Segurança informática : vulnerabilidades aplicacionais

Detalhes bibliográficos
Autor(a) principal: Silva, Tiago Miguel Brito da
Data de Publicação: 2012
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10400.14/12040
Resumo: Com o aparecimento dos computadores e com a atual dependência da população relativamente a estas máquinas, surge a necessidade de melhorar a segurança dos sistemas. Há alguns anos atrás que as vulnerabilidades por buffer overflow e DLL injection são consideradas críticas, pois são utilizadas muitas vezes para atacar computadores em rede. Um atacante anónimo, ao realizar um ataque deste tipo, procura obter acesso ilegal a um computador, muitos destes ataques derivam da aplicação de engenharia social. A aliança entre o acesso ilegal a um sistema por via de uma vulnerabilidade com a utilização da Engenharia Social, tem como objectivo a criação de um ataque híbrido. A fim de poder proteger um sistema, é necessário identificar as potenciais ameaças e por conseguinte conhecer e prever a maneira de proceder do possível atacante. Perante este cenário, foi necessário criar proteções que minimizem o risco de ataque muitas vezes partindo de formação dada aos utilizadores e estabelecer um conjunto de critérios que avaliem um sistema, quanto à sua confidencialidade, integridade e disponibilidade. Para provar que as novas funcionalidades de segurança dos atuais sistemas operativos são eficientes contra algumas destas vulnerabilidades, procurou-se neste trabalho construir um malware que testasse essas mesmas funcionalidades. Este programa engloba um ataque por via da injeção de uma DLL, seguido de um escalamento de privilégios, culminando com roubo de informação do utilizador. Na metodologia proposta procurou-se verificar em que condições os sistemas de proteção dos sistemas operativos cedem e permitem a instalação do malware. Através da metodologia proposta foi possível verificar os sistemas operativos que conseguem impedir o ataque. De modo a impedir e a melhorar a mais os sistemas operativos atuais é necessário novas formas de desenvolver software seguro, baseadas na aplicação das teorias existentes, como na adopção de um processo de desenvolvimento que considere os requisitos de segurança como parte integral do projeto de construção de software. Este trabalho espera-se contribuir para a melhoria dos sistemas de segurança dos sistemas operativos.
id RCAP_cac9ff8288bd9c04c36a1612b2832735
oai_identifier_str oai:repositorio.ucp.pt:10400.14/12040
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Segurança informática : vulnerabilidades aplicacionaisVulnerabilidadesBuffer overflowEngenharia socialSegurançaVulnerabilitySocial engineeringSecurityDomínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e InformáticaCom o aparecimento dos computadores e com a atual dependência da população relativamente a estas máquinas, surge a necessidade de melhorar a segurança dos sistemas. Há alguns anos atrás que as vulnerabilidades por buffer overflow e DLL injection são consideradas críticas, pois são utilizadas muitas vezes para atacar computadores em rede. Um atacante anónimo, ao realizar um ataque deste tipo, procura obter acesso ilegal a um computador, muitos destes ataques derivam da aplicação de engenharia social. A aliança entre o acesso ilegal a um sistema por via de uma vulnerabilidade com a utilização da Engenharia Social, tem como objectivo a criação de um ataque híbrido. A fim de poder proteger um sistema, é necessário identificar as potenciais ameaças e por conseguinte conhecer e prever a maneira de proceder do possível atacante. Perante este cenário, foi necessário criar proteções que minimizem o risco de ataque muitas vezes partindo de formação dada aos utilizadores e estabelecer um conjunto de critérios que avaliem um sistema, quanto à sua confidencialidade, integridade e disponibilidade. Para provar que as novas funcionalidades de segurança dos atuais sistemas operativos são eficientes contra algumas destas vulnerabilidades, procurou-se neste trabalho construir um malware que testasse essas mesmas funcionalidades. Este programa engloba um ataque por via da injeção de uma DLL, seguido de um escalamento de privilégios, culminando com roubo de informação do utilizador. Na metodologia proposta procurou-se verificar em que condições os sistemas de proteção dos sistemas operativos cedem e permitem a instalação do malware. Através da metodologia proposta foi possível verificar os sistemas operativos que conseguem impedir o ataque. De modo a impedir e a melhorar a mais os sistemas operativos atuais é necessário novas formas de desenvolver software seguro, baseadas na aplicação das teorias existentes, como na adopção de um processo de desenvolvimento que considere os requisitos de segurança como parte integral do projeto de construção de software. Este trabalho espera-se contribuir para a melhoria dos sistemas de segurança dos sistemas operativos.With the advent of computers and the current dependence of population on these machines, there is a need to improve security systems. Since some years ago a buffer overflow and DLL injection vulnerabilities are considered critical, because they are often used to attack computers on the network. An anonymous attacker, when performing such an attack, seek illegal access to a computer, many of these attacks are provided from the application of social engineering. The alliance between illegal access to a system via a vulnerability with the use of Social Engineering, aims to create a hybrid attack. In order to protect a system, it is necessary to identify potential threats and therefore know and predict the attack possible way of act. Given this scenario, it was necessary to create safeguards that minimize the risk of attack, these measures may be the training given to users and establishing a set of criteria to evaluate a system, to its confidentiality, integrity and availability. To prove that the new security features of current operating systems are effective against some of these vulnerabilities, this study sought to build a malware that can test these same features. This program encompasses an attack by injecting a DLL, followed by an escalation of privileges, culminating with the theft of user information. In the proposed methodology attempts to verify the conditions under which protection systems operating systems give way and allow the installation of malware. Through the proposed methodology was able to verify the operating systems that can prevent the attack. In order to prevent and improve the most current operating systems need new ways to develop secure software, based on the application of existing theories, such as the adoption of a development process that considers the safety requirements as an integral part of the construction project software. This work is expected to contribute to the improvement of safety systems operating systems.Silva, Tito Lívio dos SantosVeritati - Repositório Institucional da Universidade Católica PortuguesaSilva, Tiago Miguel Brito da2013-07-22T11:23:17Z2012-10-2320122012-10-23T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.14/12040porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-09-12T01:36:27Zoai:repositorio.ucp.pt:10400.14/12040Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T18:09:49.078768Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Segurança informática : vulnerabilidades aplicacionais
title Segurança informática : vulnerabilidades aplicacionais
spellingShingle Segurança informática : vulnerabilidades aplicacionais
Silva, Tiago Miguel Brito da
Vulnerabilidades
Buffer overflow
Engenharia social
Segurança
Vulnerability
Social engineering
Security
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
title_short Segurança informática : vulnerabilidades aplicacionais
title_full Segurança informática : vulnerabilidades aplicacionais
title_fullStr Segurança informática : vulnerabilidades aplicacionais
title_full_unstemmed Segurança informática : vulnerabilidades aplicacionais
title_sort Segurança informática : vulnerabilidades aplicacionais
author Silva, Tiago Miguel Brito da
author_facet Silva, Tiago Miguel Brito da
author_role author
dc.contributor.none.fl_str_mv Silva, Tito Lívio dos Santos
Veritati - Repositório Institucional da Universidade Católica Portuguesa
dc.contributor.author.fl_str_mv Silva, Tiago Miguel Brito da
dc.subject.por.fl_str_mv Vulnerabilidades
Buffer overflow
Engenharia social
Segurança
Vulnerability
Social engineering
Security
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
topic Vulnerabilidades
Buffer overflow
Engenharia social
Segurança
Vulnerability
Social engineering
Security
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
description Com o aparecimento dos computadores e com a atual dependência da população relativamente a estas máquinas, surge a necessidade de melhorar a segurança dos sistemas. Há alguns anos atrás que as vulnerabilidades por buffer overflow e DLL injection são consideradas críticas, pois são utilizadas muitas vezes para atacar computadores em rede. Um atacante anónimo, ao realizar um ataque deste tipo, procura obter acesso ilegal a um computador, muitos destes ataques derivam da aplicação de engenharia social. A aliança entre o acesso ilegal a um sistema por via de uma vulnerabilidade com a utilização da Engenharia Social, tem como objectivo a criação de um ataque híbrido. A fim de poder proteger um sistema, é necessário identificar as potenciais ameaças e por conseguinte conhecer e prever a maneira de proceder do possível atacante. Perante este cenário, foi necessário criar proteções que minimizem o risco de ataque muitas vezes partindo de formação dada aos utilizadores e estabelecer um conjunto de critérios que avaliem um sistema, quanto à sua confidencialidade, integridade e disponibilidade. Para provar que as novas funcionalidades de segurança dos atuais sistemas operativos são eficientes contra algumas destas vulnerabilidades, procurou-se neste trabalho construir um malware que testasse essas mesmas funcionalidades. Este programa engloba um ataque por via da injeção de uma DLL, seguido de um escalamento de privilégios, culminando com roubo de informação do utilizador. Na metodologia proposta procurou-se verificar em que condições os sistemas de proteção dos sistemas operativos cedem e permitem a instalação do malware. Através da metodologia proposta foi possível verificar os sistemas operativos que conseguem impedir o ataque. De modo a impedir e a melhorar a mais os sistemas operativos atuais é necessário novas formas de desenvolver software seguro, baseadas na aplicação das teorias existentes, como na adopção de um processo de desenvolvimento que considere os requisitos de segurança como parte integral do projeto de construção de software. Este trabalho espera-se contribuir para a melhoria dos sistemas de segurança dos sistemas operativos.
publishDate 2012
dc.date.none.fl_str_mv 2012-10-23
2012
2012-10-23T00:00:00Z
2013-07-22T11:23:17Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10400.14/12040
url http://hdl.handle.net/10400.14/12040
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799131771418181632