SlideShare una empresa de Scribd logo
1 de 39
Ataques e Vulnerabilidades Prof. Islene Calciolari Garcia 1° semestre de 2010 MC 514 Sistemas Operacionais: Teoria e Prática
Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introdução Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introdução Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Introdução Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Spywares
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Adwares
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Ransomwares
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Worms
[object Object],[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Trojans
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Hijackers
[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Keyloggers
[object Object],[object Object],[object Object],[object Object],Formas de Ataque Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Rootkits
Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Introdução Formas de ataque Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Devido ao grande número de formas de ataque, optamos pela escolha de duas delas: Rootkits e Spyware, a fim de aprofundar o conhecimento, estas são descritas a seguir. Aprofundamento Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aprofundamento Rootkits Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aprofundamento Spyware Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Sistemas de permissões Valor Binário Transcrição Significado 111000000 rwx – – – – – – Dono pode ler, escrever e executar 111111000 rwxrwx– – – Dono e Grupo podem ler, escrever e executar 110100000 rw–r– – – – – Dono pode ler e escrever, grupo poder ler 110100100 rw–r– –r– – Dono pode ler e escrever, outros poder ler 111101101 rwxr–xr–x Dono pode fazer tudo, outros ler e executar 000000000 – – – – – – – – – Ninguém possui nenhum tipo de acesso 000000111 – – – – – – rwx Somente pessoas de fora possuem acesso
As principais chamadas de sistemas utilizadas e suas características são apresentadas a seguir: chmod (path, mode) É a mais utilizada, ela serve para modificar o modo de proteção. Por exemplo: s = chmod("usr/ast/newgame", 0755); seta newgame para rwxr–xr–x, assim todos podem executa-lo, vale notar q o valor 0755 é um número em octal, que é conveniente pois os bits de proteção vem em grupos de 3.  Somente o dono do arquivo e a root podem trocar esses bits de proteção. Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Chamadas de sistemas
[object Object],[object Object],Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Chamadas de sistemas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Chamadas de sistemas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Defesa Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 Chamadas de sistemas
Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],Prática A vulnerabilidade Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],Prática A vulnerabilidade Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],Prática Como aproveitar Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],[object Object],Prática A solução Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Prática A solução Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 static ssize_t  sock_sendpage (struct file *file, struct page *page,  int offset,   size_t size, loff_t *ppos, int more) {         struct socket *sock; (...)         return sock->ops->sendpage(sock, page, offset, size, flags); } int  kernel_sendpage (struct socket *sock, struct page *page, int offset, size_t size, int flags) {         if (sock->ops->sendpage)                 return sock->ops->sendpage(sock, page, offset, size, flags);         return sock_no_sendpage(sock, page, offset, size, flags); }
[object Object],[object Object],[object Object],[object Object],Prática Simulação Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Prática Simulação Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 mem = mmap(NULL, 0x1000, PROT_READ | PROT_WRITE | PROT_EXEC,    MAP_FIXED | MAP_ANONYMOUS | MAP_PRIVATE, 0, 0); if (mem != NULL) { mem = mmap(NULL, 0x1000, PROT_READ | PROT_WRITE,    MAP_FIXED | MAP_ANONYMOUS | MAP_PRIVATE, 0, 0);   Kernel   corrigido if (mem != NULL) { fprintf(stdout, "UNABLE TO MAP ZERO PAGE!"); return 1; } } fprintf(stdout, " [+] MAPPED ZERO PAGE!");   Kernel antigo
Prática Simulação Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514 char template[] = &quot;/tmp/sendfile.XXXXXX&quot;; int in, out; if ((in = mkstemp(template)) < 0) { fprintf(stdout, &quot;failed to open input descriptor, %m&quot;); return 1; } unlink(template); d = 0; for (; domains[d][0] != DOMAINS_STOP; d++) { if ((out = socket(domains[d][0], domains[d][1], domains[d][2])) >= 0) break; }  if (out < 0) { fprintf(stdout, &quot;unable to find a vulnerable domain, sorry&quot;); return 1; } ftruncate(in, getpagesize()); sendfile(out, in, NULL, getpagesize());
[object Object],[object Object],[object Object],[object Object],Prática Simulação Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
[object Object],[object Object],[object Object],[object Object],Prática Simulação Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
? Dúvidas Universidade Estadual de Campinas  -  Instituto de Computação  -  MC 514
Obrigados João Carlos Maggiotto  R.A.: 081721 Mariana Mendes Caspirro  R.A.: 082204 Murilo Fossa Vicentini  R.A.: 082335 Patricia Kawaguchi Cesar  R.A.: 085984 Ataques e Vulnerabilidades

Más contenido relacionado

Similar a Slides ataques e vulnerabilidades

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguroCharles Fortes
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010clebeer brandao
 

Similar a Slides ataques e vulnerabilidades (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Aula2 so
Aula2 soAula2 so
Aula2 so
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Exploits
ExploitsExploits
Exploits
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
So cap01
So cap01So cap01
So cap01
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguro
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 

Slides ataques e vulnerabilidades

  • 1. Ataques e Vulnerabilidades Prof. Islene Calciolari Garcia 1° semestre de 2010 MC 514 Sistemas Operacionais: Teoria e Prática
  • 2. Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 3. Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 4.
  • 5.
  • 6. Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Introdução Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Introdução Formas de ataque Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 17. Devido ao grande número de formas de ataque, optamos pela escolha de duas delas: Rootkits e Spyware, a fim de aprofundar o conhecimento, estas são descritas a seguir. Aprofundamento Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 18.
  • 19.
  • 20. Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 21.
  • 22.
  • 23. As principais chamadas de sistemas utilizadas e suas características são apresentadas a seguir: chmod (path, mode) É a mais utilizada, ela serve para modificar o modo de proteção. Por exemplo: s = chmod(&quot;usr/ast/newgame&quot;, 0755); seta newgame para rwxr–xr–x, assim todos podem executa-lo, vale notar q o valor 0755 é um número em octal, que é conveniente pois os bits de proteção vem em grupos de 3. Somente o dono do arquivo e a root podem trocar esses bits de proteção. Defesa Universidade Estadual de Campinas - Instituto de Computação - MC 514 Chamadas de sistemas
  • 24.
  • 25.
  • 26.
  • 27. Introdução Formas de ataque Aprofundamento SO: Defesa e Proteção Prática: O Bug de 8 Anos Índice Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Prática A solução Universidade Estadual de Campinas - Instituto de Computação - MC 514 static ssize_t sock_sendpage (struct file *file, struct page *page,  int offset, size_t size, loff_t *ppos, int more) {         struct socket *sock; (...)         return sock->ops->sendpage(sock, page, offset, size, flags); } int kernel_sendpage (struct socket *sock, struct page *page, int offset, size_t size, int flags) {         if (sock->ops->sendpage)                 return sock->ops->sendpage(sock, page, offset, size, flags);         return sock_no_sendpage(sock, page, offset, size, flags); }
  • 33.
  • 34. Prática Simulação Universidade Estadual de Campinas - Instituto de Computação - MC 514 mem = mmap(NULL, 0x1000, PROT_READ | PROT_WRITE | PROT_EXEC, MAP_FIXED | MAP_ANONYMOUS | MAP_PRIVATE, 0, 0); if (mem != NULL) { mem = mmap(NULL, 0x1000, PROT_READ | PROT_WRITE, MAP_FIXED | MAP_ANONYMOUS | MAP_PRIVATE, 0, 0); Kernel corrigido if (mem != NULL) { fprintf(stdout, &quot;UNABLE TO MAP ZERO PAGE!&quot;); return 1; } } fprintf(stdout, &quot; [+] MAPPED ZERO PAGE!&quot;); Kernel antigo
  • 35. Prática Simulação Universidade Estadual de Campinas - Instituto de Computação - MC 514 char template[] = &quot;/tmp/sendfile.XXXXXX&quot;; int in, out; if ((in = mkstemp(template)) < 0) { fprintf(stdout, &quot;failed to open input descriptor, %m&quot;); return 1; } unlink(template); d = 0; for (; domains[d][0] != DOMAINS_STOP; d++) { if ((out = socket(domains[d][0], domains[d][1], domains[d][2])) >= 0) break; } if (out < 0) { fprintf(stdout, &quot;unable to find a vulnerable domain, sorry&quot;); return 1; } ftruncate(in, getpagesize()); sendfile(out, in, NULL, getpagesize());
  • 36.
  • 37.
  • 38. ? Dúvidas Universidade Estadual de Campinas - Instituto de Computação - MC 514
  • 39. Obrigados João Carlos Maggiotto R.A.: 081721 Mariana Mendes Caspirro R.A.: 082204 Murilo Fossa Vicentini R.A.: 082335 Patricia Kawaguchi Cesar R.A.: 085984 Ataques e Vulnerabilidades