Esta atividade consiste em produzir uma demonstração prática e didática de um determinado ataque e das possíveis defesas contra o mesmo.
Ataques:
| data | ataque | grupo |
|---|---|---|
| | ||
| heap overflow | ||
| 20/11 | WEP/WPA cracking | Eloiza, Lucas |
| 20/11 | format string | Giovanni, Roberta, Willian |
| local denial of service | ||
| remote denial of service | ||
| 20/11 | DDoS, DRDoS | Tiago, Rodrigo, Gabriel |
| cross-site request forgery | ||
| clickjacking | ||
| 22/11 | hash collision | Alexandre, Bruna, Leonardo, Mateus |
| 22/11 | directory traversal | Jonathan |
| 22/11 | Meltdown | André, Leonardo, Sayuri, Vinicius |
| 22/11 | e-mail spoofing | Gabriela, Miguel, Odair |
| ARP poisoning | ||
| Connection hijacking | ||
| 27/11 | SQL injection | Ana Paula, Mauricio, Rodrigo |
| 27/11 | cross-site scripting | Maria Teresa, Ana Carolina, Lucas, Luiz Fernando |
| 27/11 | Rootkit | Bruno, Eduardo, Florian, Pedro |
| Return to LibC | ||
| 27/11 | ROP | Fernando, Gabriel, Guilherme, Luiz Eduardo |
| race condition attack (tocttou) | ||
| 29/11 | Spectre | Abner, Peterson, Glenda, Rodrigo |
| Row hammer | ||
| 29/11 | Heartbleed | Andrei, Leonardo |
| 29/11 | Dirty Cow | Djenifer, Fernando |
| 29/11 | null pointer dereference | Adolfo, Cesar , Gabriela, Victor |
| ShellShock | ||
| Vulnerabilidades do OWASP Top 10 | ||
| … (sugestões são bem-vindas) | ||
Cada aluno ou grupo será designado responsável por um ataque e deverá produzir:
O PDF produzido deverá ser enviado ao professor pelo Moodle até a data indicada.