Esta atividade consiste em produzir uma demonstração prática de um determinado ataque e das possíveis defesas contra o mesmo. Podem ser usados os seguintes ataques:
stack overflow
heap overflow
format string
null pointer dereference
TOCTTOU (time of check to time of use)
local denial of service
remote denial of service
distributed denial of service
cross-site scripting
cross-site request forgery
directory traversal
SQL injection
hash collision
replay
ARP poisoning
MITM – connection hijacking
WEP/WPA cracking
Rootkits
Return to LibC
race condition attack
… (sugestões são bem-vindas)
Cada aluno ou grupo será designado responsável por um ataque e deverá produzir:
um artigo (PDF) explicando em que consiste o ataque (vulnerabilidade explorada, princípio de funcionamento, resultados), qual a infraestrutura/plataforma e ferramentas usadas para a demonstração, uma descrição passo-a-passo (sucinta) do ataque e quais as possíveis defesas contra ele.
Uma
demonstração prática do ataque em sala de aula:
aspectos conceituais do ataque
ataque com sucesso
possíveis estratégias de defesa
ataque sem sucesso (usando uma defesa)
O PDF produzido deverá ser enviado ao professor antes da apresentação.