Segurança e Vulnerabilidades de Redes

Tamanho: px
Começar a partir da página:

Download "Segurança e Vulnerabilidades de Redes"

Transcrição

1 Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Segurança e Vulnerabilidades de Redes Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br Mestrado Ciência da Computação

2 Apresentação! Cenário atual! Ameaças e vulnerabilidades Ataques para obtenção de informações Ataques ativos contra o TCP/IP Ataques de negação de serviço Ataques coordenados Ataques no nível de aplicação! Mecanismos de segurança Firewalls IDS (Intrusion Detection System) Criptografia! Referências

3 Cenário atual

4 Cenário atual Fatos marcantes! Internet Worm 2 de novembro de 1988 Autor: Robert Morris Jr. Parou cerca de 50% da Internet na época! Kevin Mitnick Considerado por muitos o maior hacker da história. Entrou no sistema de Dan Farmer e roubou uma versão ainda não lançada de seu software SATAN. 25 de Dezembro de 1994! invadiu o sistema pessoal de Tsutomo Shimomura (expert em segurança do Centro Nacional de Supercomputação em San Diego). Preso em fevereiro de 1995! libertado em janeiro de acusações federais: fraude no sistema telefônico, roubo de software proprietário (ex: Sun, Motorola, Novell e Nokia), etc.

5 Cenário atual Retrospectiva 2000! Fevereiro de 2000 Ataques coordenados a grandes sites:! Yahoo!, E-Trade, Datek, ZDNet, Amazon.com, Buy.com, CNN.com e ebay.com.! No Brasil: o UOL e o Cadê?! Fevereiro e Setembro de 2000 números de cartões de crédito roubados por hackers:! RealNames! 20 mil! Western Union! 15 mil! Grupos brasileiros (Prime Suspectz e Insanity Zine): Assinaram invasões aos sites:! Banco Central, Congresso Nacional, Dell, UOL, Microsoft Brasil e às páginas brasileiras das empresas McAfee e Network Association.

6 Cenário atual Vírus e Worms! I love you (maio de 2000) Prejuízos: ~ US$11 bilhões! SirCam (julho de 2001) Cerca de 50 mil computadores infectados em 2001 Prejuízos: ~US$1,15 bilhões! Nimda (setembro de 2001) Cerca de 103 mil computadores infectados. Prejuízos: ~US$635 milhões! Code Red (metade de 2001) Cerca de 225 mil computadores infectados. Prejuízos: ~US$2,62 bilhões Total em 2001 = ~US$13,2 bilhões

7 Cenário atual Incidentes Ano Incidentes Total 138 Ano Incidentes Total Ano Incidentes * Total º Semestre* "Total: Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center)

8 Cenário atual Incidentes Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center)

9 Cenário atual Incidentes Brasil Fonte: NBSO (NIC BR Security Office)

10 Cenário atual Incidentes Brasil Fonte: NBSO (NIC BR Security Office)

11 Ameaças e Vulnerabilidades " Ataques para obtenção de informações " Ataques ativos contra o TCP/IP " Ataques de negação de serviço " Ataques coordenados " Ataques no nível de aplicação

12 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking

13 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Dumpster diving ou Trashing Revirar o lixo a procura de informações. Pode revelar informações pessoais e confidenciais.! Engenharia Social Tem como objetivo enganar e ludibriar pessoas. Ataca o elo mais fraco da segurança! o usuário. Normalmente o atacante se faz passar por um funcionário da empresa.

14 ! Eavesdropping ou Packet Sniffing Ameaças e Vulnerabilidades Ataques para obtenção de informações A interface de rede é colocada em modo promíscuo. Captura pacotes no mesmo segmento de rede. Senhas trafegam em claro (Telnet, FTP, POP, etc) 14:54: ftp > : P 69:111(42) ack 21 win 5840 (DF) 0x ac6 0a01 012d E..R.W@.@...- 0x0010 0a01 015a b da Z...$W...hI 0x d0 8e1c P Pass 0x f f word.required.fo 0x d69 6e f 722e r.administrador. 0x0050 0d0a 14:54: > ftp: P 21:36(15) ack 111 win (DF) 0x a96e aca 0a01 015a E..7.n@...:...Z 0x0010 0a01 012d 05b da c hI$W.< 0x c b P.D...PASS.psk 0x d

15 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Scanning Port Scanning! Obtém informações a respeito dos serviços acessíveis (portas abertas) em um sistema. Scanning de vulnerabilidades! Obtém informações sobre vulnerabilidades específicas (conhecidas) para cada serviço em um sistema.! War dialing Realiza uma busca por modens. Modem! entrada alternativa para a rede

16 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Firewalking Obtém informações sobre uma rede remota protegida por um firewall. Funcionamento similar ao traceroute ( ) ms 2 saserver.grad.dcc.unicamp.br ( ) ms ( ) ms 4 capivari.dcc.unicamp.br ( ) ms 5 ansp-gw.unicamp.br ( ) ms 6 unicamp-fe02-core.cas.ansp.br ( ) ms 7 advansp-border.core.unicamp.br ( ) ms 8 spo-cps.ansp.br ( ) ms 9 rnp.ix.spo.ansp.br ( ) ms 10 mg-atm108.bb3.rnp.br ( ) ms 11 tutu.pop-mg.rnp.br ( ) ms 12 ufv4.pop-mg.rnp.br ( ) ms 13 * * * 14 atenas.cpd.ufv.br ( ) ms

17 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Técnicas: Spoofing! ARP Spoofing! IP Spoofing! DNS Spoofing Man-in-the-middle! Session Hijacking Replay attack Fragmentação de pacotes

18 Ataques ativos contra o TCP/IP Ameaças e Vulnerabilidades! Spoofing Enganar a vítima fazendo-se passar por outro host.! Tipos: ARP Spoofing! Gerar respostas ARP falsas! ARP (Address Resolution Protocol) Mapeia: Endereços IP! Endereços MAC IP Spoofing! Gerar pacotes com endereço IP falso DNS Spoofing! Gerar respostas de DNS falsas! DNS (Domain Name Service) Mapeia: Nomes! Endereços IP

19 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades 1º Passo: Roteador :C0:3B:47:02:D4 arp reply is-at 00:E0:4C:39:01:F :50:56:C0:00:08 Atacante :E0:4C:39:01:F3

20 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades 2º Passo: Roteador :C0:3B:47:02:D4 arp reply is-at 00:E0:4C:39:01:F :50:56:C0:00:08 Atacante :E0:4C:39:01:F3

21 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades Resultado: Roteador :C0:3B:47:02:D :50:56:C0:00:08 Atacante :E0:4C:39:01:F3 IP forwarding ligado

22 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! IP Spoofing UDP e ICMP: trivial TCP: maior grau de dificuldade 1) É necessário impedir que o host confiável responda. Impede que o host verdadeiro responda Atacante Internet Host confiável rsh vítima comando src: dst: Vítima

23 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! IP Spoofing 2) É necessário prever o número de sequência inicial. atacante servidor cliente

24 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! DNS Spoofing Contaminar o cache do servidor com resposta falsa. Dificuldade: Adivinhar o transaction ID. Atacante

25 Ataques ativos contra o TCP/IP Ameaças e Vulnerabilidades! Man-in-the-middle O atacante intercepta os dados e responde pelo cliente, podendo alterar os dados. Cliente IP Dados Atacante IP Dados Dados alterados Servidor Session hijacking O atacante derruba Conexão em andamento IP X Dados o cliente e mantém a conexão em andamento. Cliente Impede que o host responda Mantém a conexão em andamento Servidor Atacante

26 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Replay attack Dados interceptados podem ser retransmitidos pelo atacante. É possível utilizar dados cifrados. IP Dados Cliente Interceptação dos dados Servidor Atacante Cliente IP Dados Reenvio dos dados Servidor Atacante

27 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Fragmentação de pacotes Se tamanho do pacote > MTU do meio, então ocorre fragmentação. É possível sobrescrever cabeçalhos durante a remontagem dos pacotes! driblar as regras de filtragem do firewall. Fragmentação IP UDP Dados Fragmentação IP UDP Dados IP UDP Início dos dados IP Restante dos dados IP UDP Início dos dados IP TCP Dados alterados IP UDP Dados IP TCP Dados alterados Remontagem Remontagem

28 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Técnicas: Flooding! TCP SYN flooding! UDP flooding! ICMP flooding Smurf e Fraggle Teardrop Land Attack Ping of Death

29 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Flooding Inundar o servidor com requisições falsas.! Tipos: TCP SYN flooding UDP flooding ICMP flooding... Atacante SYN SEQ=0 src= :7 dst= :80 SYN SEQ=0 src= :6 dst= :80 Internet SYN SEQ=0 src= :5 dst= :80 SYN SEQ= ACK=1 src= :80 dst= :5 Vítima src= :5 SEQ=1 2. src= :6 SEQ=1 3. src= :7 SEQ=1...

30 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Smurf e Fraggle Consistem em ataques de flood distribuído. Utilizam broadcasting em redes inteiras para amplificar seus efeitos. Utilizam o endereço IP da vítima como endereço de origem dos pacotes (IP Spoofing). Protocolo utilizado: Smurf! ICMP (ping) Fraggle! UDP (echo)

31 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Etapa 1: Atacante icmp echo request src: dst: Internet Vítima Roteador /

32 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Etapa 2: Atacante Internet Vítima Roteador /

33 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Resultado: Atacante Internet Vítima Roteador /

34 ! Teardrop Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Se aproveita de uma falha na implementação das rotinas de remontagem de pacotes. Consiste em enviar um pacote com um tamanho inválido! o sistema obtém um nº negativo ao calcular o offset. Resulta em crash do sistema.! Land Attack Consiste em conectar uma porta de um sistema a ela mesma. Causa o travamento do sistema em diversas plataformas.

35 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Ping of Death Consiste em enviar um pacote de ICMP echo request (ping) com mais de bytes de dados. Tamanho máximo de um datagrama IP = (2 16-1) bytes (RFC 791) Datagrama cabeçalho IP cabeçalho ICMP = = bytes de dados. Implementações do ping não permitem a emissão de datagramas inválidos, exceto Windows 95 e NT. Resulta em reboot, panic ou travamentos.

36 Ataques coordenados (DDoS)! Ferramentas: Fapi (1998) Blitznet Trin00 (jun/99)* TFN (ago/99)* Stacheldraht(set/99)* Shaft TFN2K(dez/99)* Trank Trin00 win version Ameaças e Vulnerabilidades

37 Ameaças e Vulnerabilidades Ataques coordenados (DDoS)! Etapas: 1. Intrusão em massa 2. Instalação do software DDoS 3. Disparo do ataque! Técnicas utilizadas: IP Spoofing SYN Flooding Pacotes decoy Execução de comandos remotos Fragmentação de pacotes Criptografia na comunicação entre o atacante e os masters

38 Ataques coordenados (DDoS)! Personagens Atacante Ameaças e Vulnerabilidades Masters Agentes Vítima

39 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Técnicas: Crackers de senha Buffer overflow Missing format string Exploits! Sistemas Operacionais! Protocolos! Aplicações Vírus, worms e trojans Rootkits e backdoors

40 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Crackers de senha Programas capazes de revelar senhas cifradas. Método:! Utilizam o mesmo algoritmo usado para cifrar as senhas.! Realizam análise comparativa. Técnicas:! Ataque de dicionário;! Ataque de força bruta;! Ambos. Desempenho:! Podem ser executados de forma distribuída.

41 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Buffer overflow Idéia básica:

42 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Buffer overflow Visa prover uma quantidade de dados maior do que a memória do programa/servidor pode suportar. Provoca um desvio no curso de execução do programa vulnerável.

43 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Missing format string Programas usualmente não validam os dados de entrada. $mail_to = &get_name_from_input; #pegue o do formulário open (MAIL, /usr/lib/sendmail $mail_to ); print MAIL To: $mail_to\nfrom: me\n\nhi there!\n ; close MAIL; Se $mail_to for igual a joao@uol.com.br; cat /etc/passwd, o comando executado será: /usr/lib/sendmail joao@uol.com.br; cat /etc/passwd que além de enviar o pretendido, exibe uma cópia do arquivo de senhas do unix.

44 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Exploits Programas que exploram falhas conhecidas de segurança. Exploram falhas de:! Sistemas Operacionais! Protocolos! Aplicações Normalmente possuem man pages e podem ser facilmente obtidos na Internet. Permite a qualquer leigo se tornar um hacker (Script Kiddies).

45 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades descobertas Fonte: Security Focus -

46 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades conhecidas Fonte: Security Focus -

47 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades conhecidas Fonte: Security Focus -

48 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Vírus, worms e trojans Vírus Programa que se anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário. Trojans (Cavalos de Tróia) Qualquer programa legítimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável.

49 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Worms atuais SirCam Técnicas avançadas de contágio, via e compartilhamento. Possui um servidor de próprio. Subject aleatório, pego de arquivos do computador da vítima. CodeRed Buffer overflow do Internet Information Service (IIS). Checa a data da vítima e gera uma lista aleatória de endereços IP para contágio. 1 a 19 de cada mês: fase de infestação. 20 a 28 de cada mês: atacar o site da Casa Branca.

50 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Worms atuais Nimda Diferentes meios de disseminação:! Bug do IIS! , via Automatic Execution of Embedded MIME Types! JavaScript! Compartilhamento Klez Desabilita o anti-vírus. Não é preciso abrir o para o contágio. Faz o spoofing de sua origem. Servidor de próprio.

51 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Rootkits e backdoors Rootkits Conjunto de ferramentas que o atacante instala no host vítima para ocultar sua presença e facilitar futuros acessos. Backdoors Programas que permitem acesso ao atacante por meio de portas desconhecidamente abertas no host vítima.

52 Mecanismos de Segurança 6 Firewalls 6 IDS (Intrusion Detection System) 6 Criptografia

53 Mecanismos de Segurança Firewalls! Definição: Sistema ou conjunto de sistemas que restringe o acesso entre duas redes.! Componentes: Packet-filter ( Static / Dynamic / Stateful) Proxy (Application-level / Circuit-level) NAT (Network Address Translation) VPN (Virtual Private Network)

54 Mecanismos de Segurança Firewalls! Packet-filter Realiza o roteamento seletivo de acordo com as informações do cabeçalho do pacote, como:! Endereço IP! Protocolo! Serviço! Estado! Flags

55 Mecanismos de Segurança Firewalls! Proxy Atua como um intermediário entre o cliente e o servidor.! Application-level: analisa o payload do pacote! Circuit-level: simplesmente repassa os dados

56 Mecanismos de Segurança Firewalls! NAT (Network Address Translation) Realiza a conversão de endereços IP (RFC 1631) Criado para solucionar o problema de escassez de endereços IPv4. Rede interna! endereços privados (RFC 1918): # # # Internet NAT

57 Mecanismos de Segurança Firewalls! VPN (Virtual Private Network) Rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Vantagens:! Redução de custos! Conectividade global Desvantagens:! Implicações de segurança

58 Mecanismos de Segurança IDS (Intrusion Detection System)! Definição: Sistema de monitoramento, análise e detecção de atividades indevidas ou anômalas. Tipos:! Host-based Intrusion Detection System (HIDS)! Network-based Intrusion Detection System (NIDS)! Hybrid Intrusion Detection System (Hybrid IDS) Honeypots! Sistemas com a exclusiva finalidade de colher informações relativas a invasões e assinaturas de ataques.

59 Mecanismos de Segurança Criptografia! Definição: Arte ou processo de escrever em caracteres secretos ou em cifras.

60 Mecanismos de Segurança Criptografia! Visa garantir: Privacidade - garantia de que a mensagem não será entendida por um intruso. Integridade - garantia de que a mensagem não foi modificada por um eventual intruso ativo. Autenticidade - garantia de que o emissor da mensagem é realmente quem diz ser.! Alguns protocolos seguros: SSL SSH IPSec

61 Referências

62 Referências Livros! Practical Unix & Internet Security Simson Garfinkel and Gene Spafford! TCP/IP Illustrated, Volume I Richard Stevens! Building Internet Firewalls Brent Chapman! Firewalls and Internet Security Bill Cheswick and Steve Bellovin! Applied Cryptography Bruce Schneier! Segurança de Redes em Ambientes Cooperativos Emílio Tissato Nakamura e Paulo Lício de Geus

63 Referências Links!

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Segurança e Vulnerabilidades de Redes

Segurança e Vulnerabilidades de Redes Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Segurança e Vulnerabilidades de Redes Tópicos Especiais em Redes

Leia mais

Segurança em Redes. Panorama. Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br

Segurança em Redes. Panorama. Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br FEComp Faculdade de Engenharia de Computação CEATEC Centro de Ciências Exatas, Ambientais e de Tecnologias PUC-Campinas Pontifícia Universidade

Leia mais

Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende

Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende Palestra - TecnoInfo 2004 Segurança em Redes Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais