Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

SISTEMAS OPERATIVOS PARA DISPOSITIVOS MOVEIS

Por:   •  28/3/2018  •  4.112 Palavras (17 Páginas)  •  357 Visualizações

Página 1 de 17

...

Bibliografia 25

Lista de figuras

Figura 1: Tela principal de NMAP 20

Figura 2: NMAP - Detalhes de HOST 21

Figura 3: IP Sniffer 21

Introdução

Metodologia

A metodologia usada para a realização deste trabalho foi: varias consultas na internet, livros e

dicionários cujas bibliografias destes estão mais adiante nas referências bibliográficas.

Objetivos:

Objetivo Geral:

 Fazer o estudo das vulnerabilidades da rede informática e as suas formas de deteção através de aplicativos apropriados.

Objetivos específicos:

 Compreender as vulnerabilidades da rede informática;

 Compreender o funcionamento das ferramentas que ajudam na deteção de vulnerabilidade da rede informática;

 Fazer estudo da prevenção dos ataques na rede informática. 

1. Vulnerabilidade

Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema.

A vulnerabilidade é a intersecção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha. Para explorar uma vulnerabilidade, um atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, vulnerabilidade também é conhecida como superfície de ataque.

Gerenciamento de vulnerabilidade é a prática cíclica de identificar, classificar, remediar e mitigar vulnerabilidades. Esta prática geralmente refere-se a vulnerabilidades de software nos sistemas de computador. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.

Exploração de vulnerabilidades: uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

As vulnerabilidades mais exploradas nos dias de hoje são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema.

1.1 Ataques na Internet

Ataques costumam ocorrer na rede com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

Alguns exemplos motivos que levam os atacantes a desferir ataques na Internet são:

• Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.

• Prestígio: exibir-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados difíceis de serem atacados; Disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.

• Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes.

• Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; Divulgar mensagens de apoio ou contrárias a uma determinada ideologia.

• Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

1.2. Técnicas de deteção de vulnerabilidades

1.2.1 Varredura em redes (Scan)

Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

• Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

• Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.

1.2.2. Falsificação de e-mail (E-mail spoofing)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho,

...

Baixar como  txt (29.4 Kb)   pdf (162.3 Kb)   docx (26.5 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no Essays.club