Ferramentas do usuário

Ferramentas do site


isc:demonstracoes_de_ataques

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

isc:demonstracoes_de_ataques [2019/08/13 21:03]
isc:demonstracoes_de_ataques [2019/11/20 17:46] (atual)
Linha 1: Linha 1:
 +====== Demonstrações de Ataques ======
  
 +Esta atividade consiste em produzir uma demonstração prática **e didática** de um determinado ataque e das possíveis defesas contra o mesmo.
 +
 +Ataques:
 +
 +^data ^ ataque ^ grupo ^
 +|  | <​del>​stack overflow</​del>​ | |
 +|  | heap overflow |  |
 +| 20/11 | WEP/WPA cracking |Eloiza, Lucas |
 +| 20/11 | format string | Giovanni, Roberta, Willian |
 +|  | local denial of service | |
 +|  | remote denial of service | |
 +| 20/11 | DDoS, DRDoS | Tiago, Rodrigo, Gabriel |
 +|  | cross-site request forgery | |
 +|  | clickjacking | |
 +| 22/11 | hash collision | Alexandre, Bruna, Leonardo, Mateus |
 +| 22/11 | directory traversal | Jonathan |
 +| 22/11 | Meltdown | André, Leonardo, Sayuri, Vinicius |
 +| 22/11 | e-mail spoofing | Gabriela, Miguel, Odair |
 +|  | ARP poisoning | |
 +|  | Connection hijacking | |
 +| 27/11 | SQL injection | Ana Paula, Mauricio, Rodrigo |
 +| 27/11 | cross-site scripting | Maria Teresa, Ana Carolina, Lucas, Luiz Fernando |
 +| 27/11 | Rootkit | Bruno, Eduardo, Florian, Pedro |
 +|  | Return to LibC | |
 +| 27/11 | ROP | Fernando, Gabriel, Guilherme, Luiz Eduardo |
 +|  | race condition attack (tocttou) | |
 +| 29/11 | Spectre | Abner, Peterson, Glenda, Rodrigo |
 +|  | Row hammer | |
 +| 29/11 | Heartbleed | Andrei, Leonardo |
 +| 29/11 | Dirty Cow | Djenifer, Fernando |
 +| 29/11 | null pointer dereference | Adolfo, Cesar , Gabriela, Victor |
 +|  | ShellShock | |
 +|  | Vulnerabilidades do OWASP Top 10 ||
 +|  | ... (sugestões são bem-vindas) ||
 +
 +Cada aluno ou grupo será designado responsável por um ataque e deverá produzir:
 +
 +  * <​del>​um artigo</​del>​ uma apresentação (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento,​ resultados),​ qual a infraestrutura/​plataforma e ferramentas usadas para a demonstração,​ uma descrição passo-a-passo (sucinta) do ataque e quais as possíveis defesas contra ele.
 +  * Uma **demonstração prática** (e didática) :-O do ataque em sala de aula, contemplando:​
 +    * aspectos conceituais do ataque
 +    * ataque com sucesso
 +    * possíveis estratégias de defesa
 +    * ataque sem sucesso (usando uma defesa)
 +
 +O PDF produzido deverá ser enviado ao professor pelo Moodle até a data indicada.