Demonstrações de Ataques
Esta atividade consiste em produzir uma demonstração prática de um determinado ataque e das possíveis defesas contra o mesmo. Podem ser usados os seguintes ataques:
stack overflow- heap overflow
- format string
- null pointer dereference
- TOCTTOU (time of check to time of use)
- local denial of service
- remote denial of service
- distributed denial of service
- cross-site scripting
- cross-site request forgery
- directory traversal
- SQL injection
- hash collision
- replay
- ARP poisoning
- MITM – connection hijacking
- WEP/WPA cracking
- Rootkits
- Return to LibC
- race condition attack
- … (sugestões são bem-vindas)
Cada aluno ou grupo será designado responsável por um ataque e deverá produzir:
- um artigo (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento, resultados), qual a infraestrutura/plataforma e ferramentas usadas para a demonstração, uma descrição passo-a-passo (sucinta) do ataque e quais as possíveis defesas contra ele.
- Uma demonstração prática do ataque em sala de aula:
- aspectos conceituais do ataque
- ataque com sucesso
- possíveis estratégias de defesa
- ataque sem sucesso (usando uma defesa)
O PDF produzido deverá ser enviado ao professor antes da apresentação.