Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
sas:demonstracoes_de_ataques [2013/06/02 18:39] – maziero | sas:demonstracoes_de_ataques [2014/11/27 12:15] (atual) – maziero | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | ====== Demonstrações de Ataques ====== | ||
+ | |||
+ | Esta atividade consiste em produzir uma demonstração prática de um determinado ataque e das possíveis defesas contra o mesmo. Podem ser usados os seguintes ataques: | ||
+ | |||
+ | - < | ||
+ | - heap overflow | ||
+ | - format string | ||
+ | - null pointer dereference | ||
+ | - TOCTTOU (time of check to time of use) | ||
+ | - local denial of service | ||
+ | - remote denial of service | ||
+ | - distributed denial of service | ||
+ | - cross-site scripting | ||
+ | - cross-site request forgery | ||
+ | - directory traversal | ||
+ | - SQL injection | ||
+ | - hash collision | ||
+ | - replay | ||
+ | - ARP poisoning | ||
+ | - MITM – connection hijacking | ||
+ | - WEP/WPA cracking | ||
+ | - Rootkits | ||
+ | - Return to LibC | ||
+ | - race condition attack | ||
+ | - ... (sugestões são bem-vindas) | ||
+ | |||
+ | Cada aluno ou grupo será designado responsável por um ataque e deverá produzir: | ||
+ | |||
+ | * um artigo (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento, | ||
+ | * Uma **demonstração prática** :-O do ataque em sala de aula: | ||
+ | * aspectos conceituais do ataque | ||
+ | * ataque com sucesso | ||
+ | * possíveis estratégias de defesa | ||
+ | * ataque sem sucesso (usando uma defesa) | ||
+ | |||
+ | O PDF produzido deverá ser enviado ao professor **antes da apresentação**. | ||