SlideShare une entreprise Scribd logo
1  sur  121
[ Segurança na  Internet  ]
[ Nossa Missão ] Prover  Confidencialidade ,  Integridade  e Disponibilidades  para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos.
[Cases]
[Experiências Internacionais] What the Hack!
Segurança é uma corrente Como está a  sua  empresa  hoje?
Cuidado com o  elo  mais  fraco.
Pois mesmo  não  possuindo  a chave correta ...
... há sempre uma maneira de  esquentar  as coisas ...
Cuidado  com a Segurança pela  Obscuridade
Tem muita gente preocupada com  segurança
Mas poucos com a  Insegurança
A vida dos crackers nunca foi tão  confortável!
E ainda assim muitos aceitam os  riscos !
Segurança em Sistemas Diego Casati
Incidentes reportados ao CAIS: por ano Atualizado em: 03.05.2006
Incidentes reportados ao CAIS: Histórico Atualizado em: 03.05.2006
 
 
 
Princípios Básicos Confidencialidade Integridade Disponibilidade
Terminologia Bem “ Itens que possuem valor tangível e/ou intangível para a empresa ...”[1] Vulnerabilidade ,[object Object],[object Object],[object Object],[object Object],Ameaça Agentes que atuando sobre as vulnerabilidades colocam os bens em riscos causando incidentes. Horton, Mike , Hack Notes – Segurança de Redes – pag.. 28
Proteger contra quem ? Terroristas Espiões Industriais Ex-funcionários Concorrência Desleal Hacktivistas
E ainda Crackers Phreackers Script Kid Carders
Por quê? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Outras Razões ,[object Object],[object Object],[object Object],[object Object],[object Object]
Riscos à Segurança da Rede e Soluções ,[object Object],[object Object],[object Object],[object Object],[object Object]
Os Ataques
O Underground ;) Conferência What the Hack – Holanda - 2005
Fazendo a festa
Obtendo Acesso Enumerar serviços Procurar falhas Atacar Manter Acesso Apagar rastros Futuros ataques?
Como? Sniffer Engenharia Social Força Bruta Google![1] Trash Dump Cavalos de Tróia Googling Up Passwords - www.securityfocus.com/columnists/224
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hardware Keylogger
Mantendo o Acesso Backdoors Contas Rootkits
Buffer Overflow Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
Buffer Overflow Stack Smashing Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm Buffer Overflow Heap Overflow
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm Buffer Overflow Return to libc
Buffer Overflow
Integer Overflow int catvars(char *buf1, char *buf2, unsigned int len1, unsigned int len2){  char mybuf[256];  if((len1 + len2) > 256){ /* [3] */  return -1;  }  memcpy(mybuf, buf1, len1); /* [4] */  memcpy(mybuf + len1, buf2, len2);  do_some_stuff(mybuf); return 0;  }   0x104 0xfffffffc 0x104 + 0xfffffffc = 0x100
int copy_something(char *buf, int len){  char kbuf[800];  if(len > sizeof(kbuf)){  /* [1] */  return -1;  }  return memcpy(kbuf, buf, len); /* [2] */  }  Integer Overflow
Impact of Artificial "Gummy" Fingers on Fingerprint Systems  http://dependability.cs.virginia.edu/bibliography/s5p4.pdf Ataques contra sistemas biométricos
Fonte: http://en.wikipedia.org/wiki/Emission_security
 
 
Cenários de Ataques TP Legenda: DG  – Distribuidor Geral  ARD  – Armário Distribuidor   TP  – Telefone Público DG X-Bar ARD CEV EMENDA MUFLA Bloco Terminal ,[object Object],[object Object],[object Object],[object Object],[object Object]
Blue Box Equipamento eletrônico que simula o console de discagem de um operador telefônico. Funciona  reproduzindo  os tons usados na comutação de chamadas de longa distância utilizando-os para  controlar  o roteamento da chamada burlando o mecanismo normal do sistema de comutação.  Definição: Fonte:  http://en.wikipedia.org/wiki/Blue_box
27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 0800 555555 2600 Hz
27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 KP 33 3314 1578 ST
Fonte:  http://www.rootsecure.net/?p=reports/callerid_spoofing Spoofing  de identificadores de chamadas Internet Asterisk Gateway VoIP
Pontos de Ataque do SS7 Fonte: Emmanuel Gadaix – Hack in the Box 2004
Interceptação de GSM/TDMA/CDMA ,[object Object],[object Object],Preço: U$  250.000 Fonte:  http://www.centrodorio.com.br/espiaso/maleta.htm
Interceptação de Telefonia via Satélite ,[object Object],[object Object],Fonte:  http://www.centrodorio.com.br/espiaso/ satelite .htm Estação Fixa Estação Móvel
Bluetooh
Interceptação de Comunicações via Satélite “ ... the video is relayed in unencrypted format through a commercial US satellite orbiting the Earth above Brazil, called Telstar II.” -  John Locker
 
Como surgiu? Criar um Hackathon em Santa Rita do Sapucaí/MG 1° Hackathon: 07/03/2004 Análise de pacotes TCP, utilizando OpenBSD, FreeBSD e Windows XP, na tentativa de encerrar uma conexão de Telnet
Uma breve explicação da falha Condição anormal na pilha do TCP/IP  Estado não previsto na implementação da pilha O que descobrimos? Qual o problema disso? Aumento do consumo de CPU  Queda de performance da rede Quem esta vulnerável???
Sistemas Afetados Microsoft Windows XP  Professional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional  Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home  Microsoft Windows Server 2003  Web Edition SP1 Microsoft Windows Server 2003 Web Edition  Microsoft Windows Server 2003 Standard x64 Edition  Microsoft Windows Server 2003 Standard Edition SP1 Microsoft Windows Server 2003 Standard Edition  Microsoft Windows Server 2003 Enterprise x64 Edition  Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1 Microsoft Windows Server 2003 Enterprise Edition 64-bit  Microsoft Windows Server 2003 Enterprise Edition SP1 Microsoft Windows Server 2003 Enterprise Edition  Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1 Microsoft Windows Server 2003 Datacenter Edition 64-bit  Microsoft Windows Server 2003 Datacenter Edition SP1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows NT Server 4.0  SP6a Microsoft Windows NT Server 4.0 SP6 Microsoft Windows NT Server 4.0 SP5 Microsoft Windows NT Server 4.0 SP4 Microsoft Windows NT Server 4.0 SP3 Microsoft Windows NT Server 4.0 SP2 Microsoft Windows NT Server 4.0 SP1 Microsoft Windows NT Server 4.0  Microsoft Windows NT Enterprise Server  4.0 SP6a Microsoft Windows NT Enterprise Server 4.0 SP6 Microsoft Windows NT Enterprise Server 4.0 SP5 Microsoft Windows NT Enterprise Server 4.0 SP4 Microsoft Windows NT Enterprise Server 4.0 SP3 Microsoft Windows NT Enterprise Server 4.0 SP2 Microsoft Windows NT Enterprise Server 4.0 SP1 Microsoft Windows NT Enterprise Server 4.0  Microsoft Windows 98SE   Microsoft Windows 2000 Server SP4 Microsoft Windows 2000 Server SP3 Microsoft Windows 2000 Server SP2 Microsoft Windows 2000 Server SP1 Microsoft Windows 2000 Server  + Avaya DefinityOne Media Servers  + Avaya IP600 Media Servers  + Avaya S3400 Message Application Server  + Avaya S8100 Media Servers  Microsoft Windows 2000 Professional  SP4 Microsoft Windows 2000 Professional SP3 Microsoft Windows 2000 Professional SP2 Microsoft Windows 2000 Professional SP1 Microsoft Windows 2000 Professional  Microsoft Windows NT Workstation 4.0 SP6a Microsoft Windows NT Workstation  4.0 SP6 Microsoft Windows NT Workstation 4.0 SP5 Microsoft Windows NT Workstation 4.0 SP4 Microsoft Windows NT Workstation 4.0 SP3 Microsoft Windows NT Workstation 4.0 SP2 Microsoft Windows NT Workstation 4.0 SP1 Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Terminal Server  4.0 SP6a Microsoft Windows NT Terminal Server 4.0 SP6 Microsoft Windows NT Terminal Server 4.0 SP5 Microsoft Windows NT Terminal Server 4.0 SP4 Microsoft Windows NT Terminal Server 4.0 SP3 Microsoft Windows NT Terminal Server 4.0 SP2 Microsoft Windows NT Terminal Server 4.0 SP1 Microsoft Windows NT Terminal Server 4.0 Microsoft Windows 2000 Datacenter Server  SP4 Microsoft Windows 2000 Datacenter Server SP3 Microsoft Windows 2000 Datacenter Server SP2 Microsoft Windows 2000 Datacenter Server SP1 Microsoft Windows 2000 Datacenter Server   Microsoft Windows 2000 Advanced Server SP4 Microsoft Windows 2000 Advanced Server SP3 Microsoft Windows 2000 Advanced Server SP2 Microsoft Windows 2000 Advanced Server SP1 Microsoft Windows 2000 Advanced Server  Linux kernel 2.6.11  .6 Linux kernel 2.6.11 .5 Linux kernel 2.6.11 -rc4 Linux kernel 2.6.11 -rc3 Linux kernel 2.6.11 -rc2 Linux kernel 2.6.11  Linux kernel 2.6.10 rc2 Linux kernel 2.6.10  + RedHat Fedora Core2 + RedHat Fedora Core3 + Ubuntu Ubuntu Linux 5.0 4 amd64 + Ubuntu Ubuntu Linux 5.0 4 i386 + Ubuntu Ubuntu Linux 5.0 4 powerpc Linux kernel 2.6.9  Linux kernel 2.6.8 rc3 Linux kernel 2.6.8 rc2 Linux kernel 2.6.8 rc1 + Ubuntu Ubuntu Linux 4.1 ia32 + Ubuntu Ubuntu Linux 4.1 ia64 + Ubuntu Ubuntu Linux 4.1 ppc Linux kernel 2.6.8  Linux kernel 2.6.7 rc1 Linux kernel 2.6.7  Linux kernel 2.6.6 rc1 Linux kernel 2.6.6  Linux kernel 2.6.5  Linux kernel 2.6.4  Linux kernel 2.6.3  Linux kernel 2.6.2  Linux kernel 2.6.1 -rc2 Linux kernel 2.6.1 -rc1 Linux kernel 2.6.1  Linux kernel 2.6 .10 Linux kernel 2.6 -test9-CVS Linux kernel 2.6 -test9 Linux kernel 2.6 -test8 Linux kernel 2.6 -test7 Linux kernel 2.6 -test6 Linux kernel 2.6 -test5 Linux kernel 2.6 -test4 Linux kernel 2.6 -test3 Linux kernel 2.6 -test2 Linux kernel 2.6 -test11 Linux kernel 2.6 -test10 Linux kernel 2.6 -test1 Linux kernel 2.6  Linux kernel 2.4.30 rc3 Linux kernel 2.4.30 rc2 Linux kernel 2.4.30  Linux kernel 2.4.29 -rc2 Linux kernel 2.4.29 -rc1 Linux kernel 2.4.29  Linux kernel 2.4.28  Linux kernel 2.4.27 -pre5 Linux kernel 2.4.27 -pre4 Linux kernel 2.4.27 -pre3 Linux kernel 2.4.27 -pre2 Linux kernel 2.4.27 -pre1 Linux kernel 2.4.27  Linux kernel 2.4.26  Linux kernel 2.4.25  Linux kernel 2.4.24 -ow1 Linux kernel 2.4.24  Linux kernel 2.4.23 -pre9 Linux kernel 2.4.23 -ow2 Linux kernel 2.4.23 Linux kernel 2.4.22  + Devil-Linux Devil-Linux 1.0.4  + Devil-Linux Devil-Linux 1.0.5  + MandrakeSoft Linux Mandrake 9.2  + MandrakeSoft Linux Mandrake 9.2 amd64 + RedHat Fedora Core1 + Slackware Linux 9.1
Linux kernel 2.4.21 pre7 Linux kernel 2.4.21 pre4 + MandrakeSoft Linux Mandrake 9.1  + MandrakeSoft Linux Mandrake 9.1 ppc Linux kernel 2.4.21 pre1 Linux kernel 2.4.21  + Conectiva Linux 9.0  + MandrakeSoft Linux Mandrake 9.1  + MandrakeSoft Linux Mandrake 9.1 ppc + RedHat Desktop 3.0  + RedHat Enterprise Linux AS 3 + RedHat Enterprise Linux ES 3 + RedHat Enterprise Linux WS 3 + S.u.S.E. Linux Enterprise Server 8 + S.u.S.E. Linux Personal 9.0  + S.u.S.E. Linux Personal 9.0 x86_64 Linux kernel 2.4.20  + CRUX CRUX Linux 1.0  + Gentoo Linux 1.2  + Gentoo Linux 1.4  + RedHat Linux 9.0 i386 + Slackware Linux 9.0  + WOLK WOLK 4.4 s Linux kernel 2.4.19 -pre6 Linux kernel 2.4.19 -pre5 Linux kernel 2.4.19 -pre4 Linux kernel 2.4.19 -pre3 Linux kernel 2.4.19 -pre2 Linux kernel 2.4.19 -pre1 Linux kernel 2.4.19  Linux kernel 2.4.18 pre-8 Linux kernel 2.4.18 pre-7 Linux kernel 2.4.18 pre-6 Linux kernel 2.4.18 pre-5 Linux kernel 2.4.18 pre-4 Linux kernel 2.4.18 pre-3 Linux kernel 2.4.18 pre-2 Linux kernel 2.4.18 pre-1 Linux kernel 2.4.18 x86 Linux kernel 2.4.18  Linux kernel 2.4.17  Linux kernel 2.4.16  Linux kernel 2.4.15  Linux kernel 2.4.14  Linux kernel 2.4.13  + Caldera OpenLinux Server 3.1.1  + Caldera OpenLinux Workstation 3.1.1 Linux kernel 2.4.12  + Conectiva Linux 7.0  Linux kernel 2.4.11  Linux kernel 2.4.10  Linux kernel 2.4.9  Linux kernel 2.4.8  Linux kernel 2.4.7  + RedHat Linux 7.2  + S.u.S.E. Linux 7.1  + S.u.S.E. Linux 7.2  Linux kernel 2.4.6  Linux kernel 2.4.5  + Slackware Linux 8.0  Linux kernel 2.4.4  Linux kernel 2.4.3  Linux kernel 2.4.2  Linux kernel 2.4.1  Linux kernel 2.4 .0-test9 Linux kernel 2.4 .0-test8 Linux kernel 2.4 .0-test7 Linux kernel 2.4 .0-test6 Linux kernel 2.4 .0-test5 Linux kernel 2.4 .0-test4 Linux kernel 2.4 .0-test3 Linux kernel 2.4 .0-test2 Linux kernel 2.4 .0-test12 Linux kernel 2.4 .0-test11 Linux kernel 2.4 .0-test10 Linux kernel 2.4 .0-test1 Linux kernel 2.4  Referência: www.securityfocus.com/bid/13215
Sistemas Não Afetados  OpenBSD  Único sistema operacional testado que não é afetado até o momento
http://nvd.nist.gov/nvd.cfm?cvename=CAN-2005-1184 Advisories
www.securityfocus.com/bid/13215 Advisories
Windows XP – Service Pack 2
Windows 2003 Server
Estenografia Estenografia , do grego "escrita coberta”. Na escrita, consiste em  ocultar  uma informação, através de códigos com caracteres convencionais (letras e números) ou símbolos. Na antiguidade, já era usada como forma de ocultar informações sigilosas, para que não fossem  interceptadas pelo inimigo .   Definição: Fonte:  http://pt.wikipedia.org/wiki/Estenografia
Estenografia Original Imagem Escondida
Ataques contra RFID Fonte:  http://cq.cx/verichip.pl
Vírus para RFID
Vírus para RFID Fonte:  http://www.rfidvirus.org/index.html
Novidades
(In)segurança Wireless
Wifi realmante é (in)seguro? ,[object Object],[object Object],WAP Cracked ! - http://wifinetnews.com/archives/004428.html
Warchalking
Wardriving
VoIP Fonte: http://www.securityfocus.com/infocus/1862
Spam “ Spam  é o termo usado para se referir aos  e-mails  não solicitados, que geralmente são enviados para um grande número de pessoas.”
Problemas causados pelos Spams ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como conseguem o MEU e-mail? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Referência: http://postini.com Mapa de origens dos spams
Estatísticas Referência: http://postini.com
Vermes, larvas e outras coisas nojentas.
Kits ensinam a criar phishing scam Sexta-feira, 20 agosto de 2004 - 15:04 IDG Now! Ataques phishing crescem mais de 1000% Quarta-feira, 4 agosto de 2004 - 11:18 IDG Now! Fraudes On-line Bancos planejam investir R$ 11,5 bi em tecnologia em 2004  08/03/2004 - 18h33   Folha Online
Patch: http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx  WORM_SASSER.B   Windows 2000  Windows XP  Windows Server 2003  Sistemas Vulneráveis Local Security Authority Subsystem Service (LSASS).  Serviço Vulnerável Permite execução de programas remotamente com privilégio administrativos!
 
 
 
 
 
As Defesas
Planos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Defense in Depth
IDS Internet IDS Rede Interna Firewall
Política de Senhas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Exemplo: Da uma bitoca no meu nariz &d4um4B1t0c4n0m3un4r1Z@
Internet Banking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificados Digitais
Novas Tecnologias
Tunelamento
VPN Virtual Private Network
Segurança nos Sistemas Operacionais Orientação para programadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemplo de Código Fonte:  http://www.openbsd.org/cgi-bin/cvsweb/src/sys/netinet/ip_ether.h
// GS_buffer_security_check.cpp  // compile with: /c  #include <cstring>  #include <stdlib.h>  #pragma warning(disable : 4996) // for strcpy use  // Vulnerable function  void vulnerable(const char *str) {  char buffer[10]; strcpy(buffer, str); // overrun buffer !!!  // use a secure CRT function to help prevent buffer overruns  // truncate string to fit a 10 byte buffer  // strncpy_s(buffer, _countof(buffer), str, _TRUNCATE);  }  int main() {  // declare buffer that is bigger than expected  char large_buffer[] = &quot;This string is longer than 10 characters!!&quot;;  vulnerable(large_buffer);  }  Microsoft Visual C++ /GS Fonte:  http://msdn2.microsoft.com/en-US/library/8dbf701c(VS.80).aspx
[object Object],Propolice  Swap Encriptada Chroot  Systrace Ipsec CARP OpenSSH PF 01010 Segurança nos Sistemas Operacionais Estudo de caso: OpenBSD
[object Object],[object Object],W^X Revogação de Privilégios Separação de  Privilégios
Segurança nos Sistemas Operacionais Protegendo a Memória ,[object Object],[object Object],[object Object],[object Object],[object Object]
PROT_* Purity
[object Object],[object Object],[object Object],[object Object],[object Object],Segurança nos Sistemas Operacionais Patches, Hotfixes e outros remendos
E-mail ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
Resposta a Incidentes ,[object Object],[object Object],Referência:  http://www.cert.br/certcc/csirts/csirt_faq-br.html
Computação Forense ,[object Object],[object Object],[object Object]
Redundância de Firewalls Ref: http://www.countersiege.com
Redundância de Firewalls Ref: http://www.openbsd-support.com/jp/en/htm/mgp/pacsec05/mgp00006.html
Segurança Pessoal Detectores de RF Cripto  Detectores de Grampo Detectores de Câmeras Bloqueador de Celulares
Face Digital Pele Biometria
E o futuro?
“ Segurança é um processo e não um produto.” ,[object Object],[object Object]
Filme Sneakers Off the Hook –  http://www.2600.org/offthehook Prack –  http://www.phrack.org Security Focus –  http://www.securityfocus.com 2600 Magazine –  http://www.2600.org Satélites: USGAO Report - Critical Infrastructure Protection -  http://www.gao.gov/new.items/d02781.pdf Operation Desert Feed -  http://www.spudgun.eclipse.co.uk/dxm/iraq/index.htm Iraq News Feed -  http://www.milaircomms.com/war_iraq.html Satellite Control Center -  http://www.satcodx.com/ DXMonitoring.com -  http://www.dxmonitoring.com/satellite/ John Locker -  http://www.guardian.co.uk/international/story/0,3604,736462,00.html Operação Sun-Devil: http://www.sjgames.com/SS/ Segurança para SS7 http://www.tekelec.com/products/prod_detail.asp?id=2 http://www.isse.gmu.edu/~duminda/research/ss7/index.html Segurança para Telefonia http://www.daruma.com.br/produtos/telecom/tel_usl100.asp Referências
Contatos [email_address] Diego Protta Casati [email_address]
 

Contenu connexe

Similaire à Segurança de Redes

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Planejamento e Otimização de Infra-estrutura de TI por Bruno Domingues
Planejamento e Otimização de Infra-estrutura de TI por Bruno DominguesPlanejamento e Otimização de Infra-estrutura de TI por Bruno Domingues
Planejamento e Otimização de Infra-estrutura de TI por Bruno DominguesJoao Galdino Mello de Souza
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxSoftD Abreu
 
Visão Geral do windows Server 2008 R2 e Windows 7 SP1
Visão Geral do windows Server 2008 R2 e Windows 7 SP1Visão Geral do windows Server 2008 R2 e Windows 7 SP1
Visão Geral do windows Server 2008 R2 e Windows 7 SP1Fabio Hara
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
Portfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para CanaisPortfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para Canaisprogramadevantagenscisco
 
Portfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisPortfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisp2bsimone
 
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...Implementando, Administrando e Gerenciando o Microsoft Office Communications ...
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...brunoestrozi
 
BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014Bruno Caseiro
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 

Similaire à Segurança de Redes (20)

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Planejamento e Otimização de Infra-estrutura de TI por Bruno Domingues
Planejamento e Otimização de Infra-estrutura de TI por Bruno DominguesPlanejamento e Otimização de Infra-estrutura de TI por Bruno Domingues
Planejamento e Otimização de Infra-estrutura de TI por Bruno Domingues
 
Ransomware
RansomwareRansomware
Ransomware
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
 
Visão Geral do windows Server 2008 R2 e Windows 7 SP1
Visão Geral do windows Server 2008 R2 e Windows 7 SP1Visão Geral do windows Server 2008 R2 e Windows 7 SP1
Visão Geral do windows Server 2008 R2 e Windows 7 SP1
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
Portfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para CanaisPortfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para Canais
 
Portfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisPortfólio e programas de serviços para canais
Portfólio e programas de serviços para canais
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...Implementando, Administrando e Gerenciando o Microsoft Office Communications ...
Implementando, Administrando e Gerenciando o Microsoft Office Communications ...
 
BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 

Dernier

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Dernier (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Segurança de Redes

  • 1. [ Segurança na Internet ]
  • 2. [ Nossa Missão ] Prover Confidencialidade , Integridade e Disponibilidades para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos.
  • 5. Segurança é uma corrente Como está a sua empresa hoje?
  • 6. Cuidado com o elo mais fraco.
  • 7. Pois mesmo não possuindo a chave correta ...
  • 8. ... há sempre uma maneira de esquentar as coisas ...
  • 9. Cuidado com a Segurança pela Obscuridade
  • 10. Tem muita gente preocupada com segurança
  • 11. Mas poucos com a Insegurança
  • 12. A vida dos crackers nunca foi tão confortável!
  • 13. E ainda assim muitos aceitam os riscos !
  • 14. Segurança em Sistemas Diego Casati
  • 15. Incidentes reportados ao CAIS: por ano Atualizado em: 03.05.2006
  • 16. Incidentes reportados ao CAIS: Histórico Atualizado em: 03.05.2006
  • 17.  
  • 18.  
  • 19.  
  • 20. Princípios Básicos Confidencialidade Integridade Disponibilidade
  • 21.
  • 22. Proteger contra quem ? Terroristas Espiões Industriais Ex-funcionários Concorrência Desleal Hacktivistas
  • 23. E ainda Crackers Phreackers Script Kid Carders
  • 24.
  • 25.
  • 26.
  • 28. O Underground ;) Conferência What the Hack – Holanda - 2005
  • 30. Obtendo Acesso Enumerar serviços Procurar falhas Atacar Manter Acesso Apagar rastros Futuros ataques?
  • 31. Como? Sniffer Engenharia Social Força Bruta Google![1] Trash Dump Cavalos de Tróia Googling Up Passwords - www.securityfocus.com/columnists/224
  • 32.
  • 34. Mantendo o Acesso Backdoors Contas Rootkits
  • 35. Buffer Overflow Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
  • 36. Buffer Overflow Stack Smashing Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
  • 40. Integer Overflow int catvars(char *buf1, char *buf2, unsigned int len1, unsigned int len2){ char mybuf[256]; if((len1 + len2) > 256){ /* [3] */ return -1; } memcpy(mybuf, buf1, len1); /* [4] */ memcpy(mybuf + len1, buf2, len2); do_some_stuff(mybuf); return 0; } 0x104 0xfffffffc 0x104 + 0xfffffffc = 0x100
  • 41. int copy_something(char *buf, int len){ char kbuf[800]; if(len > sizeof(kbuf)){ /* [1] */ return -1; } return memcpy(kbuf, buf, len); /* [2] */ } Integer Overflow
  • 42. Impact of Artificial &quot;Gummy&quot; Fingers on Fingerprint Systems http://dependability.cs.virginia.edu/bibliography/s5p4.pdf Ataques contra sistemas biométricos
  • 44.  
  • 45.  
  • 46.
  • 47. Blue Box Equipamento eletrônico que simula o console de discagem de um operador telefônico. Funciona reproduzindo os tons usados na comutação de chamadas de longa distância utilizando-os para controlar o roteamento da chamada burlando o mecanismo normal do sistema de comutação. Definição: Fonte: http://en.wikipedia.org/wiki/Blue_box
  • 48. 27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 0800 555555 2600 Hz
  • 49. 27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 KP 33 3314 1578 ST
  • 50. Fonte: http://www.rootsecure.net/?p=reports/callerid_spoofing Spoofing de identificadores de chamadas Internet Asterisk Gateway VoIP
  • 51. Pontos de Ataque do SS7 Fonte: Emmanuel Gadaix – Hack in the Box 2004
  • 52.
  • 53.
  • 55. Interceptação de Comunicações via Satélite “ ... the video is relayed in unencrypted format through a commercial US satellite orbiting the Earth above Brazil, called Telstar II.” - John Locker
  • 56.  
  • 57. Como surgiu? Criar um Hackathon em Santa Rita do Sapucaí/MG 1° Hackathon: 07/03/2004 Análise de pacotes TCP, utilizando OpenBSD, FreeBSD e Windows XP, na tentativa de encerrar uma conexão de Telnet
  • 58. Uma breve explicação da falha Condição anormal na pilha do TCP/IP Estado não previsto na implementação da pilha O que descobrimos? Qual o problema disso? Aumento do consumo de CPU Queda de performance da rede Quem esta vulnerável???
  • 59. Sistemas Afetados Microsoft Windows XP Professional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows Server 2003 Web Edition SP1 Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1 Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1 Microsoft Windows Server 2003 Enterprise Edition 64-bit Microsoft Windows Server 2003 Enterprise Edition SP1 Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1 Microsoft Windows Server 2003 Datacenter Edition 64-bit Microsoft Windows Server 2003 Datacenter Edition SP1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows NT Server 4.0 SP6a Microsoft Windows NT Server 4.0 SP6 Microsoft Windows NT Server 4.0 SP5 Microsoft Windows NT Server 4.0 SP4 Microsoft Windows NT Server 4.0 SP3 Microsoft Windows NT Server 4.0 SP2 Microsoft Windows NT Server 4.0 SP1 Microsoft Windows NT Server 4.0 Microsoft Windows NT Enterprise Server 4.0 SP6a Microsoft Windows NT Enterprise Server 4.0 SP6 Microsoft Windows NT Enterprise Server 4.0 SP5 Microsoft Windows NT Enterprise Server 4.0 SP4 Microsoft Windows NT Enterprise Server 4.0 SP3 Microsoft Windows NT Enterprise Server 4.0 SP2 Microsoft Windows NT Enterprise Server 4.0 SP1 Microsoft Windows NT Enterprise Server 4.0 Microsoft Windows 98SE Microsoft Windows 2000 Server SP4 Microsoft Windows 2000 Server SP3 Microsoft Windows 2000 Server SP2 Microsoft Windows 2000 Server SP1 Microsoft Windows 2000 Server + Avaya DefinityOne Media Servers + Avaya IP600 Media Servers + Avaya S3400 Message Application Server + Avaya S8100 Media Servers Microsoft Windows 2000 Professional SP4 Microsoft Windows 2000 Professional SP3 Microsoft Windows 2000 Professional SP2 Microsoft Windows 2000 Professional SP1 Microsoft Windows 2000 Professional Microsoft Windows NT Workstation 4.0 SP6a Microsoft Windows NT Workstation 4.0 SP6 Microsoft Windows NT Workstation 4.0 SP5 Microsoft Windows NT Workstation 4.0 SP4 Microsoft Windows NT Workstation 4.0 SP3 Microsoft Windows NT Workstation 4.0 SP2 Microsoft Windows NT Workstation 4.0 SP1 Microsoft Windows NT Workstation 4.0
  • 60. Microsoft Windows NT Terminal Server 4.0 SP6a Microsoft Windows NT Terminal Server 4.0 SP6 Microsoft Windows NT Terminal Server 4.0 SP5 Microsoft Windows NT Terminal Server 4.0 SP4 Microsoft Windows NT Terminal Server 4.0 SP3 Microsoft Windows NT Terminal Server 4.0 SP2 Microsoft Windows NT Terminal Server 4.0 SP1 Microsoft Windows NT Terminal Server 4.0 Microsoft Windows 2000 Datacenter Server SP4 Microsoft Windows 2000 Datacenter Server SP3 Microsoft Windows 2000 Datacenter Server SP2 Microsoft Windows 2000 Datacenter Server SP1 Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server SP4 Microsoft Windows 2000 Advanced Server SP3 Microsoft Windows 2000 Advanced Server SP2 Microsoft Windows 2000 Advanced Server SP1 Microsoft Windows 2000 Advanced Server Linux kernel 2.6.11 .6 Linux kernel 2.6.11 .5 Linux kernel 2.6.11 -rc4 Linux kernel 2.6.11 -rc3 Linux kernel 2.6.11 -rc2 Linux kernel 2.6.11 Linux kernel 2.6.10 rc2 Linux kernel 2.6.10 + RedHat Fedora Core2 + RedHat Fedora Core3 + Ubuntu Ubuntu Linux 5.0 4 amd64 + Ubuntu Ubuntu Linux 5.0 4 i386 + Ubuntu Ubuntu Linux 5.0 4 powerpc Linux kernel 2.6.9 Linux kernel 2.6.8 rc3 Linux kernel 2.6.8 rc2 Linux kernel 2.6.8 rc1 + Ubuntu Ubuntu Linux 4.1 ia32 + Ubuntu Ubuntu Linux 4.1 ia64 + Ubuntu Ubuntu Linux 4.1 ppc Linux kernel 2.6.8 Linux kernel 2.6.7 rc1 Linux kernel 2.6.7 Linux kernel 2.6.6 rc1 Linux kernel 2.6.6 Linux kernel 2.6.5 Linux kernel 2.6.4 Linux kernel 2.6.3 Linux kernel 2.6.2 Linux kernel 2.6.1 -rc2 Linux kernel 2.6.1 -rc1 Linux kernel 2.6.1 Linux kernel 2.6 .10 Linux kernel 2.6 -test9-CVS Linux kernel 2.6 -test9 Linux kernel 2.6 -test8 Linux kernel 2.6 -test7 Linux kernel 2.6 -test6 Linux kernel 2.6 -test5 Linux kernel 2.6 -test4 Linux kernel 2.6 -test3 Linux kernel 2.6 -test2 Linux kernel 2.6 -test11 Linux kernel 2.6 -test10 Linux kernel 2.6 -test1 Linux kernel 2.6 Linux kernel 2.4.30 rc3 Linux kernel 2.4.30 rc2 Linux kernel 2.4.30 Linux kernel 2.4.29 -rc2 Linux kernel 2.4.29 -rc1 Linux kernel 2.4.29 Linux kernel 2.4.28 Linux kernel 2.4.27 -pre5 Linux kernel 2.4.27 -pre4 Linux kernel 2.4.27 -pre3 Linux kernel 2.4.27 -pre2 Linux kernel 2.4.27 -pre1 Linux kernel 2.4.27 Linux kernel 2.4.26 Linux kernel 2.4.25 Linux kernel 2.4.24 -ow1 Linux kernel 2.4.24 Linux kernel 2.4.23 -pre9 Linux kernel 2.4.23 -ow2 Linux kernel 2.4.23 Linux kernel 2.4.22 + Devil-Linux Devil-Linux 1.0.4 + Devil-Linux Devil-Linux 1.0.5 + MandrakeSoft Linux Mandrake 9.2 + MandrakeSoft Linux Mandrake 9.2 amd64 + RedHat Fedora Core1 + Slackware Linux 9.1
  • 61. Linux kernel 2.4.21 pre7 Linux kernel 2.4.21 pre4 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc Linux kernel 2.4.21 pre1 Linux kernel 2.4.21 + Conectiva Linux 9.0 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc + RedHat Desktop 3.0 + RedHat Enterprise Linux AS 3 + RedHat Enterprise Linux ES 3 + RedHat Enterprise Linux WS 3 + S.u.S.E. Linux Enterprise Server 8 + S.u.S.E. Linux Personal 9.0 + S.u.S.E. Linux Personal 9.0 x86_64 Linux kernel 2.4.20 + CRUX CRUX Linux 1.0 + Gentoo Linux 1.2 + Gentoo Linux 1.4 + RedHat Linux 9.0 i386 + Slackware Linux 9.0 + WOLK WOLK 4.4 s Linux kernel 2.4.19 -pre6 Linux kernel 2.4.19 -pre5 Linux kernel 2.4.19 -pre4 Linux kernel 2.4.19 -pre3 Linux kernel 2.4.19 -pre2 Linux kernel 2.4.19 -pre1 Linux kernel 2.4.19 Linux kernel 2.4.18 pre-8 Linux kernel 2.4.18 pre-7 Linux kernel 2.4.18 pre-6 Linux kernel 2.4.18 pre-5 Linux kernel 2.4.18 pre-4 Linux kernel 2.4.18 pre-3 Linux kernel 2.4.18 pre-2 Linux kernel 2.4.18 pre-1 Linux kernel 2.4.18 x86 Linux kernel 2.4.18 Linux kernel 2.4.17 Linux kernel 2.4.16 Linux kernel 2.4.15 Linux kernel 2.4.14 Linux kernel 2.4.13 + Caldera OpenLinux Server 3.1.1 + Caldera OpenLinux Workstation 3.1.1 Linux kernel 2.4.12 + Conectiva Linux 7.0 Linux kernel 2.4.11 Linux kernel 2.4.10 Linux kernel 2.4.9 Linux kernel 2.4.8 Linux kernel 2.4.7 + RedHat Linux 7.2 + S.u.S.E. Linux 7.1 + S.u.S.E. Linux 7.2 Linux kernel 2.4.6 Linux kernel 2.4.5 + Slackware Linux 8.0 Linux kernel 2.4.4 Linux kernel 2.4.3 Linux kernel 2.4.2 Linux kernel 2.4.1 Linux kernel 2.4 .0-test9 Linux kernel 2.4 .0-test8 Linux kernel 2.4 .0-test7 Linux kernel 2.4 .0-test6 Linux kernel 2.4 .0-test5 Linux kernel 2.4 .0-test4 Linux kernel 2.4 .0-test3 Linux kernel 2.4 .0-test2 Linux kernel 2.4 .0-test12 Linux kernel 2.4 .0-test11 Linux kernel 2.4 .0-test10 Linux kernel 2.4 .0-test1 Linux kernel 2.4 Referência: www.securityfocus.com/bid/13215
  • 62. Sistemas Não Afetados OpenBSD Único sistema operacional testado que não é afetado até o momento
  • 65. Windows XP – Service Pack 2
  • 67. Estenografia Estenografia , do grego &quot;escrita coberta”. Na escrita, consiste em ocultar uma informação, através de códigos com caracteres convencionais (letras e números) ou símbolos. Na antiguidade, já era usada como forma de ocultar informações sigilosas, para que não fossem interceptadas pelo inimigo . Definição: Fonte: http://pt.wikipedia.org/wiki/Estenografia
  • 69. Ataques contra RFID Fonte: http://cq.cx/verichip.pl
  • 71. Vírus para RFID Fonte: http://www.rfidvirus.org/index.html
  • 74.
  • 78. Spam “ Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.”
  • 79.
  • 80.
  • 81. Referência: http://postini.com Mapa de origens dos spams
  • 83. Vermes, larvas e outras coisas nojentas.
  • 84. Kits ensinam a criar phishing scam Sexta-feira, 20 agosto de 2004 - 15:04 IDG Now! Ataques phishing crescem mais de 1000% Quarta-feira, 4 agosto de 2004 - 11:18 IDG Now! Fraudes On-line Bancos planejam investir R$ 11,5 bi em tecnologia em 2004 08/03/2004 - 18h33 Folha Online
  • 85. Patch: http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx WORM_SASSER.B Windows 2000 Windows XP Windows Server 2003 Sistemas Vulneráveis Local Security Authority Subsystem Service (LSASS). Serviço Vulnerável Permite execução de programas remotamente com privilégio administrativos!
  • 86.  
  • 87.  
  • 88.  
  • 89.  
  • 90.  
  • 92.
  • 94. IDS Internet IDS Rede Interna Firewall
  • 95.
  • 96.
  • 101.
  • 102. Exemplo de Código Fonte: http://www.openbsd.org/cgi-bin/cvsweb/src/sys/netinet/ip_ether.h
  • 103. // GS_buffer_security_check.cpp // compile with: /c #include <cstring> #include <stdlib.h> #pragma warning(disable : 4996) // for strcpy use // Vulnerable function void vulnerable(const char *str) { char buffer[10]; strcpy(buffer, str); // overrun buffer !!! // use a secure CRT function to help prevent buffer overruns // truncate string to fit a 10 byte buffer // strncpy_s(buffer, _countof(buffer), str, _TRUNCATE); } int main() { // declare buffer that is bigger than expected char large_buffer[] = &quot;This string is longer than 10 characters!!&quot;; vulnerable(large_buffer); } Microsoft Visual C++ /GS Fonte: http://msdn2.microsoft.com/en-US/library/8dbf701c(VS.80).aspx
  • 104.
  • 105.
  • 106.
  • 108.
  • 109.
  • 110.  
  • 111.
  • 112.
  • 113. Redundância de Firewalls Ref: http://www.countersiege.com
  • 114. Redundância de Firewalls Ref: http://www.openbsd-support.com/jp/en/htm/mgp/pacsec05/mgp00006.html
  • 115. Segurança Pessoal Detectores de RF Cripto Detectores de Grampo Detectores de Câmeras Bloqueador de Celulares
  • 116. Face Digital Pele Biometria
  • 118.
  • 119. Filme Sneakers Off the Hook – http://www.2600.org/offthehook Prack – http://www.phrack.org Security Focus – http://www.securityfocus.com 2600 Magazine – http://www.2600.org Satélites: USGAO Report - Critical Infrastructure Protection - http://www.gao.gov/new.items/d02781.pdf Operation Desert Feed - http://www.spudgun.eclipse.co.uk/dxm/iraq/index.htm Iraq News Feed - http://www.milaircomms.com/war_iraq.html Satellite Control Center - http://www.satcodx.com/ DXMonitoring.com - http://www.dxmonitoring.com/satellite/ John Locker - http://www.guardian.co.uk/international/story/0,3604,736462,00.html Operação Sun-Devil: http://www.sjgames.com/SS/ Segurança para SS7 http://www.tekelec.com/products/prod_detail.asp?id=2 http://www.isse.gmu.edu/~duminda/research/ss7/index.html Segurança para Telefonia http://www.daruma.com.br/produtos/telecom/tel_usl100.asp Referências
  • 120. Contatos [email_address] Diego Protta Casati [email_address]
  • 121.