Demonstrações de Ataques
Esta atividade consiste em produzir uma demonstração prática e didática de um determinado ataque e das possíveis defesas contra o mesmo.
Ataques:
data | ataque | grupo |
---|---|---|
| ||
heap overflow | ||
20/11 | WEP/WPA cracking | Eloiza, Lucas |
20/11 | format string | Giovanni, Roberta, Willian |
local denial of service | ||
remote denial of service | ||
20/11 | DDoS, DRDoS | Tiago, Rodrigo, Gabriel |
cross-site request forgery | ||
clickjacking | ||
22/11 | hash collision | Alexandre, Bruna, Leonardo, Mateus |
22/11 | directory traversal | Jonathan |
22/11 | Meltdown | André, Leonardo, Sayuri, Vinicius |
22/11 | e-mail spoofing | Gabriela, Miguel, Odair |
ARP poisoning | ||
Connection hijacking | ||
27/11 | SQL injection | Ana Paula, Mauricio, Rodrigo |
27/11 | cross-site scripting | Maria Teresa, Ana Carolina, Lucas, Luiz Fernando |
27/11 | Rootkit | Bruno, Eduardo, Florian, Pedro |
Return to LibC | ||
27/11 | ROP | Fernando, Gabriel, Guilherme, Luiz Eduardo |
race condition attack (tocttou) | ||
29/11 | Spectre | Abner, Peterson, Glenda, Rodrigo |
Row hammer | ||
29/11 | Heartbleed | Andrei, Leonardo |
29/11 | Dirty Cow | Djenifer, Fernando |
29/11 | null pointer dereference | Adolfo, Cesar , Gabriela, Victor |
ShellShock | ||
Vulnerabilidades do OWASP Top 10 | ||
… (sugestões são bem-vindas) |
Cada aluno ou grupo será designado responsável por um ataque e deverá produzir:
um artigouma apresentação (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento, resultados), qual a infraestrutura/plataforma e ferramentas usadas para a demonstração, uma descrição passo-a-passo (sucinta) do ataque e quais as possíveis defesas contra ele.- Uma demonstração prática (e didática) do ataque em sala de aula, contemplando:
- aspectos conceituais do ataque
- ataque com sucesso
- possíveis estratégias de defesa
- ataque sem sucesso (usando uma defesa)
O PDF produzido deverá ser enviado ao professor pelo Moodle até a data indicada.