[IEI] Added directory with mid-semester and final projects

This commit is contained in:
Tiago Garcia 2023-05-22 20:23:03 +01:00
parent 89a252e2bf
commit 568765c1ce
30 changed files with 4544 additions and 0 deletions

View File

@ -0,0 +1,3 @@
# Introdução à Engenharia Informática - 2022/2023
## Grupo 16 - [Rúben Gomes](https://github.com/RubenCGomes) e [Tiago Garcia](https://github.com/TiagoRG)
#### Trabalho de Aprofundamento e Projeto Final sobre Cibersegurança

View File

@ -0,0 +1,83 @@
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Acerca deste projeto</title>
<link rel="icon" href="images/favicon.jpeg">
<!-- Bootstrap v5.3 navbar -->
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
<!-- Bootstrap stylesheet -->
<link rel="stylesheet" href="css/bootstrap-header.min.css">
<!-- jQuery library -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
<!-- Bootstrap JavaScript -->
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
<!-- LeaftLet CSS e JavaScript -->
<link rel="stylesheet" href="https://unpkg.com/leaflet@1.0.2/dist/leaflet.css">
<script src="https://unpkg.com/leaflet@1.0.2/dist/leaflet.js"></script>
<!-- Personal Styles -->
<link rel="stylesheet" href="css/about.css">
</head>
<body>
<div class="container body-content">
<h1>ACERCA DESTE PROJETO</h1>
<hr>
<h2>SOBRE OS AUTORES</h2>
<p>
Trabalho realizado no &acirc;mbito da cadeira de Introdu&ccedil;&atilde;o &agrave; Engenharia Inform&aacute;tica, da Licenciatura em Engenharia de Computadores e Inform&aacute;tica.<br>
C&oacute;digo fonte dispon&iacute;vel no <a href="https://github.com/detiuaveiro/infor2022-ap-g16">Repositório do GitHub</a><br>
Realizado pelos autores (e respetivas contribui&ccedil;&otilde;es):<br>
<a target="_blank" href="https://github.com/RubenCGomes">R&uacute;ben Gomes</a>&emsp;&bullet;&emsp;(50%)<br>
<a target="_blank" href="https://github.com/TiagoRG">Tiago Garcia</a>&emsp;&bullet;&emsp;(50%)<br>
</p>
<p style="font-size: 135%">
2022-2023<br>
</p>
<p style="font-size: 140%">
<a target="_blank" href="https://www.ua.pt">Universidade de Aveiro</a><br>
Departamento de Electr&oacute;nica, Telecomunica&ccedil;&otilde;es e Inform&aacute;tica<br>
</p>
<div class="row">
<div class="columnleft" style="text-align: center">
<div id="about-map"></div>
<!-- JavaScript for map design and other functionalities -->
<script src="js/map.js"></script>
</div>
<span style="color:blue" id="coordinates"></span>
</div>
<hr>
<h2>SOBRE O TRABALHO</h2>
Neste trabalho &eacute; abordado o tema de cibersegurança. Tema este que, com o desenvolver gradual das tecnologias, torna-se cada vez mais importante. Vulnerabilidades surgem a cada dia, e h&aacute; cada vez mais ataques cibern&eacute;ticos. Com este projeto procuramos tocar nos pontos mais importantes do mundo digital, por isso os autores consideram que este site &eacute; ideal para qualquer leitor que deseja saber algo mais sobre o mundo digital.
<hr>
<h2>SOBRE O SITE</h2>
<p>
Para este trabalho, foram usadas diversas bibliotecas para um melhor aspeto do mesmo. A biblioteca Bootstrap foi usada para a cria&ccedil;&atilde;o do menu de navega&ccedil;&atilde;o, e a biblioteca jQuery para a cria&ccedil;&atilde;o do menu de navega&ccedil;&atilde;o responsivo. Foi usado um Bootstrap de tema escuro para um aspeto visual mais agrad&aacute;vel.
Tamb&eacute;m foi usado o jQuery para a cria&ccedil;&atilde;o de um menu de navega&ccedil;&atilde;o responsivo.
</p>
<p>
Em grande parte do projeto foram usados <i>stylesheets</i> e <i>scripts</i> personalizados para a cria&ccedil;&atilde;o de efeitos visuais, mapas, entre outros.
</p>
<hr>
<h2>BIBLIOGRAFIA</h2>
<p>
<ul>
<li>S. Karki, «Cyber Kill Chain - Offensive and Defensive Approach», <a href="https://medium.com/cryptogennepal/cyber-kill-chain-offensive-and-defensive-approach-22033e37a340"><i>CryptoGen Nepal</i></a>, 2021.</li>
<li>T. O. Foundation, <a href="https://owasp.org/www-project-top-ten/"><i>OWASP Top Ten</i></a>, [Edição mais recente], 2021.</li>
<li>T. D. Team, <a href="https://docs.docker.com/get-started/overview/"><i>Docker Overview</i></a></li>
</ul>
</p>
<img src="images/ualogo.png" alt="UA" width="100" height="100">
</div>
<footer class="p-3 text-bg-dark">
<div class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
<button class="btn btn-warning" onclick="self.close()"> Fechar </button>
</div>
<script>
$(".body-content").css("padding-bottom", $("footer").height()*2.5);
</script>
</footer>
</body>
</html>

View File

@ -0,0 +1,162 @@
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Tipos de amea&ccedil;as</title>
<link rel="icon" href="images/favicon.jpeg">
<!-- Bootstrap v5.3 navbar -->
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
<!-- Bootstrap stylesheet -->
<link rel="stylesheet" href="css/bootstrap-header.min.css">
<!-- jQuery library -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
<!-- Bootstrap JavaScript -->
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
<script src="js/bootstrap.bundle.min.js"></script>
<!-- Personal Styles -->
<link rel="stylesheet" href="css/style.css">
<!-- Bootstrap minified CSS -->
<!-- <link rel="stylesheet" href="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css">-->
<!-- Optional theme -->
<!-- <link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap-theme.min.css">-->
</head>
<body>
<nav class="p-3 text-bg-dark">
<div class="container">
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
<li><a href="index.html" class="nav-link px-2 text-white">In&iacute;cio</a></li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-secondary dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Amea&ccedil;as
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="ameacas.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Amea&ccedil;as Cibernéticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibernéticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
</ul>
</div>
</li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Vulnerabilidades
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">An&aacute;lise de vulnerabilidades</a></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">An&aacute;lise de evidências</a></li>
</ul>
</div>
</li>
<li><a href="solucoes.html" class="nav-link px-2 text-white">Solu&ccedil;&otilde;es de seguran&ccedil;a</a></li>
</ul>
<div class="text-end">
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> About </a></button>
</div>
</div>
</div>
</nav>
<div class="container body-content shadow">
<h1 id="tipos-de-ameacas" class="page-title">Tipos de Amea&ccedil;as Cibernéticas</h1>
<hr>
<h1 id="ameacas-ciberneticas">Amea&ccedil;as Cibern&eacute;ticas</h1>
<p>
Conjunto de <i>malware</i> e <i>software</i> com capacidade de afetar o funcionamento normal de equipamentos digitais. Muitas vezes usadas para ciberterrorismo e causar danos graves com o intuito de lucrar ou impossibilitar o trabalho usual de uma entidade.
</p>
<h2 id="botnets">Botnets</h2>
<p>
Botnets s&atilde;o robos digitais que conseguem infetar dispositivos tal como um v&iacute;rus e a partir de a&iacute; permitir que utilizadores remotos tenham acesso &agrave; m&aacute;quina onde se encontram alojados. Estas m&aacute;quinas s&atilde;o muitas vezes usadas para realizar tarefas il&iacute;citas e ilegais por parte do utilizador remoto sem este ser exposto por n&atilde;o ser a m&aacute;quina do mesmo a realizar as a&ccedil;&otilde;es.
</p>
<p>
Estes botnets podem contaminar computadores, dispositivos m&oacute;veis, <i>routers</i> e dispositivos IOT (Internet of Things).
</p>
<p>
Da mesma maneira que um v&iacute;rus tenta infetar o corpo humano por falhas no sistema imunit&aacute;rio, tamb&eacute;m estes <i>bots</i> tentam infetar os dispositivos atrav&eacute;s de falhas de seguran&ccedil;a. &eacute; poss&iacute;vel detetar que o dispositivo se encontra infetado a partir da dete&ccedil;&atilde;o de comportamentos anormais por parte da m&aacute;quina, por exemplo, quando esta trabalha de forma mais lenta do que o normal ou quando durante a utiliza&ccedil;&atilde;o aparecem mensagens de erro aleat&oacute;rias.
</p>
<h4>Tipos de Botnets</h4>
<p>Dentro dos botnets existem dois tipos: Cliente Servidor e Peer-to-Peer</p>
<ul>
<li><b>Cliente Servidor: </b>Este &eacute; o modelo dos botnets mais antigos em que os dispositivos infetados (clientes) recebem intru&ccedil;&otilde;es de outro dispositivo que os controla (servidor)</li>
<li><b>Peer-to-peer: </b> Este modelo corrige algumas falhas que o modelo de cliente servidor tinha. Em vez de ser establecida apenas uma conex&atilde;o entre dois dispositivos (cliente e servidor), neste modelo todos os dispositivos infetados est&atilde;o conectados entre si, todos a ser controlados pelo mesmo dispositivo que d&aacute; as intru&ccedil;&otilde;es a todos os outros. Isto permite que no caso de haver uma falha com um dos dispositivos infetados, a rede continue <i>online</i> e funcional.</li>
</ul>
<h2 id="ddos">DDoS</h2>
<p>
Estas amea&ccedil;as s&atilde;o das mais comuns e mais utilizadas pela comunidade de atacantes. O objetivo destes ataques &eacute; levar o consumo de recursos do servidor/aplica&ccedil;&atilde;o ao limite. Uma vez sem recursos disponiveis, o servidor acaba por ter falhas de funcionalidade ou pode chegar mesmo a ir abaixo, ficando offine. A quantidade deste genero de ataques t&ecirc;m aumentado substancialmente, segundo a Microsoft, a Azure Networking registou, em 2021, um aumento de 25% a mais de casos de DDoS em rela&ccedil;&atilde;o a 2020.
</p>
<h4>Funcionamento de DDoS</h4>
<p>
Durante estes ataques, um conjunto de <a href="#botnets">Botnets</a> ataca uma aplica&ccedil;&atilde;o/servidor visando desgastar e levar o consumo de recursos ao limite. Fazem isto procedendo ao uso exagerado de solicita&ccedil;&otilde;es Hypertext Transfer Protocol (HTTP). Visto que os atacantes usam estes <i>bots</i>, conseguem tamb&eacute;m acesso &agrave; base de dados, podendo conseguir roubar informa&ccedil;&atilde;o sensivel e, visto que os recursos do servidor j&aacute; est&atilde;o no limite, os propriet&aacute;rios e respons&aacute;veis pela seguran&ccedil;a do servidor t&ecirc;m dificuldade na defesa do seu sistema. Estes ataques podem demorar diversos intervalos de tempo, desde minutos at&eacute; mesmo dias.
</p>
<h4>Tipos de ataques DDoS</h4>
<ul>
<li><b>Ataque volum&eacute;trico: </b>estes ataques baseam-se na sobrecarga do servidor com tr&aacute;fego, sendo o tipo de ataque mais comum.</li>
<li><b>Ataque de protocolo: </b>estes ataques atacam certas camadas de protocolos de seguran&ccedil;a eliminando limites de tr&aacute;fego permitindo uma mais f&aacute;cil sobrecarga dos recursos.</li>
<li><b>Ataque a camada de recursos: </b>estes ataques s&atilde;o usados principalmente em redes de servidores, pois permitem o bloqueio na troca de informa&ccedil;&atilde;o entre os diversos hospedeiros.</li>
</ul>
<p>
Durante um ataque DDoS podem ser usados apenas um ou mais destes tipos, muitas vezes come&ccedil;a como um dos tipos para debilitar os sistemas de seguran&ccedil;a para que depois possam ser usados ataques de exaust&atilde;o do sistema.
</p>
<hr>
<h1 id="guerras-ciberneticas">Guerras Cibern&eacute;ticas</h1>
<p>Por vezes estas amea&ccedil;as e armas cibern&eacute;ticas s&atilde;o usadas para criar guerras. Estas s&atilde;o muito prejudiciais para as v&iacute;timas da guerra, mas benificial para o atacante, pois este consegue muitas vezes vencer a guerra sem qualquer custo para si, mas leva a s&eacute;rios danos &agrave; v&iacute;tima, explorando falhas de seguran&ccedil;a nos seus sistemas.</p>
<p>As v&iacute;timas s&atilde;o muitas vezes pa&iacute;ses ou empresas e n&atilde;o entidades pequenas, atacados n&atilde;o apenas dados das entidades mas tamb&eacute;m os pr&oacute;prios sistemas, levando ao corrompimento de parte do functionamento da entidade.</p>
<p>Estas guerras s&atilde;o tamb&eacute;m usadas no roubo de informa&ccedil;&atilde;o desde dados simples at&eacute; mesmo dados banc&aacute;rios ou na espionagem de dados militares, ou diplom&aacute;ticos. Outro uso dado a estas guerras &eacute; a corrup&ccedil;&atilde;o e a manipula&ccedil;&atilde;o de dados para benificio de uma certa entidade como acontece em algumas disputas de poder.</p>
<p>Exixtem duas formas de guerras: <a href="#war-arc">ARC</a> e <a href="#war-erc">ERC</a>.</p>
<h2 id="war-arc">ARC</h2>
<p>
Estas guerras s&atilde;o respons&aacute;veis pela destrui&ccedil;&atilde;o e degrada&ccedil;&atilde;o de redes e da informa&ccedil;&atilde;o com a qual estas trabalham. Podem ser usados DDoS para provocar sobrecarga no servidor fazendo pedidos de informa&ccedil;&atilde;o de quantidade superior &agrave; que o servidor aguenta ou podem-se criar bloqueios nos servidores para impedir o acesso aos mesmos por parte dos utilizadores.
</p>
<h2 id="war-erc">ERC</h2>
<p>
Estas guerras s&atilde;o as respons&aacute;veis pelo espionamento de entidades e por vezes provocar danos colaterais na rede durante o processo.
</p>
<hr>
<h1 id="internet-banking">Internet Banking</h1>
<p>
Tal como o nome sugere estas amea&ccedil;as procuram tirar proveito de falhas em sistemas banc&aacute;rios quer bancos financeiros, quer bancos de dados. Com a explora&ccedil;&atilde;o de vulnerabilidades nestes bancos, o atacante consegue um grande acesso &agrave; informa&ccedil;&atilde;o dos utilizadores, usando essa informa&ccedil;&atilde;o para proveito pr&oacute;prio posteriormente.
</p>
<p>
Muitos dos sistemas usam uma API (Application Programming Interface) que permite a utiliza&ccedil;&atilde;o do sistema por parte de aplica&ccedil;&otilde;es externas. Por exemplo, o <a href="https://www.paypal.com/pt/home">PayPal</a> tem uma API que permite que outras aplica&ccedil;&otilde;es o usem como m&eacute;todo de pagamento. No entanto, estas APIs s&atilde;o tamb&eacute;m bastante sujeitas a ataques <a href="#ddos">DDoS</a>, entre outros. Outro problema com a sua encripta&ccedil;&atilde;o &eacute; o baixo n&iacute;vel da complexidade das chaves de autentica&ccedil;&atilde;o usadas (muitas vezes s&atilde;o <i>pins</i> num&eacute;ricos com poucos digitos).
</p>
<hr>
<h1 id="mobile-malware">Mobile Malware</h1>
<p>Este g&eacute;nero de <i>malware</i> pode conseguir roubar a informa&ccedil;&atilde;o do dispositivo, inutilizar aplica&ccedil;&otilde;es. Estas amea&ccedil;as podem facilmente se espalhar atrav&eacute;s do <a href="https://www.bluetooth.com/">Bluetooth</a>.</p>
<h2>Mobile Malware mais usados</h2>
<ul>
<li><b>Banking: </b>Captura dados de <i>logins</i> do usu&aacute;rio</li>
<li><b>Ransomware: </b>Bloqueia ficheiros locais</li>
<li><b>Spyware: </b>Controla a atividade do utilizador</li>
<li><b>Adware: </b>Constantes publicidades</li>
<li><b>MMS: </b>Usa mensagens para explorar falhas nas bibliotecas do android</li>
</ul>
<p>
Com estes <i>malwares</i>, o utilizador corre o risco de ter dinheiro, informa&ccedil;&atilde;o pessoal/profissional/empresarial roubadas, podendo ser posteriormente vendidas no mercado negro da internet.
</p>
</div>
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
</button>
<footer>
<div class="container">
<div style="float: left">
Ciberseguran&ccedil;a&emsp;&bullet;&emsp;<a href="index.html">In&iacute;cio</a>&emsp;&bullet;&emsp;Criado por <a href="https://github.com/RubenCGomes">R&uacute;ben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
</div>
<div style="float: right">
UAveiro&emsp;&bullet;&emsp;DETI
</div>
</div>
</footer>
<!-- Personal JS -->
<script src="js/topButton.js"></script>
</body>
</html>

View File

@ -0,0 +1,44 @@
body {
margin: 0;
text-align: justify;
text-justify: inter-word;
background-image: url("../images/background.png");
background-size: 100%;
background-attachment: fixed;
}
.body-content {
background-color: white;
padding-top: 30px;
text-align: center;
}
h1 {
font-size: 90px;
}
h2 {
font-size: 50px;
}
a {
color: #727282;
}
ul {
list-style-type: none;
margin: 0;
padding: 0;
}
#about-map {
z-index: 1;
width: 100%;
height: 450px;
}
footer {
position: fixed;
z-index: 2;
bottom: 0;
width: 100%;
}

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,15 @@
.form-control-dark {
border-color: var(--bs-gray);
}
.form-control-dark:focus {
border-color: #fff;
box-shadow: 0 0 0 .25rem rgba(255, 255, 255, .25);
}
.text-small {
font-size: 85%;
}
.dropdown-toggle {
outline: 0;
}

View File

@ -0,0 +1,151 @@
body {
margin: 0;
text-align: justify;
text-justify: inter-word;
background-image: url("../images/background.png");
background-size: 100%;
background-attachment: fixed;
}
.body-content {
padding-bottom: 50px;
background-color: white;
}
#goToTopButton {
display: none;
position: fixed;
bottom: 20px;
right: 20px;
z-index: 99;
font-size: 24px;
background-color: #212529;
color: #505050;
cursor: pointer;
border-radius: 100%;
border: #505050 2px solid;
height: 50px;
width: 50px;
}
footer {
alignment: center;
border-top: solid #353436;
border-top-width: 1px;
padding-top: 25px;
padding-bottom: 45px;
background-color: #2b3035;
color: whitesmoke;
}
a {
/*text-decoration: none;*/
color: #727282 ;
}
footer a {
text-decoration: none;
color: #8f8f8f ;
}
.page-title {
padding-top: 45px;
padding-bottom: 25px;
font-size: 70px;
}
.bd-placeholder-img {
font-size: 1.125rem;
text-anchor: middle;
-webkit-user-select: none;
-moz-user-select: none;
user-select: none;
}
@media (min-width: 768px) {
.bd-placeholder-img-lg {
font-size: 3.5rem;
}
}
.b-example-divider {
height: 3rem;
background-color: rgba(0, 0, 0, .1);
border: solid rgba(0, 0, 0, .15);
border-width: 1px 0;
box-shadow: inset 0 .5em 1.5em rgba(0, 0, 0, .1), inset 0 .125em .5em rgba(0, 0, 0, .15);
}
.b-example-vr {
flex-shrink: 0;
width: 1.5rem;
height: 100vh;
}
.bi {
vertical-align: -.125em;
fill: currentColor;
}
.nav-scroller {
position: relative;
z-index: 2;
height: 2.75rem;
overflow-y: hidden;
}
.nav-scroller .nav {
display: flex;
flex-wrap: nowrap;
padding-bottom: 1rem;
margin-top: -1px;
overflow-x: auto;
text-align: center;
white-space: nowrap;
-webkit-overflow-scrolling: touch;
}
.center-image{
display: block;
margin-left: auto;
margin-right: auto;
width: 60%;
}
.image-w-text{
text-align: center;
width: 100%;
}
.table-w-text{
text-align: center;
width: 100%;
}
@keyframes fadeIn {
0% { opacity: 0;}
100% { opacity: 1;}
}
@keyframes fadeOut {
0% { opacity: 1;}
100% { opacity: 0;}
}
#contents-list {
border: 1px solid #ddd;
}
/* Styles for index */
.index-title {
font-size: 70px;
text-align: center;
text-decoration: none;
color: black;
cursor: auto;
}
#ciberseguranca-title {
text-shadow: black 0.1em 0.1em 0.9em;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 982 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 95 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 182 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 71 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 171 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.1 KiB

View File

@ -0,0 +1,152 @@
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Ciberseguran&ccedil;a</title>
<link rel="icon" href="images/favicon.jpeg">
<!-- Bootstrap v5.3 navbar -->
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
<!-- Bootstrap stylesheet -->
<link rel="stylesheet" href="css/bootstrap-header.min.css">
<!-- jQuery library -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
<!-- Bootstrap JavaScript -->
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
<!-- Personal Styles -->
<link rel="stylesheet" href="css/style.css">
<!-- Custom styles for this template -->
<link href="css/headers.css" rel="stylesheet">
<!-- Bootstrap JS-->
<script src="js/bootstrap.bundle.min.js"></script>
</head>
<body>
<nav class="p-3 text-bg-dark">
<div class="container">
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
<li><a href="index.html" class="nav-link px-2 text-secondary">In&iacute;cio</a></li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Amea&ccedil;as
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="ameacas.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Amea&ccedil;as Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
</ul>
</div>
</li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Vulnerabilidades
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">An&aacute;lise de vulnerabilidades</a></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">An&aacute;lise de evid&ecirc;ncias</a></li>
</ul>
</div>
</li>
<li><a href="solucoes.html" class="nav-link px-2 text-white">Solu&ccedil;&otilde;es de seguran&ccedil;a</a></li>
<li><button style="width: 100px; height: 40px; cursor: auto; opacity: 0;" onclick="window.open('https://www.youtube.com/watch?v=dQw4w9WgXcQ')"></button></li>
</ul>
<div class="text-end">
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> Sobre </a></button>
</div>
</div>
</div>
</nav>
<div class="container body-content">
<div class="index-title">
<h1 id="ciberseguranca-title" style="font-size: 120px">CIBERSEGURAN&Ccedil;A</h1>
<button class="btn btn-dark" style="font-size: 30px" onclick="window.location.href='#contents'">Conte&uacute;dos</button>
</div>
<script>
$(document).ready(function(){
$(".index-title").height($(window).height()-$("nav").height()).css("padding-top", $(".index-title").height()*0.3);
});
</script>
<h1 id="contents">Lista de conte&uacute;dos</h1>
<ul id="contents-list">
<li>
<a href="#conceito">Conceito</a>
</li>
<li>
<a href="#programacao">Programa&ccedil;&atilde;o aplicada &agrave; Ciberseguran&ccedil;a</a>
</li>
<li>
<a href="ameacas.html">Tipos de Amea&ccedil;as</a>
<ul>
<li><a href="ameacas.html#ameacas-ciberneticas">Amea&ccedil;as Cibern&eacute;ticas</a></li>
<li><a href="ameacas.html#guerras-ciberneticas">Guerras Cibern&eacute;ticas</a></li>
<li><a href="ameacas.html#internet-banking">Internet Banking</a></li>
<li><a href="ameacas.html#mobile-malware">Mobile Malware</a></li>
</ul>
</li>
<li>
<a href="vulnerabilidades.html">Vulnerabilidades</a>
<ul>
<li><a href="vulnerabilidades.html">An&aacute;lise de Vulnerabilidades</a></li>
<li><a href="vulnerabilidades.html">An&aacute;lise de Evid&ecirc;ncias</a></li>
</ul>
</li>
<li>
<a href="solucoes.html">Solu&ccedil;&otilde;es de seguran&ccedil;a</a>
</li>
</ul>
<hr>
<h1 id="introducao">Introdu&ccedil;&atilde;o</h1>
<p>
Com o passar dos anos, as tecnologias que temos ao nosso dispor têm evolu&iacute;do de uma forma r&aacute;pida e sem fim, como, por exemplo, o hardware de um computador. Mas, com constantes evolu&ccedil;&otilde;es, tamb&eacute;m vem uma necessidade de responsabilidade, pois com quanto mais recursos existirem, maior ser&aacute; o impacto de danos a indiv&iacute;duos ou entidades.
</p>
<p>
Dito isto, neste website iremos apresentar diversos tipos de amea&ccedil;as cibern&eacute;ticas, bem como as principais vulnerabilidades m&eacute;todos para as detetar e as solu&ccedil;&otilde;es de seguran&ccedil;a que existem para as amea&ccedil;as.
</p>
<hr>
<h1 id="conceito">Conceito</h1>
<p>
Quando os sistemas e ambientes digitais foram criados n&atilde;o existia quase nenhuma intera&ccedil;&atilde;o entre dispositivos e a pouca que existia era efetuada por cabo. Por&eacute;m, quando a internet foi criada, a intera&ccedil;&atilde;o entre dispositivos digitais aumentou e com isso, tal como acontece com intera&ccedil;&otilde;es humanas, vieram diversos perigos e amea&ccedil;as aos utilizadores. Da mesma forma que existem crimes no mundo f&iacute;sico tamb&eacute;m existem crimes digitais e da mesma forma que existem solu&ccedil;&otilde;es e entidades respons&aacute;veis pela preven&ccedil;&atilde;o e combate a crimes f&iacute;sicos, tamb&eacute;m os mesmos existem para o mundo digital, proporcionando ciberseguran&ccedil;a aos utilizadores da internet e ambientes digitais.
</p>
<hr>
<h1 id="programacao">Programa&ccedil;&atilde;o aplicada &agrave; Ciberseguran&ccedil;a</h1>
<p>
Como &eacute; &oacute;bvio, para a automatiza&ccedil;&atilde;o quer seja para os sistemas de ataque ou para os sistemas de defesa &eacute; usada bastante programa&ccedil;&atilde;o e como isto n&atilde;o s&atilde;o sistemas d&iacute;spon&iacute;veis a todos os utilizadores, cada <i>hacker</i> cria a sua aplica&ccedil;&atilde;o &agrave; sua maneira para atingir os seus objetivos.
</p>
<h2>Linguagens mais usadas em Ciberseguran&ccedil;a</h2>
<ul>
<li><a href="https://www.python.org/">Python</a></li>
<li>C</li>
<li><a href="https://www.php.net/">PHP</a></li>
<li><a href="https://cplusplus.com/">C++</a></li>
</ul>
<h2>Sistema mais usados em Ciberseguran&ccedil;a</h2>
<p>
Todos os <i>hackers</i> optam pelo uso de uma distribui&ccedil;&atilde;o de linux a seu gosto e embora a maioria delas funcionem, o <a href="https://www.kali.org/">Kali Linux</a> &eacute; o mais usado por ter uma grande quantidade de ferramentas dedicadas &agrave; &aacute;rea. Esta ferramenta encontra-se mais detalhado <a href="vulnerabilidades.html#kali">aqui</a>.
</p>
</div>
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
</button>
<footer>
<div class="container">
<div style="float: left">
Ciberseguran&ccedil;a&emsp;&bullet;&emsp;<a href="index.html">In&iacute;cio</a>&emsp;&bullet;&emsp;Criado por <a href="https://github.com/RubenCGomes">R&uacute;ben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
</div>
<div style="float: right">
UAveiro&emsp;&bullet;&emsp;DETI
</div>
</div>
</footer>
<!-- Personal JS -->
<script src="js/topButton.js"></script>
</body>
</html>

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,11 @@
$("#grafico-ataques-anuais").highcharts({
chart: { type: "column" },
title: { text: "Ciberataques Anuais" },
xAxis: { categories: ["2016", "2017", "2018", "2019", "2020", "2021", "2022 (primeira metade)"] },
series:[
{
name: "Ciberataques (milhões)",
data: [638, 183.6, 206.4, 187.9, 304.6, 623.3, 236.1]
}
]
});

View File

@ -0,0 +1,45 @@
let map = new L.Map("about-map", {center: [40.633258,-8.659097],zoom: 15});
let osmUrl="http://{s}.tile.openstreetmap.org/{z}/{x}/{y}.png";
let osmAttrib="Map data OpenStreetMap contributors";
let osm = new L.TileLayer(osmUrl, {attribution: osmAttrib});
map.addLayer(osm);
map.on("click", showCoordinates);
function showCoordinates(e){
var s = document.getElementById("coordinates");
s.innerHTML = "Latitude, Longitude = "+e.latlng.lat+", "+e.latlng.lng;
}
let pontos = [
L.marker([40.633258, -8.659097]),
L.marker([40.63130996789477, -8.657639622688295])
]
for (let i in pontos) {
pontos[i].addTo(map)
}
L.marker([40.633258, -8.659097]).bindPopup("LABI@DETI").addTo(map);
let grupo = new L.featureGroup(pontos);
map.fitBounds(grupo.getBounds());
let iconeUA = L.icon({ iconUrl: "images/ualogo.png", iconSize: [40, 40] });
L.marker([40.633258, -8.659097]).bindPopup("LABI@DETI").addTo(map);
L.marker([40.63130996789477, -8.657639622688295]).bindPopup("REITORIA").addTo(map);
let reitoria = L.polygon(
[ [40.63102, -8.65793], [40.63149, -8.65731],
[40.63126, -8.65699], [40.63078, -8.65759] ],
{ color: "red" } );
reitoria.addTo(map);
reitoria.bindPopup("Reitoria")
let deti = L.polygon(
[ [40.632806095219365, -8.659114837646486], [40.63281016626841, -8.65928113460541],
[40.63307478392277, -8.659291863441469], [40.63308292598783, -8.659313321113588],
[40.63318470171706, -8.659313321113588], [40.63318063069089, -8.65928113460541],
[40.63322948298879, -8.65928113460541], [40.633225411965334, -8.659120202064516] ],
{color: "green"} );
deti.bindPopup("DETI").addTo(map);

View File

@ -0,0 +1,14 @@
let mybutton = document.getElementById("goToTopButton");
window.onscroll = function() {scrollFunction()};
function scrollFunction(){
if (document.body.scrollTop >= 1 || document.documentElement.scrollTop >= 1) {
mybutton.style.display = "block";
mybutton.style.animation = "fadeIn 0.5s";
}
else {
mybutton.style.animation = "fadeOut 0.5s";
setTimeout(() => {mybutton.style.display = "none"}, 500)
}
}

View File

@ -0,0 +1,115 @@
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Solu&ccedil;&otilde;es de Ciberseguran&ccedil;a</title>
<link rel="icon" href="images/favicon.jpeg">
<!-- Bootstrap v5.3 navbar -->
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
<!-- Bootstrap stylesheet -->
<link rel="stylesheet" href="css/bootstrap-header.min.css">
<!-- jQuery library -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
<!-- Bootstrap JavaScript -->
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
<script src="js/bootstrap.bundle.min.js"></script>
<!-- Personal Styles -->
<link rel="stylesheet" href="css/style.css">
<!-- Highcharts JavaScript -->
<script src="http://code.highcharts.com/highcharts.js"></script>
</head>
<body>
<nav class="p-3 text-bg-dark">
<div class="container">
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
<li><a href="index.html" class="nav-link px-2 text-white">In&iacute;cio</a></li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Amea&ccedil;as
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="ameacas.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Amea&ccedil;as Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
</ul>
</div>
</li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Vulnerabilidades
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">An&aacute;lise de vulnerabilidades</a></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">An&aacute;lise de evid&ecirc;ncias</a></li>
</ul>
</div>
</li>
<li><a href="solucoes.html" class="nav-link px-2 text-secondary">Solu&ccedil;&otilde;es de seguran&ccedil;a</a></li>
</ul>
<div class="text-end">
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> About </a></button>
</div>
</div>
</div>
</nav>
<div class="container body-content shadow">
<h1 id="ciberseguranca-no-geral" class="page-title">Solu&ccedil;&otilde;es de Ciberseguran&ccedil;a</h1>
<hr>
<p>
Para combater todas as <a href="ameacas.html#ameacas-ciberneticas">amea&ccedil;as cibern&eacute;ticas</a> e combater poss&iacute;veis falhas de seguran&ccedil;a, &eacute; necess&aacute;rio encontrar solu&ccedil;&otilde;es de defesa do sistema e dos servidores. H&aacute; diversas formas de melhorar a seguran&ccedil;a e de testar o sistema contra as amea&ccedil;as, mesmo sem o danificar.
</p>
<hr>
<h2 id="solucoes-para-usuarios">Solu&ccedil;&otilde;es para o usu&aacute;rio</h2>
<p>
Por mais que a ciberseguran&ccedil;a tenha de ser assegurada pela entidade respons&aacute;vel pelo sistema em quest&atilde;o, a verdade &eacute; que o usu&aacute;rio comum deve ajudar no combate &agrave;s amea&ccedil;as e ataques cibern&eacute;ticos. Pode come&ccedil;ar pela instru&ccedil;&atilde;o dos usu&aacute;rios para um melhor uso da internet e outras tecnologias web no intuito de n&atilde;o serem t&atilde;o facilmente expostas. O n&atilde;o abrir ligações desconhecidos ou suspeitos, n&atilde;o cofian&ccedil;a em toda a informa&ccedil;&atilde;o dispon&iacute;vel <i>online</i> (pois acaba por vezes por ser maliciosa), a n&atilde;o transfer&ecirc;ncia de ficheiros e aplica&ccedil;&otilde;es sem que o seu criador ou gerenciador seja confi&aacute;vel e o n&atilde;o uso de sistemas web piratas, pois com eles podem vir uma data de problemas.
</p>
<hr>
<h2 id="solucoes-para-empresas">Solu&ccedil;&otilde;es para empresas</h2>
<p>
As empresas de tecnologia t&ecirc;m um papel bastante importante no que toca &agrave; seguran&ccedil;a tanto dos seus sistemas como dos usu&aacute;rios dos seus servi&ccedil;os. Para isto as empresas t&ecirc;m de implementar medidas para promover esta mesma seguran&ccedil;a. Para isto, um dos primeiros passos pode ser o teste da sua seguran&ccedil;a que passa por provocar um ataque aos seus pr&oacute;prios sistemas (usando <a href="vulnerabilidades.html#owasp-zap">Owasp-Zap</a> para realizar Pen Testing para poderem proceder &agrave; dete&ccedil;&atilde;o das suas vulnerabilidades para posteriormente corrigirem os seus problemas e falhas de seguran&ccedil;a. Outra medida que podem tomar &eacute; a monitoriza&ccedil;&atilde;o a tempo inteira dos seus recursos e do tr&aacute;fego dos seus servi&ccedil;os para garantir o bom funcionamento dos mesmos (principalmente para empresas grandes) bem como a resposta r&aacute;pida por parte da empresa no evento de um ataque. Outro poss&iacute;vel m&eacute;todo, para a prote&ccedil;&atilde;o de dados dos usu&aacute;rios, &eacute; o uso de diferentes servidores para que a informa&ccedil;&atilde;o n&atilde;o roubada caso algum tenha problemas.
</p>
<hr>
<h2 id="ataques-anuais">Ataques cibern&eacute;ticos por ano e custos associados</h2>
<div>
<p>
O gr&aacute;fico seguinte apresenta o n&uacute;mero de ataques cibern&eacute;ticos por ano desde 2016 at&eacute; &agrave; primeira metade de 2022, dados da <a href="https://www.statista.com">Statista</a>.
</p>
<div id="grafico-ataques-anuais" style="width: 50%; height: 400px;"></div>
<hr width="60%">
<p>
A imagem representa os custos atuais gastos em solu&ccedil;&otilde;es de ciberseguran&ccedil;a, em D&oacute;lares Americanos.
</p>
<img id="cybercrime-clock" src="images/cybercrime-clock-graphic.jpg" alt="" width="50%" height="400px">
</div>
<script src="js/chart.js"></script>
</div>
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
</button>
<footer>
<div class="container">
<div style="float: left">
Ciberseguran&ccedil;a&emsp;&bullet;&emsp;<a href="index.html">In&iacute;cio</a>&emsp;&bullet;&emsp;Criado por <a href="https://github.com/RubenCGomes">R&uacute;ben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
</div>
<div style="float: right">
UAveiro&emsp;&bullet;&emsp;DETI
</div>
</div>
</footer>
<!-- Personal JS -->
<script src="js/topButton.js"></script>
</body>
</html>

View File

@ -0,0 +1,374 @@
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Vulnerabilidades</title>
<link rel="icon" href="images/favicon.jpeg">
<!-- Bootstrap v5.3 navbar -->
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
<!-- Bootstrap stylesheet -->
<link rel="stylesheet" href="css/bootstrap-header.min.css">
<!-- jQuery library -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
<!-- Bootstrap JavaScript -->
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
<script src="js/bootstrap.bundle.min.js"></script>
<!-- Personal Styles -->
<link rel="stylesheet" href="css/style.css">
</head>
<body>
<nav class="p-3 text-bg-dark">
<div class="container">
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
<li><a href="index.html" class="nav-link px-2 text-white">In&iacute;cio</a></li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Amea&ccedil;as
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="ameacas.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Amea&ccedil;as Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibern&eacute;ticas</a></li>
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
</ul>
</div>
</li>
<li>
<div class="flex-shrink-0 dropdown">
<a href="#" class="nav-link px-2 text-secondary dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
Vulnerabilidades
</a>
<ul class="dropdown-menu text-small shadow">
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da p&aacute;gina</a></li>
<li><hr class="dropdown-divider"></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">An&aacute;lise de vulnerabilidades</a></li>
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">An&aacute;lise de evid&ecirc;ncias</a></li>
</ul>
</div>
</li>
<li><a href="solucoes.html" class="nav-link px-2 text-white">Solu&ccedil;&otilde;es de seguran&ccedil;a</a></li>
</ul>
<div class="text-end">
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> About </a></button>
</div>
</div>
</div>
</nav>
<div class="container body-content shadow">
<h1 id="vulnerabilidades" class="page-title">Vulnerabilidades</h1>
<hr>
<h1 id="analise-de-vulnerabilidades">An&aacute;lise de vulnerabilidades</h1>
<p>
A an&aacute;lise de vulnerabilidades no papel da Ciberseguran&ccedil;a &eacute; muito importante. Sem ela, n&atilde;o existiria nenhuma melhoria no ramo de combate &agrave;s amea&ccedil;as cibern&eacute;ticas, pois sem desenvolvimento, n&atilde;o haveria m&eacute;todos de nos proteger dos diversos tipos de ataque que se conhecemos.
</p>
<p>
Este t&oacute;pico &eacute; dividido em v&aacute;rios ramos, como a Digital Forensics, a Incident Response, entre outros.
</p>
<hr>
<h2>Digital Forensics</h2>
<p>
A Digital Forensics &eacute;, como o nome indica, a forense digital, e &eacute; a obten&ccedil;&atilde;o e an&aacute;lise de dados de uma forma pura, sem quais quer tipos de distor&ccedil;&atilde;o e sem tend&ecirc;ncias para qualquer lado, de modo a reconstru&iacute;r o que se passou no passado com o sistema.
</p>
<p>
Tem como objetivo examinar dados de sistemas, ativdidade de utilizadores do sistema, programas em execu&ccedil;&atilde;o, entre outras m&eacute;tricas que possam ajudar a determinar se est&aacute; a decorrer um ataque e quem est&aacute; por detr&aacute;s do ataque.
</p>
<p>
Deve-se ter sempre em conta a preserva&ccedil;&atilde;o dos dados. Se o caso a ser estudado for levado a tribunal e se descobrir que os dados foram, de qualquer forma, manipulados, &eacute; o suficiente para a prova de esses mesmos dados ser completamente anulada, e at&eacute; mesmo levar o caso contra quem apresentou essa prova.
</p>
<h4>Digital Forensic Investigation (DFI)</h4>
<p>
Com a DFI, entra-se na parte judicial das investiga&ccedil;&otilde;es. É uma investiga&ccedil;&atilde;o mais especializada, pois devem-se usar m&eacute;todos e t&eacute;cnicas que permitam a que as evid&ecirc;ncias apresentadas possam ser admiss&iacute;veis num tribunal.
</p>
<p>
O grande objetivo &eacute; chegar &agrave; causa ra&iacute;z do problema/evento e garantir com clareza que as evid&ecirc;ncias n&atilde;o foram manipuladas de forma alguma, n&atilde;o levantando quaisquer quest&otilde;es ou d&uacute;vidas.
</p>
<p>Deve ser realizado um DFI, por exemplo:</p>
<ul>
<li>Resposta a um incidente</li>
<li>Investiga&ccedil;&otilde;es criminais</li>
<li>Corrigir falhas de seguran&ccedil;a</li>
</ul>
<hr>
<h2>M&eacute;todos de An&aacute;lise</h2>
<p>
Existem dois tipos conhecidos de m&eacute;todos de an&aacute;lise de evid&ecirc;ncias, o M&eacute;todo Tradicional e M&eacute;todo Vivo
</p>
<h4>M&eacute;todo Tradicional(<i>Post mortem</i>)</h4>
<p>
O m&eacute;todo tradicional consiste na an&aacute;lise de evid&ecirc;ncias com o sistema desligado, acedendo ao disco num modo inalter&aacute;vel(<i>read-only</i>), e examinar, por exemplo:
</p>
<ul>
<li>Logs do sistema</li>
<li>E-mails</li>
<li>Ficheiros</li>
<li>Metadados</li>
</ul>
<h4>M&eacute;todo Vivo (<i>Live forensic</i>)</h4>
<p>
O m&eacute;todo vivo resulta da an&aacute;lise da m&aacute;quina, com a mesma ligada. Pode ser usado como prova um <i>screenshot</i> da m&aacute;quina. No caso de ser necess&aacute;rio examinar um disco, pode demorar algum tempo, especialmente se for de grande capacidade de armazenamento.
</p>
<hr>
<h2>Incident Response</h2>
<p>
Incident Response(resposta ao incidente) &eacute; o procedimento que um sujeito ou, nomeadamente uma empresa toma para que se prepare, detete, contenha e recupere de uma eventual perda de dados.
</p>
<p>
Esta &eacute; bastante importante em empresas para minimizar os danos eventuais de uma invas&atilde;o de dados, ou seja, n&atilde;o haver perda de dados e, at&eacute; mesmo, impedir que a mesma aconte&ccedil;a.
</p>
<p>
Existem v&aacute;rias equipas espec&iacute;ficas para cada tipo de invas&atilde;o, como <i>Computer Incident Response Teams</i> (CIRTs), <i>Computer Emergency Response Teams</i> (CERTs), entre outras.
</p>
<h4>Threat Intelligence</h4>
<p>
A Threat Intelligence baseia-se na obten&ccedil;&atilde;o e an&aacute;lise de informa&ccedil;&otilde;es que ajudem a identificar poss&iacute;veis ataques. Esta vem com o benef&iacute;cio de ter uma seguran&ccedil;a proativa, ou seja, evitar qualquer tipo de amea&ccedil;as a uma empresa.
</p>
<p>O seguinte <a href="https://miro.medium.com/max/720/1*l9ccExnOaaC5PBWW_myW9w.webp">esquema</a> demonstra no que constitui uma Kill Chain:</p>
<div class="image-w-text">
<img src="images/cyber_kill_chain.png" class="center-image">
<p>As 7 fases de um ataque cibern&eacute;tico</p>
</div>
<p>
Tamb&eacute;m &eacute; importante mencionar as in&uacute;meras organiza&ccedil;&otilde;es que ajudam e facilitam o combate aos ataques cibern&eacute;ticos, sendo a mais destacada a MITRE ATT&CK.
</p>
<p>
A MITRE ATT&CK &eacute; uma organiza&ccedil;&atilde;o focada na obten&ccedil;&atilde;o de informa&ccedil;&otilde;es de ciberataques apenas por observa&ccedil;&atilde;o do que acontece no mundo digital. É conhecida por ter uma vasta base de dados de ataques com informa&ccedil;&otilde;es de quase todos os ataques que aconteceram.
</p>
<p>
Al&eacute;m de identificar os problemas, tamb&eacute;m disponibiliza solu&ccedil;&otilde;es para os mesmos, tudo isto sem qualquer custo tanto para uso pessoal como para uso empresarial. Isto obviamente refor&ccedil;a a ideia de colabora&ccedil;&atilde;o, que &eacute; bastante importante no ramo da inform&aacute;tica.
</p>
<h4>Ordem de Volatilidade</h4>
<p>
É muito importante ter em conta a ordem de volatilidade dos ficheiros criados por um sistema, pois devemos come&ccedil;ar sempre pelos ficheiros que est&atilde;o mais em contacto com o sistema (como ficheiros <i>cache</i>, <i>RAM</i>, etc.). A ordem por base no tempo em que est&atilde;o dispon&iacute;veis e acess&iacute;veis &eacute;, respetivamente, pela seguinte ordem:
</p>
<ol>
<li>Ficheiros cache</li>
<li>Mem&oacute;ria(RAM)</li>
<li>Estado da rede</li>
<li>Processos ativos</li>
<li>Armazenamento</li>
<li>Backups / C&oacute;pias de Seguran&ccedil;a</li>
<li>DVD's ou impress&otilde;es</li>
</ol>
<p>
A seguinte ordem &eacute; importante pelo facto de ao examinar um sistema, &eacute; preciso ter precis&atilde;o para encontrar a origem do problema, e na maioria dos casos essas evid&ecirc;ncias est&atilde;o na mem&oacute;ria gerada pelo sistema no instante em que ocorre o ataque, sendo esse o foco principal de um investigador.
</p>
<hr>
<h1 id="analise-de-evidencias">An&aacute;lise de evid&ecirc;ncias</h1>
<p>
A an&aacute;lise de evid&ecirc;ncias &eacute; muito importante para o desenvolvimento de m&eacute;todos eficazes para combate a <i>malwares</i>, pois permite-nos examinar m&aacute;quinas afetadas por qualquer tipo de amea&ccedil;a. Estas podem ser, por exemplo:
</p>
<ul>
<li>Malware</li>
<li>Spyware</li>
<li>Trojans</li>
<li>Ransomware</li>
</ul>
<hr>
<h2>Vulnerabilidades e como combat&ecirc;-las</h2>
<p>
Quando se fala em vulnerabilidades, refere-se a uma poss&iacute;vel falha num sistema que, a partir da mesma, pode ser comprometido o sistema, o utilizador ou uma empresa. Deve ser encarada como algo de alta prioridade, e deve ser resolvida o qu&atilde;o antes poss&iacute;vel, antes que ocorra algo inesperado. Por este motivo deve sempre existir a identifica&ccedil;&atilde;o, an&aacute;lise e retifica&ccedil;&atilde;o de vulnerabilidades.
</p>
<p>
Como forma de ajuda a combater vulnerabilidades, existem v&aacute;rios <i>websites</i> com as vulnerabilidades mais comuns, e todas as informa&ccedil;&otilde;es necess&aacute;rias para poder saber a sua origem e como combat&ecirc;-las.
</p>
<h4>Common Vulnerabilities and Exposures (CVE)</h4>
<p>
A <a href="https://www.cve.org/">CVE</a> &eacute; um projeto da MITRE, cujo intuito &eacute; identificar, definir e catalogar as v&aacute;rias vulnerabilidades que existem no mundo digital. Estas amea&ccedil;as s&atilde;o sempre publicadas por parceiros da pr&oacute;pria <a href="https://www.cve.org/">CVE</a>, obtendo assim uma consist&ecirc;ncia nas descri&ccedil;&otilde;es das vulnerabilidades, para quem desejar explorar m&uacute;ltiplas vulnerabilidades e n&atilde;o ter muitos conflitos com as explica&ccedil;&otilde;es das mesmas.
</p>
<h4>Common Vulnerability Scoring System (CVSS)</h4>
<p>
A <a href="https://www.first.org/cvss/">CVSS</a> &eacute; um sistema que atribui a cada vulnerabilidade um grau de gravidade. Este &eacute; classificado do seguinte modo:
</p>
<div class="table-w-text">
<table class="table">
<tr>
<th>Severity</th>
<th>Base Score Range</th>
</tr>
<tr>
<td>None</td>
<td>0.0</td>
</tr>
<tr>
<td>Low</td>
<td>0.1 - 3.9</td>
</tr>
<tr>
<td>Medium</td>
<td>4.0 - 6.9</td>
</tr>
<tr>
<td>High</td>
<td>7.0 - 8.9</td>
</tr>
<tr>
<td>Critical</td>
<td>9.0 - 10.0</td>
</tr>
</table>
<p>
A tabela acima representa os graus de gravidade na <a href="https://nvd.nist.gov/vuln-metrics/cvss">classifica&ccedil;&atilde;o CVSS</a>
</p>
</div>
<br>
<p>
Apenas s&atilde;o usados valores definitivos, que significa que n&atilde;o vai existir mudan&ccedil;a de valores para uma vulnerabilidade. Da&iacute; surgir a import&acirc;ncia de uma calculadora capaz de medir com precis&atilde;o o grau de gravidade de uma vulnerabilidade. Se a mesma se agravar, &eacute; criado um novo cat&aacute;logo com a nova amea&ccedil;a.
</p>
<h4>Common Weakness and Enumeration (CWE)</h4>
<p>
A <a href="https://cwe.mitre.org/">CWE</a> &eacute; outro projeto da MITRE, que lista todos os tipos de fraquezas de <i>software</i> e <i>hardware</i> comuns. Uma fraqueza &eacute; uma condi&ccedil;&atilde;o num <i>software</i>, <i>hardware</i>, <i>firmware</i> ou servi&ccedil;o que pode vir a introduzir uma vulnerabilidade a partir delas.
</p>
<p>
O grande objetivo da <a href="https://cwe.mitre.org/">CWE</a> &eacute; parar as vulnerabilidades na sua ra&iacute;z, educando qualquer pessoa que trabalha no ramo da inform&aacute;tica, de modo a evitar erros comuns e contribuir para um espa&ccedil;o mais seguro numa empresa.
</p>
<h4 id="owasp-zap">Open Web Application Security Project (OWASP)</h4>
<p>
O <a href="https://owasp.org/">OWASP</a> &eacute; uma funda&ccedil;&atilde;o open-source com o intuito de melhorar a seguran&ccedil;a de <i>software</i> no geral, ensinando pessoas pelo mundo todo para existir uma <i>web</i> mais segura.
</p>
<p>
Dentro desta funda&ccedil;&atilde;o, foi criada um projeto bastante importante no mundo
cibern&eacute;tico, o <a href="https://owasp.org/www-project-top-ten/">OWASP Top Ten</a>. Este projeto consiste em, no final de cada ano, organizar um <i>top 10</i> das amea&ccedil;as mais comuns nesse mesmo ano. É feito sempre uma compara&ccedil;&atilde;o com anos anteriores para verificar as mudan&ccedil;as e melhorias que aconteceram. Ao ser realizada a compara&ccedil;&atilde;o, consegue-se saber se houve melhorias face ao combate de vulnerabilidades anteriores, as novas vulnerabilidades introduzidas e uma breve explica&ccedil;&atilde;o de cada uma delas.
</p>
<p>
No seguinte <a href="https://owasp.org/www-project-top-ten/assets/images/mapping.png">esquema</a>, est&aacute; representada a compara&ccedil;&atilde;o das vulnerabilidades do ano 2017, e do ano 2021:
</p>
<div class="image-w-text">
<img src="images/top10-2021.png" class="center-image">
<p>Compara&ccedil;&atilde;o das amea&ccedil;as mais comuns entre 2017 e 2021</p>
</div>
<hr>
<h2>Softwares usados para an&aacute;lises</h2>
<p>
Para poder examinar e tirar conclus&otilde;es de anomalias nos sistemas, &eacute; necess&aacute;rio utilizar software dedicado para este tipo de problemas. Os <i>softwares</i> mais utilizados s&atilde;o o <a href="https://www.autopsy.com/">Autopsy</a>, o <a href="https://www.zaproxy.org/">OWASP-ZAP</a>, e o <a href="https://www.docker.com/">Docker</a>.
</p>
<p>
Tamb&eacute;m &eacute; importante referir que para examinar discos e outras unidades de mem&oacute;ria, &eacute; necess&aacute;rio usar uma m&aacute;quina virtual <a href="https://www.kali.org/get-kali/">Kali</a>.
</p>
<h4 id="kali">Kali</h4>
<p>
O <a href="https://www.kali.org/get-kali/">Kali</a> &eacute; um sistema operativo Linux de base Debian. É usada especificamente para an&aacute;lise de vulnerabilidades, invas&atilde;o de redes, entre outros fins de forense. No <i>website</i> oficial existem v&aacute;rias op&ccedil;&otilde;es de <i>download</i> do <a href="https://www.kali.org/get-kali/">Kali</a>. Uma das mais utilizadas para an&aacute;lise de m&aacute;quinas &eacute; a <i>Live Boot</i>.
</p>
<p>
A <i>Live Boot</i> consiste num sistema operativo tempor&aacute;rio e inalter&aacute;vel, ou seja, ao reiniciar ou desligar, volta &agrave;s defini&ccedil;&otilde;es default. Como n&atilde;o se pode fazer altera&ccedil;&otilde;es definitivas na m&aacute;quina, ela tem de estar pr&eacute;-definida com os programas necess&aacute;rios para qualquer tipo de an&aacute;lise. Por ser um sistema inalter&aacute;vel, tem a vantagem de ser poss&iacute;vel mexer nas evid&ecirc;ncias sem correr o risco de alterar as mesmas, algo que invalidaria automaticamente as provas.
</p>
<p>
Por ser um sistema de base Linux, grande parte dos sistemas de ficheiros s&atilde;o acess&iacute;veis, algo que n&atilde;o &eacute; poss&iacute;vel num sistema Windows.
</p>
<p>
Existe tamb&eacute;m a possibilidade de usar o <a href="https://www.kali.org/get-kali/">Kali</a> em m&aacute;quina virtual, usando um disco virtual, que significa que guarda todas as altera&ccedil;&otilde;es como um computador faria. Este tipo de m&aacute;quina &eacute; usada para explorar vulnerabilidades, por exemplo, em redes.
</p>
<p>
Estas ferramentas devem ser usadas explicitamente com o consentimento total da v&iacute;tima, sendo estritamente proibido realizar um ataque n&atilde;o autorizado a qualquer empresa ou indiv&iacute;duo. S&atilde;o apenas ferramentas para fundos de educa&ccedil;&atilde;o.
</p>
<h4>Autopsy</h4>
<p>
O <a href="https://www.autopsy.com/">Autopsy</a> &eacute; uma aplica&ccedil;&atilde;o open-source que &eacute; capaz de analisar quase todos os tipos de discos, e foi escrita em Java. Esta usa <i>plugins</i> feitos pela comunidade para uma experi&ecirc;ncia customiz&aacute;vel para cada utilizador, permitindo assim uma livre escolha dependendo das necessidades de cada pessoa.
</p>
<p>Esta aplica&ccedil;&atilde;o &eacute; focada em v&aacute;rios campos, como, por exemplo:</p>
<ul>
<li>Pesquisas em Universidades/Academias</li>
<li>Investiga&ccedil;&otilde;es em empresas</li>
<li>Governo e Órg&atilde;os militares</li>
<li>Investiga&ccedil;&otilde;es na pol&iacute;cia</li>
</ul>
<p>
A grande vantagem de usar o <a href="https://www.autopsy.com/">Autopsy</a> ao inv&eacute;s de usar um sistema <a href="https://www.kali.org/get-kali/">Kali</a> por <i>Live Boot</i>, &eacute; que pode-se analisar unidades de disco diretamente a partir do sistema operativo principal, aumentando significamente o desempenho da an&aacute;lise, pois n&atilde;o se usa uma <i>pen</i> ou uma m&aacute;quina virtual para usar o sistema operativo.
</p>
<h4>OWASP - Zed Attack Proxy (OWASP-ZAP)</h4>
<p>
A <a href="https://www.zaproxy.org/">OWASP-ZAP</a> &eacute; uma aplica&ccedil;&atilde;o <i>open-source</i> desenvolvida pela OWASP, com o objetivo de explorar vulnerabilidades num <i>website</i>. O programa vem com in&uacute;meras ferramentas de <i>Penetration Testing</i>, para detetar o m&aacute;ximo de vulnerabiliades poss&iacute;veis.
</p>
<p>Esta aplica&ccedil;&atilde;o tem como vantagens:</p>
<ul>
<li>Ser reutiliz&aacute;vel, sendo capaz de guardar reports</li>
<li>Bom para iniciantes</li>
<li>É gr&aacute;tis</li>
</ul>
<p>
Por outro lado, n&atilde;o &eacute; a ferramenta mais pr&aacute;tica de usar em empresas, pelo facto de ser <i>open-source</i> e n&atilde;o ter tanta privacidade como outras ferramentas pagas.
</p>
<p>
É recomendado pela <a href="https://www.zaproxy.org/">OWASP-ZAP</a> o uso desta aplica&ccedil;&atilde;o juntamente com o <a href="https://www.docker.com/">Docker</a>, para a automatiza&ccedil;&atilde;o das ferramentas existentes no programa.
</p>
<p>
Tamb&eacute;m &eacute; importante referir o projeto Juice Shop, que consiste numa aplica&ccedil;&atilde;o escrita em JavaScript e que simula uma loja gen&eacute;rica de v&aacute;rios produtos, que cont&eacute;m uma s&eacute;rie de vulnerabilidades.
</p>
<p>
É aconselhado usar a imagem deste projeto no <a href="https://www.docker.com/">Docker</a>, para a explora&ccedil;&atilde;o dos erros ser efetuada local e eficientemente. Estes erros t&ecirc;m v&aacute;rios graus de dificuldade de serem explorados, e &agrave; medida que se descobre os erros, eles v&atilde;o sendo guardados num ficheiro log. que cont&eacute;m o que j&aacute; foi descoberto pelo utilizador.
</p>
<h4>Docker</h4>
<p>
O <a href="https://www.docker.com/">Docker</a> &eacute; um programa usado para desenvolver, enviar e correr aplica&ccedil;&otilde;es. Desta forma, pode-se criar v&aacute;rios <i>containers</i> para correr ou enviar qualquer tipo de aplica&ccedil;&atilde;o num espa&ccedil;o isolado. Tem a vantagem de poder ter v&aacute;rias aplica&ccedil;&otilde;es a correr localmente no mesmo sistema sem consumir muito hardware, que &eacute; um grande benef&iacute;cio na &aacute;rea da ciberseguran&ccedil;a, pois &eacute; usado v&aacute;rios programas ao mesmo tempo.
</p>
<p>No seguinte <a href="https://docs.docker.com/engine/images/architecture.svg">esquema</a> &eacute; apresentado que mostra a l&oacute;gica por detr&aacute;s do <a href="https://www.docker.com/">Docker</a>:</p>
<div class="image-w-text">
<img src="images/docker-scheme.png" class="center-image">
<p>Esquema que representa o funcionamento do <a href="https://www.docker.com/">Docker</a></p>
</div>
<p>
Os containers s&atilde;o feitos e funcionam em base de imagens, semelhante a um sistema operativo. Estas s&atilde;o normalmente imagens de outras imagens, apenas com algumas modifica&ccedil;&otilde;es feitas.
</p>
<p>
Uma imagem bastante conhecida neste campo &eacute; a imagem do Juice Shop, um projeto referido na Se&ccedil;&atilde;o <a href="https://www.zaproxy.org/">OWASP-ZAP</a>. Com o <a href="https://www.docker.com/">Docker</a> e a imagem deste projeto, podemos criar um container que vai correr o <i>site</i>, localmente. A grande vantagem de correr ficheiros localmente &eacute; que pode-se fazer os testes sem qualquer problema, &eacute; poss&iacute;vel fazer certos tipos de ataque que na Internet seriam considerados ilegais mas que s&atilde;o, sem d&uacute;vida alguma, cruciais para o bom funcionamento de um <i>website</i>.
</p>
</div>
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
</button>
<footer>
<div class="container">
<div style="float: left" class="">
Ciberseguran&ccedil;a&emsp;&bullet;&emsp;<a href="index.html">In&iacute;cio</a>&emsp;&bullet;&emsp;Criado por <a href="https://github.com/RubenCGomes">R&uacute;ben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
</div>
<div style="float: right">
UAveiro&emsp;&bullet;&emsp;DETI
</div>
</div>
</footer>
<!-- Personal JS -->
<script src="js/topButton.js"></script>
</body>
</html>

View File

@ -0,0 +1,16 @@
.PHONY: all clean cleanall
all: documento.pdf
documento.pdf: documento.tex bibliografia.bib
pdflatex documento.tex
biber documento
pdflatex documento.tex
pdflatex documento.tex
clean:
rm -f *.aux *.blg *.bbl *.toc *.log *.lof *.lot *.log.xml *.bcf *.out *.run.xml
cleanall: clean
rm -f documento.pdf

View File

@ -0,0 +1,28 @@
@misc{glisc,
author={{Grey Literature International Steering Committee}},
title={{GLISC}},
month={oct},
year={2014},
note = "[Online; acedido em Outubro 2014]"
}
@article{kill-chain,
author = {Supragya Karki},
title = {Cyber Kill Chain — Offensive and Defensive Approach},
journal = {CryptoGen Nepal},
year = {2021},
}
@misc{top-10,
author = {The OWASP Foundation},
title = {OWASP Top Ten},
year = {2021},
note = "[Edição mais recente]",
url = {https://owasp.org/www-project-top-ten/},
}
@misc{docker-logic,
author = {The Docker Team},
title = {Docker Overview},
url = {https://docs.docker.com/get-started/overview/},
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 95 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

View File

@ -0,0 +1,455 @@
\documentclass{report}
\usepackage[T1]{fontenc} % Fontes T1
\usepackage[utf8]{inputenc} % Input UTF8
\usepackage[backend=biber, style=ieee]{biblatex} % para usar bibliografia
\usepackage{csquotes}
\usepackage[portuguese]{babel} %Usar língua portuguesa
\usepackage{blindtext} % Gerar texto automaticamente
\usepackage{hyperref} % para autoref
\usepackage{graphicx}
\usepackage{indentfirst}
\usepackage[printonlyused]{acronym}
\bibliography{bibliografia}
\begin{document}
%%
% Definições
%
\def\titulo{CIBERSEGURANÇA}
\def\data{DATA}
\def\autores{Rúben Gomes, Tiago Garcia}
\def\autorescontactos{113435 rlcg@ua.pt, 114184 tiago.rgarcia@ua.pt}
\def\versao{VERSÃO 1}
\def\departamento{Dept. de Eletrónica, Telecomunicações e Informática}
\def\empresa{Universidade de Aveiro}
\def\logotipo{ua.pdf}
%
%%%%%% CAPA %%%%%%
%
\begin{titlepage}
\begin{center}
%
\vspace*{50mm}
%
{\Huge \titulo}\\
%
\vspace{10mm}
%
{\Large \empresa}\\
%
\vspace{10mm}
%
{\LARGE \autores}\\
%
\vspace{30mm}
%
\begin{figure}[h]
\center
\includegraphics{ua}
\end{figure}
%
\vspace{30mm}
\end{center}
%
\begin{flushright}
\versao
\end{flushright}
\end{titlepage}
%% Página de Título %%
\title{%
{\Huge\textbf{\titulo}}\\
{\Large \departamento\\ \empresa}
}
%
\author{%
\autores \\
\autorescontactos
}
%
\date{\today}
%
\maketitle
\pagenumbering{roman}
%%%%%% RESUMO %%%%%%
\begin{abstract}
Neste trabalho é abordado o tema de cibersegurança, tema este que, com desenvolver gradual das tecnologias, torna-se cada vez mais importante. \ Vulnerabilidades surgem a cada dia, e há cada vez mais ataques cibernéticos. \ Com este projeto procuramos tocar nos pontos mais importantes do mundo digital. \bigskip
Este trabalho está dividido em 2 grandes capítulos, a Cibersegurança no geral e as Vulnerabilidades. \par
O capítulo da Cibersegurança no geral fala de uma ideia geral da cibersegurança, a sua importância, os tipos de ameaças existentes, como ataques, botnets, malware, entre muitos outros. \ O grande objetivo deste capítulo é introduzir ao leitor o conceito de cibersegurança, o que é, para que é importante bem como os diversos perigos a que o usuário comum está exposto nos dias que correm. \par
O capítulo das Vulnerabilidades fala, como o nome indica, de vulnerabilidades em sistemas. \ Entre os métodos de análise, definições de termos usados em cibersegurança, e programas utilizados para o combate às mesmas, procura-se demonstrar ao leitor o quão vasto é o mundo online, e que o mundo todo está constantemente exposto a vários tipos de vulnerabilidades. \ Embora acabem por existir soluções, cada um deve ter sempre o seu cuidado a usar uma máquina. \ É também importante reforçar a ideia que o software usado em análises é permutável, ou seja, ao usá-lo mutuamente, obtém-se melhores resultados(desde que não tenham os mesmos propósitos!). \bigskip
Com isto, os autores consideram que este relatório é ideal para qualquer leitor que deseja saber algo mais sobre o mundo digital.
\end{abstract}
%%%%%% Agradecimentos %%%%%%
%Segundo glisc deveria aparecer após conclusão
%\renewcommand{\abstractname}{Agradecimentos}
%\begin{abstract}
%Eventuais agradecimentos.
%Comentar bloco caso não existam agradecimentos a fazer.
%\end{abstract}
\tableofcontents
\listoftables % descomentar se necessário
\listoffigures % descomentar se necessário
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\pagenumbering{arabic}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\chapter*{Introdução}
\label{ch:introducao}
Com o passar dos anos, as tecnologias que temos ao nosso dispor tem evoluído de uma forma rápida e sem fim, como, por exemplo, o \textit{hardware} de um computador.\ Mas, com constantes evoluções, também vem uma necessidade de responsabilidade, pois com quanto mais recursos existirem, maior será o impacto de danos a indivíduos ou entidades.\\
Com este relatório, irá ser abordado um tópico bastante sensível na atualidade, a Cibersegurança, bem como as diversas vulnerabilidades associadas de formas de nos protegermos contra as mesmas.
\chapter{Cibersegurança no geral}
\label{ch:ciberseguranca-no-geral}
\section{Conceito}
Quando os sistemas e ambientes digitais foram criados não existia quase nenhuma interação entre dispositivos e a pouca que existia era efetuada por cabo.\ Porém, quando a internet foi criada, a interação entra dispositivos digitais aumentou e com isso, tal como acontece com interações humanas, vieram diversos perigos e ameaças aos utilizadores.\ Da mesma forma que existem crimes no mundo físico também existem crimes digitais e da mesma forma que existem soluções e entidades responsáveis pela prevenção e combate a crimes físicos, também os mesmos existem para o mundo digital, proporcionando cibersegurança aos utilizadores da internet e ambientes digitais.
\section{Tipos de ameaças}
\label{sec:ameacas}
\subsection{Ameaças cibernéticas}
Conjunto de malware e software com capacidade de afetar o funcionamento normal de equipamentos digitais.\ Muitas vezes usadas para ciberterrorismo e causar danos graves com o intuito de lucrar ou impossibilitar o trabalho usual de uma entidade.\\
\subsubsection{\large Botnets}
\label{subsubsec:botnets}
Botnets são robos digitais que conseguem infetar dispositivos, tal como um vírus e a partir daí permitir que utilizadores remotos tenham acesso à máquina onde se encontram alojados.\ Estas máquinas são muitas vezes usadas para fazer tarefas ilícitas e ilegais por parte do utilizador remoto sem que este seja exposto por não ser a máquina do mesmo a realizar as ações.
\par Estes botnets podem contaminar computadores, dispositivos móveis, \textit{routers} e dispositivos \ac{iot}.
\par Da mesma maneira que um vírus tenta infetar o corpo humano através de falhas no sistema imunitário, também estes bots tentam infetar os dispositivos através de falhas de segurança.\ É possível detetar que o dispositivo se encontra infetado a partir da deteção de comportamentos anormais por parte da máquina, por exemplo quando esta trabalha de forma mais lenta do que o normal ou quando durante a utilização aparecem mensagens de erro aleatórias.\\
\subsubsection{Tipos de botnets}
Dentro dos botnets existem dois tipos: \underline{Cliente Servidor} e \underline{Peer-to-Peer}
\begin{itemize}
\item Cliente servidor $\rightarrow$
Este é o modelo dos botnets mais antigos em que os dispositivos infetados (clientes) recebem intruções de um outro dispositivo que os controla (servidor)
\item Peer-to-peer $\rightarrow$ Este modelo corrige algumas falhas que o modelo de cliente servidor tinha.\ Em vez de ser establecida apenas uma conexão entre dois dispositivos (cliente e servidor), neste modelo todos os dispositivos infetados estão conectados entre si, todos a ser controlados pelo mesmo dispositivo que dá as intruções a todos os outros.\ Isto permite que no caso de haver uma falha com um dos dispositivos infetados, a rede continue online e funcional.\\
\end{itemize}
\subsubsection{\large \ac{ddos}}
\label{subsubsec:ddos}
Estas ameaças são das mais comuns e mais utilizadas pela comunidade de atacantes.\ O objetivo destes ataques é levar o consumo de recursos do servidor/aplicação ao limite.\ Uma vez sem recursos disponiveis, o servidor acaba por ter falhas de funcionalidade ou pode chegar mesmo a ir abaixo e ficar offline.\\
A quantidade dste tipo de ataques têm vindo a aumentar substancialmente, segundo a Microsoft\footnote{Fonte: \url{https://www.microsoft.com/en-us/security/business/security-101/what-is-a-ddos-attack}}, a Azure Networking registou, em 2021, um aumento de 25\% a mais de casos de \ac{ddos} em relação a 2020.
\subsubsection{Functionamento de \ac{ddos}}
Durante estes ataques, um conjunto de Botnets~(\ref{subsubsec:botnets}) ataca uma aplicação/servidor com o objetivo de desgastar e levar o consumo de recursos ao limite.\ Fazem isto procedendo ao uso exagerado de solicitações \ac{http}.\ Uma vez que os atacantes usam estes bots, conseguem também acesso à base de dados, podendo conseguir roubar informação sensivel e, uma vez que os recursos do servidor já estão no limite, os proprietários e responsáveis pela segurança do servidor têm dificuldade na defesa do seu sistema.\ Estes ataques podem demorar diversos intervalos de tempo, desde minutos até mesmo dias.
\subsubsection{Tipos de ataques \ac{ddos}}
Existem três tipos de ataques \ac{ddos}:
\begin{itemize}
\item Ataque volumétrico $\rightarrow$ estes ataques baseam-se na sobrecarga do servidor com tráfego, sendo o tipo de ataque mais comum.
\item Ataque de protocolo $\rightarrow$ estes ataques atacam certas camadas de protocolos de segurança eliminando limites de tráfego o que permite uma mais fácil sobrecarga dos recursos.
\item Ataque a camadas de recursos $\rightarrow$ estes ataques são usados principalmente em redes de servidores pois permitem o bloqueio na troca de informação entre os diversos hospedeiros.
\end{itemize}
Durante um ataque \ac{ddos} podem ser usados apenas um ou mais destes tipos, muitas vezes começa como um dos tipos para debilitar os sistemas de segurança para que depois possam ser usados ataques de exaustão do sistema.
\subsection{Guerras cibernéticas}
Por vezes estas ameaças e armas cibernéticas são usadas para criar guerras.\ Estas são muito prejudiciais para as vítimas da guerra mas benificial para o atacante pois este consegue muitas vezes vencer a guerra sem qualquer custo para si mas leva a sérios danos à vítimas, explorando falhas de segurança nos seus sistemas.
\par As vítimas são muitas vezes países ou empresas e não entidades pequenas, sendo atacados não apenas dados das entidades mas também os próprios sistemas, levando ao corrompimento de parte do functionamento da entidade.
\par Estas guerras são também usadas no roubo de informação desde dados simples até mesmo dados bancários ou na espionagem de dados militares ou diplomáticos.\ Outro uso dado a estas guerras é a corrupção e a manipulação de dados para benificio de uma certa entidade como acontece em algumas disputas de poder.
\par Exixtem duas formas de guerras: ARC e ERC .
\subsubsection{ARC}
Estas guerras são responsáveis pela destruição e degradação de redes e da informação com a qual estas trabalham.\ Podem ser usados \ac{ddos} para provocar sobrecarga no servidor fazendo pedidos de informação de quantidade superior à que o servidor aguenta ou podem-se criar bloqueios nos servidores para impedir o acesso aos mesmos por parte dos utilizadores.
\subsubsection{ERC}
Estas guerras são as responsáveis pelo espionamento de entidades e por vezes provocar danos colaterais na rede durante o processo.
\subsection{Internet banking}
Tal como o nome sugere estas ameaças procuram tirar proveito de falhas em sistemas bancários quer bancos financeiros quer bancos de dados.\ Com a exploração de vulnerabilidades nestes bancos, o atacante consegue um grande acesso à informação dos utilizadores, usando essa informação para proveito próprio posteriormente.
\par Muitos dos sistemas usam uma \ac{api} que permite a utilização do sistema por parte de aplicações externas.\ Por exemplo, o \href{https://www.paypal.com/}{PayPal} tem uma \ac{api} que permite que outras aplicações o usem como método de pagamento.\ No entanto, estas \ac{api} são também bastante sujeitas a ataques \ac{ddos}~(\ref{subsubsec:ddos}), entre outros.\ Outro problema com a sua encriptação é o baixo nível da complexidade das chaves de autenticação usadas (muitas vezes são pins numéricos com poucos digitos).
\subsection{Mobile Malware}
Este género de malware pode ter a capacidade de roubar a informação do dispositivo, inutilizar aplicações.\ Estas ameaças podem facilmente se espalhar através do Bluetooth.
\subsubsection{Mobile malwares mais usados} {
\begin{itemize}
\item Banking $\rightarrow$ Captura dados de logins do usuário
\item Ransomware $\rightarrow$ Bloqueia ficheiros locais
\item Spyware $\rightarrow$ Controla a atividade do utilizador
\item Adware $\rightarrow$ Constantes publicidades
\item MMS $\rightarrow$ Usa mensagens para explorar falhas nas bibliotecas do andriod
\end{itemize}
}
Com estes malwares, o usuário corre o risco de ter dinheiro, informação pessoal/profissional/empresarial roubadas, podendo ser posteriormente vendidas no mercado negro da internet.
\pagebreak
\section{Programação aplicada à Cibersegurança}
Como é óbvio, para a automatização quer seja para os sistemas de ataque ou para os sistemas de defesa é usada bastante programação e como isto não são sistemas dísponivels a todos os utilizadores, cada hacker cria a sua aplicação à sua maneira para atingir os seus objetivos.
\subsection{Linguagens mais usadas em hacking}
\begin{enumerate}
\item \href{https://www.python.org/}{Python}
\item C
\item \href{https://www.php.net/}{PHP}
\item \href{https://cplusplus.com/}{C++}
\end{enumerate}
\subsection{Sistemas operativos usados em hacking}
Todos os hackers optam pelo uso de uma distribuição de linux e embora a maior parte delas funcionem, o \href{https://www.kali.org/}{Kali Linux} é o mais usado, entramos em mais detalhes mais à frente em~\ref{subsubsec:kali}.
\chapter{Vulnerabilidades}
\label{ch:vulnerabilidades}
\section{Análise de vulnerabilidades}
\label{sec:analise-de-vulnerabilidades}
A análise de vulnerabilidades no papel da Cibersegurança é muito importante. \ Sem ela, não existiria nenhuma melhoria no ramo de combate às ameaças cibernéticas, pois sem desenvolvimento, não haveria métodos de nos proteger dos diversos tipos de ataque que se conhece. \par
Este tópico é dividido em vários ramos, como a~\textbf{\nameref{subsec:digital-forensics}}, a~\textbf{\nameref{subsec:incident-response}}, entre outros.
\subsection{Digital Forensics}
\label{subsec:digital-forensics}
A Digital Forensics é, como o nome indica, a forense digital, e é a obtenção e análise de dados de uma forma pura, sem quais quer tipos de distorção e sem tendências para qualquer lado, de modo a reconstruír o que se passou no passado com o sistema. \par
Tem como objetivo examinar dados de sistemas, ativdidade de utilizadores do sistema, programas em execução, entre outras métricas que possam ajudar a determinar se está a decorrer um ataque e quem está por detrás do ataque. \par
Deve-se ter sempre em conta a preservação dos dados. \ Se o caso a ser estudado for levado a tribunal e se descobrir que os dados foram, de qualquer forma, manipulados, é o suficiente para a prova de esses mesmos dados ser completamente anulada, e até mesmo levar o caso contra quem apresentou essa prova.
\newpage
\subsubsection{\ac{dfi}}
Com a \ac{dfi}, entra-se na parte judicial das investigações.\ É uma investigação mais especializada, pois devem-se usar métodos e técnicas que permitam a que as evidências apresentadas possam ser admissíveis num tribunal.\par
O grande objetivo é chegar à causa raíz do problema/evento e garantir com clareza que as evidências não foram manipuladas de forma alguma, não levantando quaisquer questões ou dúvidas.\par
Deve ser realizado um \ac{dfi}, por exemplo:
\begin{itemize}
\item Resposta a um incidente
\item Investigações criminais
\item Corrigir falhas de segurança
\end{itemize}
\subsection{Métodos de Análise}
\label{subsec:metodos-de-analise}
Existem dois tipos conhecidos de métodos de análise de evidências, o \textbf{Método Tradicional} e \textbf{Método Vivo}
\subsubsection{Método Tradicional(Post mortem)}
O método tradicional consiste na análise de evidências com o ststema desligado, acedendo ao disco numm modo inalterável(read-only), e examinar, por exemplo:
\begin{itemize}
\item Logs do sistema
\item E-mails
\item Ficheiros
\item Metadados
\end{itemize}
\subsubsection{Método Vivo (Live forensic)}
O método vivo resulta da análise da máquina, com a mesma ligada. \ Pode ser usado como prova uma screenshot da máquina. \ No caso de ser necessário examinar um disco, pode vir a demorar algum tempo, especialmente se for de grande capacidade de armazenamento.
\newpage
\subsection{Incident Response}
\label{subsec:incident-response}
Incident Response(resposta ao incidente) é o procedimento que um sujeito ou, nomeadamente uma empresa toma para que se prepare, detete, contenha e recupere de uma eventual perda de dados. \par
Esta é bastante importante em empresas para minimizar os danos eventuais de uma invasão de dados, ou seja, não haver perda de dados e, até mesmo, impedir que a mesma aconteça. \par
Existem vários tipos de equipas específicas para cada tipo de invasão, como \ac{cirts}, \ac{certs}, entre outras.
\subsubsection{Threat Intelligence}
A Threat Intelligence baseia-se na obtenção e análise de informações que ajudem a identificar possíveis ataques. \ Esta vem com o benefício de ter uma segurança proativa, ou seja, evitar qualquer tipo de ameaças a uma empresa. \par
O esquema seguinte demonstra o que constitui uma Kill Chain:
\begin{figure}[h]
\center
\includegraphics[width=350pt]{cyber_kill_chain}
\caption{As 7 fases de um ataque cibernético}~\cite{kill-chain}
\label{fig:chainimage}
\end{figure}
Também é importante mencionar as inúmeras organizações que ajudam e facilitam o combate aos ataques cibernéticos, sendo a mais destacada a MITRE ATT\&CK. \bigskip
A MITRE ATT\&CK é uma organização focada na obtenção de informações de ciberataques apenas por observação do que acontece no mundo digital. \ É conhecida por ter uma vasta base de dados de ataques com informações de quase todos os ataques que aconteceram. \par
\newpage
Além de identificar os problemas, também disponibiliza soluções para os mesmos, tudo isto sem qualquer custo tanto para uso pessoal como para uso empresarial. \ Isto obviamente reforça a ideia de colaboração, que é bastante importante no ramo da informática.
\subsubsection{Ordem de Volatilidade}
É muito importante ter em conta a ordem de volatilidade dos ficheiros criados por um sistema, pois devemos começar sempre pelos ficheiros que estão mais em contacto com o sistema em si(como ficheiros cache, RAM, etc.). \ A ordem por base no tempo em que estão disponíveis e acessíveis é, respetivamente:
\begin{enumerate}
\item Ficheiros cache
\item Memória(RAM)
\item Estado da rede
\item Processos ativos
\item Armazenamento
\item Backups / Cópias de Segurança
\item DVD's ou impressões
\end{enumerate}
Esta ordem é importante pelo facto de ao examinar um sistema, é preciso ter precisão para encontrar a origem do problema, e na maioria dos casos essas evidências estão na memória gerada pelo sistema no instante em que ocorre o ataque, sendo esse o foco principal de um investigador.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Análise de evidências}
\label{sec:analise-de-evidencias}
A análise de evidências é muito importante para o desenvolvimento de métodos eficazes para combate a malwares, pois permite-nos examinar máquinas que foram afetadas por qualquer tipo de ameaça. \ Estas podem ser, por exemplo:
\begin{itemize}
\item Malware
\item Spyware
\item Trojans
\item Ransomware
\end{itemize}
\subsection{Vulnerabilidades e como combatê-las}
\label{subsec:vulnerabilidades-e-como-combate-las}
Quando se fala em vulnerabilidades, refere-se a uma possível falha num sistema que, a partir da mesma, pode ser comprometido o sistema, o utilizador ou uma empresa. \ Deve ser encarada como algo de alta prioridade, e deve ser resolvida o quão antes possível, antes que ocorra algo inesperado. \ Por este motivo deve sempre existir a identificação, análise e retificação de vulnerabilidades. \bigskip
Como forma de ajuda a combater vulnerabilidades, existem vários websites com as vulnerabilidades mais comuns, e todas as informações necessárias para poder saber a sua origem e como combatê-las.
\subsubsection{\ac{cve}}
A~\ac{cve} \href{https://www.cve.org/}{(website)} e um projeto da MITRE, cujo intuito é identificar, definir e catalogar as várias vulnerabilidades que existem no mundo digital. \ Estas ameaças são sempre publicadas por parceiros da própria \ac{cve}, obtendo assim uma consistência nas descrições das vulnerabilidades, para quem desejar explorar múltiplas vulnerabilidades e não ter muitos conflitos com as explicações das mesmas.
\subsubsection{\ac{cvss}}
A \ac{cvss} \href{https://www.first.org/cvss/}{(website)} é um sistema que atribui a cada vulnerabilidade um grau de gravidade. \ Este é classificado\footnote{Fonte: \url{https://nvd.nist.gov/vuln-metrics/cvss}} do seguinte modo:
\begin{table}[htp]
\begin{center}
\begin{tabular}{|l||c||r|}
\hline
Severity & Base Score Range \\ \hline\hline
None & 0.0 \\ \hline
Low & 0.1 - 3.9 \\ \hline
Medium & 4.0 - 6.9 \\ \hline
High & 7.0 - 8.9 \\ \hline
Critical & 9.0 - 10.0 \\ \hline
\end{tabular}
\end{center}
\caption{CVSS Score}
\centerline{A tabela acima representa os graus de gravidade na classificação \ac{cvss}}
\label{tab:cvss}
\end{table}
Apenas são usados valores definitivos, que significa que não vai existir mudança de valores para uma vulnerabilidade. \ Daí surgir a importância de uma calculadora capaz de medir com precisão o grau de gravidade de uma vulnerabilidade. \ Se a mesma se agravar, é criado um novo catálogo com a nova ameaça.
\subsubsection{\ac{cwe}}
A \ac{cwe} \href{https://cwe.mitre.org/}{(website)} é outro projeto da MITRE, que lista todos os tipos de fraquezas de software e hardware comuns. \ Uma fraqueza é uma condição num software, hardware, firmware ou serviço que pode vir a introduzir uma vulnerabilidade a partir delas. \par
O grande objetivo da \ac{cwe} é parar as vulnerabilidades na sua raíz, educando qualquer pessoa que trabalha no ramo da informática, de modo a evitar erros comuns e contribuir para um espaço mais seguro numa empresa.
\subsubsection{\ac{owasp}}
O \ac{owasp} \href{https://owasp.org/}{(website)} é uma fundação open-source com o intuito de melhorar a segurança de softwares no geral, ensinando pessoas pelo mundo todo para existir uma web mais segura. \bigskip
Dentro desta fundação, foi criada um projeto bastante importante no mundo cibernético, o OWASP Top Ten~\cite{top-10}. \ Este projeto consiste em, no final de cada ano, organizar um top 10 das ameaças mais comuns nesse mesmo ano. \ É feito sempre uma comparação com anos anteriores para verificar as mudanças e melhorias que aconteceram. \ Ao ser realizada a comparação, consegue-se saber se houve melhorias face ao combate de vulnerabilidades anteriores, as novas vulnerabilidades introduzidas e uma breve explicação de cada uma delas. \bigskip
No seguinte esquema~\footnote{Fonte: \url{https://owasp.org/www-project-top-ten/}}, está representada a comparação das vulnerabilidades do ano 2017, e do ano 2021:
\begin{figure}[h]
\centering
\includegraphics[width=350pt]{top10-2021}
\caption{Comparação das ameaças mais comuns entre 2017 e 2021}
\label{fig:top10-2021}
\end{figure}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\subsection{Softwares usados para análises}
\label{subsec:softwares-usados-para-analises}
Para poder examinar e tirar conclusões de anomalias nos sistemas, é necessário utilizar software dedicado para este tipo de problemas. \ Os softwares mais utilizados são o~\nameref{subsubsec:autopsy}, o OWASP-ZAP (referido na \autoref{subsubsec:owasp-zap}), e o~\nameref{subsubsec:docker}. \par
Também é importante referir que para examinar discos e outras unidades de memória, é necessário usar uma máquina virtual~\nameref{subsubsec:kali}. \par
\subsubsection{Kali}
\label{subsubsec:kali}
O Kali é um sistema operativo Linux de base Debian. \ É usada especificamente para análise de vulnerabilidades, invasão de redes, entre outros fins de forense. \ No \href{https://www.kali.org/get-kali/}{site oficial} existem várias opções de download do Kali. \ Uma das mais utilizadas para análise de máquinas é a Live Boot. \bigskip
A Live Boot consiste num sistema operativo temporário e inalterável, ou seja, ao reiniciar ou desligar, volta às definições default. \ Como não se pode fazer alterações definitivas na máquina, ela tem de estar pré-definida com os programas necessários para qualquer tipo de análise. \ Por ser um sistema inalterável, tem a vantagem de ser possível mexer nas evidências sem correr o risco de alterar as mesmas, algo que invalidaria automaticamente as provas. \par
Por ser um sistema de base Linux, grande parte dos sistemas de ficheiros são acessíveis, algo que não é possível num sistema Windows. \bigskip
Existe também a possibilidade de usar o Kali em máquina virtual, usando um disco virtual, que significa que guarda todas as alteracções como um computador faria. \ Este tipo de máquina é usada para explorar vulnerabilidades, por exemplo, em redes. \par
Estas ferramentas devem ser usadas explicitamente com o consentimento total da vítima, sendo estritamente proibido realizar um ataque não autorizado a qualquer empresa ou indivíduo. \ São apenas ferramentas para fundos de educação.
\subsubsection{Autopsy}
\label{subsubsec:autopsy}
O Autopsy é uma aplicação open-source que é capaz de analisar quase todos os tipos de discos, e foi escrita em Java. \ Esta usa plugins feitos pela comunidade para uma experiência customizável para cada utilizador, permitindo assim uma livre escolha dependendo das necessidades de cada pessoa. \par
Esta aplicação é focada em vários campos, como, por exemplo:
\begin{itemize}
\item Pesquisas em Universidades/Academias
\item Investigações em empresas
\item Governo e Órgãos militares
\item Investigações na polícia
\end{itemize}
A grande vantagem de usar o Autopsy ao invés de usar um sistema Kali por Live Boot, é que pode-se analisar unidades de disco diretamente a partir do sistema operativo principal, aumentando significamente a performance da análise, pois não se usa uma pen ou uma máquina virtual para usar o sistema operativo.
\subsubsection{\ac{owasp-zap}}
\label{subsubsec:owasp-zap}
A \ac{owasp-zap} é uma aplicação open-source desenvolvida pela \ac{owasp}, com o objetivo de explorar vulnerabilidades num website. \ O programa vem com inúmeras ferramentas de Penetration Testing, para detetar o máximo de vulnerabiliades possíveis. \par
Esta aplicação tem como vantagens:
\begin{itemize}
\item Ser reutilizável, sendo capaz de guardar reports
\item Bom para iniciantes
\item É grátis
\end{itemize}
Por outro lado, não é a ferramenta mais prática de usar em empresas, pelo facto de ser open-source e não ter tanta privacidade como outras ferramentas pagas. \par
É recomendado pela \ac{owasp} o uso desta aplicação juntamente com o~\nameref{subsubsec:docker}, para a automatização das ferramentas existentes no programa. \bigskip
Também é importante referir o projeto Juice Shop, que consiste numa aplicação escrita em JavaScript e que simula uma loja genérica de vários produtos, que contém uma série de vulnerabilidades. \par
É aconselhado usar a imagem deste projeto no Docker, para a exploração dos erros ser efetuada localmente e eficientemente. \ Estes erros têm vários graus de dificuldade de serem explorados, e à medida que se descobre os erros, eles vão sendo guardados num ficheiro log que contém o que já foi descoberto pelo untilizador.
\subsubsection{Docker}
\label{subsubsec:docker}
O Docker é um programa usado para desenvolver, enviar e correr aplicações. \ Desta forma, pode-se criar vários containers para correr ou enviar qualquer tipo de aplicação num espaço isolado. \ Tem a vantagem de poder ter várias aplicações a correr localmente no mesmo sistema sem consumir muito hardware, que é um grande benefício na área da cibersegurança, pois é usado vários programas ao mesmo tempo. \bigskip
\newpage
Na seguinte imagem é apresentado um esquema~\cite{docker-logic} que mostra a lógica por detrás do Docker:
\begin{figure}[h]
\centering
\includegraphics[width=350pt]{docker-scheme}
\caption{Esquema que representa o funcionamento do Docker}
\label{fig:docker-scheme}
\end{figure}
Os containers são feitos e funcionam em base de imagens, semelhante a um sistema operativo. \ Estas são normalmente imagens de outras imagens, apenas com algumas modificações feitas. \bigskip
Uma imagem bastante conhecida neste campo é a imagem do Juice Shop, um projeto referido na \autoref{subsubsec:owasp-zap} \ Com o Docker e a imagem deste projeto, podemos criar um container que vai correr o site, localmente. \ A grande vantagem de correr ficheiros localmente é que pode-se fazer os testes sem qualquer problema, é possível fazer certos tipos de ataque que na Internet seriam considerados ilegais mas que são, sem dúvida alguma, cruciais para o bom funcionamento de um website.
\chapter{Soluções de segurança}
\label{ch:solucoes-de-seguranca}
Para combater todas as ameaças cibernéticas~(\ref{sec:ameacas}) e combater possíveis falhas de segurança, é necessário encontrar soluções de defesa do sistema e dos servidores.\ Há diversas formas de melhorar a segurança e de testar o sistema contra as ameaças, mesmo sem o danificar.
\section{Soluções para o usuário}
Por mais que a cibersegurança tenha de ser assegurada pela entidade responsável pelo sistema em questão, a verdade é que o usuário comum deve ajudar no combate às ameaças e ataques cibernéticos.\ Pode começar pela instrução dos usuários para um melhor uso da internet e outras tecnologias web no intuito de não serem tão facilmente expostas.\ O não abrir links desconhecidos ou suspeitos, a não confiança em toda a informação disponível online (pois por vezes acaba por ser maliciosa), a não transferência de ficheiros e aplicações sem que o seu criador ou gerenciador seja confiável e o não uso de sistemas web piratas pois com eles podem vir uma data de problemas.
\section{Soluções para empresas}
As empresas de tecnologia têm um papel bastante importante no que toca à segurança tanto dos seus sistemas como dos usuários dos seus serviços.\ Para isto as empresas têm de implementar medidas para promover esta mesma segurança.\ Para isto, um dos primeiros passos pode ser o teste da sua segurança que passa por provocar um ataque aos seus próprios sistemas (usando Owasp-Zap para realizar Pen~Testing~\ref{subsubsec:owasp-zap}) para poderem proceder à deteção das suas vulnerabilidades para posteriormente corrigirem os seus problemas e falhas de segurança.\ Outra medida que podem tomar é a monitorização a tempo inteira dos seus recursos e do tráfego dos seus serviços para garantir o bom funcionamento dos mesmos (principalmente para empresas grandes) bem como a resposta rápida por parte da empresa no evento de um ataque.\ Outro possível método, para a proteção de dados dos usuários, é o uso de diferentes servidores para que a informação não roubada caso algum tenha problemas.
\chapter{Conclusões}
\label{ch:conclusao}
Com isto verifica-se a importância que a cibersegurança tem não só nos dias de hoje mas como no futuro uma vez que a internet, sistemas \ac{iot} e sistemas web vão estar cada vez mais presentes nas vidas do ser humano.\ Para as diversas ameaças~\ref{sec:ameacas} é necessário encontrar soluções de combate à altura.\ Para além disso, muitas empresas não se dão ao trabalho de corretamente corrigir os problemas de cibersegurança o que acaba por expor os seus usuários a riscos desnecessários.\ Com estas falhas das empresas, também os atacantes acabam por ter facilidade nos ciberataques o que lhes proporciona diversas vantagens, desde monetárias até mesmo vantagens diplomáticas (no caso de hacking entre organizações governamentais).
\par Com o capítulo sobre vulnerabilidades~\ref{ch:vulnerabilidades} é possível também ver diversos métodos de analisar os possíveis problemas da segurança de sistemas e posteriormente as formas mais eficazes de os corrigir e que softwares usar para este efeito.
\chapter*{Contribuições dos autores}
Cada autor contribuiu igualmente para o produto final do trabalho, sendo justamente atribuído a nota de 50\% a cada um. \\
O autor \ac{rg} realizou o capítulo de Vulnerabilidades completo. \\
O autor \ac{tg} realizou o capítulo de Cibersegurança no geral e Soluções de segurança.
\vspace{10pt}
\textbf{Indicar a percentagem de contribuição de cada autor.}\\
\ac{rg}, \ac{tg} : 50\%, 50\%\\
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\chapter*{Acrónimos}
\begin{acronym}
\acro{api}[API]{Application Programming Interface}
\acro{certs}[CERTs]{Computer Emergency Response Teams}
\acro{cirts}[CIRTs]{Computer Incident Response Teams}
\acro{cve}[CVE]{Common Vulnerabilities and Exposures}
\acro{cvss}[CVSS]{Common Vulnerability Scoring System}
\acro{cwe}[CWE]{Common Weakness and Enumeration}
\acro{ddos}[DDOS]{Distributed denial-of-service}
\acro{dfi}[DFI]{Digital Forensic Investigation}
\acro{http}[HTTP]{Hypertext Transfer Protocol}
\acro{iot}[IOT]{Internet of Things}
\acro{leci}[LECI]{Licenciatura em Engenharia de Computadores e Informática}
\acro{owasp}[OWASP]{Open Web Application Security Project}
\acro{owasp-zap}[OWASP-ZAP]{OWASP - Zed Attack Proxy}
\acro{rg}[RG]{Rúben Gomes}
\acro{rgpd}[RGPD]{Regulamento Geral sobre a Proteção de Dados}
\acro{tg}[TG]{Tiago Garcia}
\acro{ua}[UA]{Universidade de Aveiro}
\end{acronym}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\printbibliography
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 171 KiB

Binary file not shown.