técnica para executar programas de outros usuários ou serviços locais do sistema. 31

BackDoor Remoto É aquele programa que é instalado em uma máquina na rede de forma a possuir acesso para obtê-lo novamente em uma circunstância futura. 32

BackDoor Encapsulado Esta técnica consistem em adicionar dentro de um código de um programa normalmente comercial com intuito de infectar máquinas aleatórias. 33

Atenção chmod - Linux. SAM (Security Accounts Manager) Windows. 34

Linux (Unix) / bin sh tmp shell Kernell.shell 35

c:\ windows Windows system32 config cmd Kernell SAM/SECURITY 36