====== Demonstrações de Ataques ====== Esta atividade consiste em produzir uma demonstração prática de um determinado ataque e das possíveis defesas contra o mesmo. Podem ser usados os seguintes ataques: - stack overflow - heap overflow - format string - null pointer dereference - TOCTTOU (time of check to time of use) - local denial of service - remote denial of service - distributed denial of service - cross-site scripting - cross-site request forgery - directory traversal - SQL injection - hash collision - replay - ARP poisoning - MITM – connection hijacking - WEP/WPA cracking - Rootkits - Return to LibC - race condition attack - ... (sugestões são bem-vindas) Cada aluno ou grupo será designado responsável por um ataque e deverá produzir: * um artigo (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento, resultados), qual a infraestrutura/plataforma e ferramentas usadas para a demonstração, uma descrição passo-a-passo (sucinta) do ataque e quais as possíveis defesas contra ele. * Uma **demonstração prática** :-O do ataque em sala de aula: * aspectos conceituais do ataque * ataque com sucesso * possíveis estratégias de defesa * ataque sem sucesso (usando uma defesa) O PDF produzido deverá ser enviado ao professor **antes da apresentação**.