Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante.

Tamanho: px
Começar a partir da página:

Download "Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Amaury Coriolano da Silveira Júnior Edilberto Magalhães Silva Luiz Fernando Sirotheau Serique Junior Brasília-DF 2013 Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante. RESUMO Qualquer usuário na rede está exposto aos mais diversos tipos de ataques cibernéticos, entre eles destacam-se o ataque chamado Man-In-The-Middle, que tem por objetivo interceptar os dados trafegados da rede sem a vítima perceber. Tal característica é que torna esse ataque muito perigoso, pois a vítima não sabe que está sendo atacada e pode transmitir informações importantes sem o mínimo cuidado. Este artigo abordará o ataque Man-In-The-Middle em redes locais e suas técnicas, além de apresentar maneiras de evitá-lo e detectá-lo. A partir da demonstração deste tipo de ataque foi desenvolvido um script, denominado Agente Drynna, capaz de detectar o ataque MITM e rastrear o atacante. Palavras-Chave: Man-In-The-Middle. Rastreamento de ataque. Proteção da informação. Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade SENAC do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica SILVEIRA JÚNIOR, Amaury Coriolano da Ataque Man-In-The-Middle em Redes Locais: como detectar, prevenir e rastrear o atacante / Amaury Coriolano da Silveira Júnior. Brasília: Faculdade SENAC-DF, f. : il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade SENAC-DF, Man-In-The-Middle. 2. Rastreamento de ataque. 3. Proteção da informação. ABSTRACT Any user on the network is exposed to various types of cyber attacks, among them stand out from the attack called Man- In-The-Middle, which aims to intercept data traffic on the network without the victim noticing. This feature is what makes this attack very dangerous because the victim does not know who is being attacked and can convey important information without the least care. This article will discuss the attack Man-In-The-Middle in local network and their techniques, and present ways to prevent it and detect it. Starting from the demonstration of this type of attack was developed a script called Agent Drynna, able to detect the MITM attack and trace the attacker. Keywords: Man-In-The-Middle. Tracing attack. Protection of information.

2 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante INTRODUÇÃO Os ataques cibernéticos têm como foco principal o roubo de dados e informações para que de posse desses o atacante consiga seus objetivos. O ataque Man-In-The-Middle (MITM), Homem no meio, como o próprio nome diz, o atacante fica no meio da transmissão interceptando os dados. Segundo Cunha (2006), este é um ataque no qual o atacante possui capacidade de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Vale destacar que a falta de conhecimento de estar sendo atacado, coloca este ataque como uns dos mais difíceis de detectar. Deste modo, esse ataque explora além da abordagem técnica com ferramentas específicas, a abordagem humana, explorando a ingenuidade ou a inexperiência do usuário. Figura 1: Ataque Man-In-The-Middle O ataque MITM é bastante peculiar, pois ele não é apenas um ataque passivo, onde apenas ver os dados que trafegam na rede, mas também é um ataque ativo, podendo se passar por um servidor ou por outra vítima sem que ninguém perceba. Por isso, o MITM precisa de uma atenção especial dos usuários ao transmitir uma informação importante, sendo necessário ficar atento ao que se passa na rede. Este artigo apresentará o Man-In-The-Middle em redes locais e suas principais técnicas, além de apresentar as ferramentas mais utilizadas. Também será mostrado como detectar se estiver sendo atacado e como se prevenir de cada uma destas técnicas apresentadas, e ao final, será demonstrado, por meio de

3 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 3 estudo de caso com o uso das técnicas MITM, o script desenvolvido para detectar o ataque, rastrear e identificar o atacante. De acordo com Sanders(2010) as técnicas de ataque MITM mais utilizadas são ARP cache poisoning, dns spoofing, http session hijacking e ssl hijacking. 2. ARP CACHE POISONING 2.1. Protocolo ARP De acordo com BERNAL (2000), a comunicação na arquitetura TCP/IP é realizada através de endereçamento IP, porém em rede local a transmissão de pacotes IP é realizada através de um pacote ethernet. Quando um pacote é transmitido com endereço IP, é necessário traduzir este endereço para endereço físico, daí a necessidade de um protocolo para realizar esse processo, o protocolo ARP. O protocolo ARP (Address Resolution Protocol ou Protocolo de resolução de endereços) é utilizado para mapear endereços IP para endereço físico (MAC 1 ). Um host A de endereço quer se comunicar com um host C de endereço , o host A manda um pacote de broadcast 2 perguntando quem tem o endereço (ARP request requisição ARP), o host C responde com o seu endereço físico 00:ff:ee:8c:00:cc (ARP reply resposta ARP). O protocolo ARP manda um pacote de broadcast para saber o endereço físico do host destino. Como o pacote de broadcast ocupa muito a rede, ficaria inviável realizar este procedimento toda vez que se queira comunicar entre dois pontos da rede. Por isso, utiliza-se o ARP cache, uma lista que armazena os endereços IP s associados aos endereços físicos dos host s da rede, cabe ressaltar que esta lista é armazenada com requisições anteriores (SOUZA, 2010). 1 MAC: Media Access Control é o endereço de controle de acesso ao dispositivo de rede. É um endereço único de 12 dígitos hexadecimais. 2 Broadcast: Pacote transmitido a todos os hosts de uma rede.

4 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 4 Figura 2- Funcionamento do protocolo ARP. O ARP cache é atualizado a cada requisição. O endereço armazenado é removido em intervalos de tempo, estando em uso ou não, o que é chamado de Aging (SOUZA, 2010) Envenenando o ARP cache O ataque de envenenamento do cache ARP explora uma falha de segurança natural do protocolo ARP (SANDERS, 2010). O fato de manter um cache para futuras requisições e o protocolo aceitar atualizações a qualquer tempo é um gargalo para o atacante explorar. Esse ataque envenena o cache ARP enviando uma série de falsos ARP replies (Respostas ARP) no alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação.

5 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 5 Figura 3 - Funcionamento do envenenamento do cache ARP. Como pode ser visto na figura 3, o atacante intercepta a comunicação modificando o endereço MAC do destino, assim, quando o Host A se comunica com o Host B os dados são enviados para o Atacante que o repassa ao Host B, ficando no meio da comunicação. Da mesma maneira acontece com o Host B quando se comunica com o Host A. Esse ataque é muito perigoso, uma vez que a vítima não sabe se é mesmo o destino que está respondendo e também não sabe se alguém está ouvindo a sua conversa. O envenenamento de cache ARP é uma brecha em LANs, sendo uma porta de entrada para outros ataques MITM. (SANDERS,2010) 2.3. Protegendo do ataque de envenenamento do cache ARP Não há uma solução definitiva para acabar com o envenenamento do cache ARP na rede local, existe, porém, uma solução proativa e reativa. É da natureza do protocolo a dinamicidade e uma maneira de se proteger desse ataque é a adição estática de endereços. Os sistemas Windows e LINUX utilizam o seguinte comando: arp s <endereço IP> <endereço MAC>

6 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 6 Figura 3 - Adição estática de endereço no LINUX. A única diferença com o sistema Windows é que o endereço físico não possui traços e nem dois pontos. Esta é uma solução proativa funcionando apenas em redes com poucas alterações e como o aging (endereços removidos em intervalos de tempo) é uma característica do protocolo, a adição deverá ser feita por meio de um script que irá adicionar os endereços na tabela do cache ARP não dependendo de ARP request (requisição ARP) e ARP reply (resposta ARP). A solução reativa é utilizar uma solução de terceiros que monitora a tabela ARP ou utilizar scripts para esse fim, como o script desenvolvido por este artigo, denominado Agente Drynna (Apêndice A) Ferramentas que podem ser utilizadas para realizar o ataque por meio do protocolo ARP Há softwares criados para auditar uma rede com o objetivo de realizar este ataque para detectar possíveis falhas nos sistemas auditados, citam-se dois, arpspoof (pertencente ao pacote dsniff) - LINUX e Cain & Abel - Windows Arpspoof A ferramenta arpspoof pertence ao pacote dsniff 3 (uma coleção de ferramentas para auditoria de redes e testes de penetração). É uma ferramenta em modo texto que permite transmitir vários falsos ARP replies (respostas ARP), com isso caracteriza-se o ataque Man-In-The-Middle. O arpspoof é uma ferramenta simples com poucas opções e bastante didática: 3 Dsniff

7 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 7 #arpspoof -i (interface de rede) t(alvo, se não especificado, considerará todos os hosts da rede) host (o host que deseja interceptar os pacotes, geralmente é o gateway): Figura 4 - Utilizando a ferramenta arpspoof Cain & Abel Cain & Abel 4 é uma ferramenta, assim como o arpspoof, bastante intuitiva e de fácil manuseio, inicialmente criada para recuperação de senhas em sistemas Windows com ataques de força bruta, dicionário e ataque de criptografia e agora na nova versão conta com novas funcionalidades, entre elas sniffer 5 de rede que realiza entre outras coisas, o envenenamento do cache ARP. Figura 5 - Tela do Cain & Abel descobrindo os hosts das redes. Após o levantamento dos hosts da rede, basta utilizar a função APR ARP Poison Routing do Cain & Abel, esta função irá realizar o envenenamento ARP no host selecionado. 4 Cain & Abel v Sniffer: é um software capaz de capturar todo o tráfego que passa em uma rede.

8 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 8 Figura 6 Tela que apresenta a função APR ARP Poison Routing. Na figura 6 o APR do Cain & Abel é responsável por fazer o envenenamento ARP e ao se clicar no ícone (+) será encaminhado para uma janela onde escolherá o host que se queira atacar. Figura 7 - Tela de configuração de ataque do Cain & Abel. Na figura 7 é demonstrada a janela de configuração do ataque, onde é possível escolher qual comunicação interceptar, neste caso, está sendo interceptado o tráfego entre os hosts e

9 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 9 Cain & Abel é bastante útil para ataques a sistema Windows (SANDERS, 2010), pois realiza a interceptação de dados entre dois hosts de maneira a demonstrar o que está trafegando, diferentemente do arpspoof, que apenas realiza o ataque e necessita de ferramenta específica para demonstrar os pacotes trafegados, como wireshark 6. Figura 8 - Tela do Cain & Abel mostrando os pacotes trafegados entre os hosts interceptados. 3. DNS SPOOFING 3.1 DNS O DNS (Domain Name System Sistema de nome de domínios) é um serviço que mapeia nomes por endereços IP, portanto, ao se consultar é feita uma requisição aos servidores DNS, e o mesmo retorna o endereço IP referente ao (COSTA, 2006) 6 Wireshark: Ferramenta que analisa tráfego de rede.

10 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 10 Figura 9 - Consulta DNS. De acordo com COSTA (2006) o DNS é uma grande base de dados distribuída para tradução de nomes de domínio em endereço IP e vice-versa. Isso ocorre graças à hierarquia desse serviço em forma de árvore invertida, cada servidor DNS se comunica com o próximo servidor DNS hierarquicamente superior, a fim de encontrar o endereço referente ao domínio consultado DNS Spoofing em Rede Local Toda a consulta DNS que é enviada através da rede contém um número de identificação único com o objetivo de indexar consultas e respostas (SANDERS, 2010). O DNS spoofing em Rede Local consiste em interceptar o tráfego e enviar um pacote falso com o número de identificação correspondente a consulta realizada.

11 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 11 Figura 10 - Funcionamento do DNS Spoofing. (SANDERS, 2010) O DNS spoofing pode ser usado para roubar senhas de uma intranet ou até mesmo ser utilizado para roubar dados do usuário que foi enganado por não saber que o site acessado é falso, podendo também ser usado ainda para instalar malwares 7 no host do usuário, uma vez que ele pode ser direcionado a baixar arquivos em seu computador. 3.3 Protegendo do ataque de DNS Spoofing Assim, como envenenamento do cache ARP, o DNS Spoofing não possui fórmula mágica para se proteger dele, pela sua natureza passiva a vítima não percebe que está sendo atacada e é enganada informando seus dados. Mas, existem soluções para, no mínimo, evitar ser atacado por este tipo de ataque. O DNS Spoofing em rede local utiliza-se do envenenamento do cache ARP para ter acesso ao número identificador da consulta DNS e com posse deste realizar o ataque, portanto, utilizar as medidas proativas e reativas do envenenamento do cache ARP é uma maneira de se proteger. 7 Malwares ou código malicioso é o termo para se referir a softwares desenvolvidos para ações danosas ou atividades maliciosas.

12 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 12 Uma solução específica para esse ataque é a utilização do DNSSec, sendo uma extensão da tecnologia do DNS (KUROIWA,2012). Segundo TANENBAUM (2003), com o DNSSec todo o servidor DNS recebe um par de chaves público/privada e todas as informações enviadas a um servidor serão autenticadas com a chave privada e assim será possível ao receptor verificar sua autenticidade e garantindo a sua integridade Ferramenta que pode ser utilizada para realizar o ataque de DNS Spoofing Uma ferramenta amplamente utilizada para realizar esse tipo de ataque é o Ettercap 8, com versões para Linux e Windows. É uma ferramenta simples e bastante intuitiva. A versão mais nova para o Windows é Ettercap 0.74 e para LINUX a versão é o Ettercap O Ettercap possui interfaces em linha de comando e gráfica. Para demonstração e aplicação em ambos os sistemas segue exemplo do Ettercap em linha de comando. Para realizar o ataque de DNS Spoofing no Ettercap é necessário configurar um arquivo (plug-in dns_spoof), bastante simples e muito explicativo, no sistema Windows ele é encontrado no caminho C:\Program Files (x86)\ettercap Development Team\Ettercap-0.7.4\share\etter.dns e no sistemas Linux é encontrado /usr/share/ettercap/etter.dns. Esse arquivo contém os registros DNS que se queiram alterar. Como exemplo, ao usuário digitar o site será redirecionado a um host local que possui um servidor web, informando ao usuário que o mesmo corre risco. 8 Ettercap:

13 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 13 Figura 11 - Realizando o DNS Spoofing. Isso quer dizer que quando a vítima fizer uma consulta DNS do tipo A para o site ele terá como resposta o IP Após a adição dos endereços falsos, basta digitar o comando: ettercap (opções) (Alvo1) (Alvo2) Para realizar este ataque serão utilizadas as opções: -T: Especifica que será utilizado o modo texto. -q: Os comandos serão executados no modo silencioso, as capturas de pacotes não serão mostradas na tela. -P dns_spoof: Especifica a utilização do plug-in dns_spoof -M arp: Será executado o envenenamento do cache ARP para interceptar a comunicação entre os hosts. // //: Especifica que todos os usuários das redes serão alvos desse ataque. Assim, digitando o seguinte comando: ettercap T q P dns_spoof M arp // //

14 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 14 Figura 12 - Ettercap esperando uma consulta DNS. Figura 13 - O resultado do DNS Spoofing. Ao tentar acessar o site o usuário foi redirecionado para um servidor web local ( ) que tenta ludibriá-lo que está correndo um grave

15 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 15 risco e informa um link falso para proteger o computador do usuário, podendo nesse link ter vários tipos de softwares maliciosos. 4. HTTP SESSION HIJACKING 4.1. Sessões HTTP Sessão é quando há um estado na conexão entre dois dispositivos, ou seja, há um diálogo estabelecido em que a conexão constituída é mantida e outro processo definido deve ser realizado para fechar a conexão. (SANDERS, 2010). Os sites que possuem login e senha utilizam as sessões para estabelecer uma conexão de forma a garantir que o usuário ainda esteja logado e quando a sessão está encerrando os cookies 9 são descartados e a sessão termina. Isso é um exemplo de sessão orientado a conexão. Figura 14 - Sessão HTTP Roubo de Sessão HTTP Session Hijacking ou Roubo de Sessão é o termo utilizado para o ataque as sessões entre dois dispositivos. O Roubo de Sessão HTTP é realizado através dos cookies que envolvem sessões HTTP (SANDERS, 2010). Desta maneira o ataque de roubo de sessão intercepta os cookies da comunicação entre o cliente e o servidor e utiliza esse cookie para se comunicar com o servidor, fazendo se passar pelo cliente. 9 Cookie: pequeno arquivo que é armazenado no computador quando acessa um site, contém informações sobre o usuário, como nome de usuários e senhas.

16 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 16 Figura 15 - Roubo de Sessão HTTP Defesa contra ataque de roubo de sessão HTTP O ataque de roubo de sessão é difícil de detectar, uma vez que a primeira fase (captura de cookies) é passiva. Essa técnica é bastante perigosa, se o atacante não fizer alterações na sessão interceptada, dificilmente a vítima perceberá o ataque. O ataque de roubo de sessão utiliza o ataque de envenenamento ARP para interceptar os dados entre os dispositivos, por isso, é ideal se proteger dos ataques no protocolo ARP. Atentar-se a qualquer alteração no perfil do usuário no site, apesar de atacantes experientes dificilmente deixam rastros, possivelmente, um atacante inexperiente os deixarão. Alguns sites demonstram dados importantes para saber se está sendo atacado, um deles, e talvez o mais importante seja o período do último login (último acesso), ficar atento a esta informação é de suma importância para detectar o ataque de roubo de sessão HTTP (SANDERS, 2010). Tomar cuidado ao acessar sites de bancos em uma rede corporativa, pois a maioria dos ataques será direcionada a este tipo de site, devendo observar os dados de usuário informado pelo site, pois como o ataque é realizado em redes locais, não se sabe se há alguém mal-intencionado na rede.

17 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante Ferramentas que podem ser utilizadas para realizar um roubo de sessão HTTP. Para o exemplo do ataque de roubo de sessão serão utilizadas as ferramentas Hamster e Ferret 10, ferramentas livres para sistema Linux. E será utilizada também a ferramenta Wireshark 11 para leitura dos pacotes transmitidos. O primeiro passo é capturar os pacotes transmitidos entre o cliente e o servidor, para isto, usa-se o ataque pelo protocolo ARP aliado à ferramenta Wireshark. Figura 16 - Wireshark capturando pacotes. Após a captura do pacote pelo wireshark é necessário salvar a captura em um arquivo do tipo.pcap no diretório onde se encontra o hamster. O ferret vai processar o arquivo e criar um arquivo com o nome hamster.txt, esse arquivo contém todos os cookies capturados, com o seguinte comando, onde o parâmetro r é utilizado para ler o arquivo no modo offline: #ferret r (arquivo).pcap 10 Hamster and Ferret versão 2.0: 20.html. 11 Wireshark 1.4.6:

18 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 18 Em seguida, executar o hamster no terminal com o seguinte comando: #hamster Para ter acesso a sessão roubada é necessário configurar o proxy para o host local com os endereços de Proxy e a porta 1234 e depois digitar no browser Figura 17 - Tela do Hamster, no lado esquerdo as sessões roubadas ao clicar em uma delas aparecerá à sessão roubada em uma nova guia. Figura 18 - A sessão roubada do site

19 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 19 Com a sessão roubada o atacante pode realizar os mais diversos ataques, além de possuir informações importantes a respeito da vítima, como neste caso, o atacante tem o acesso aos s da vítima. 5. SSL HIJACKING 5.1. Protocolo SSL O SSL (Secure Socket Layer) é um protocolo de aplicação para fornecer segurança em comunicação de rede por meio da criptografia. Esse protocolo pode ser implementado a outros protocolos para garantir mais segurança ao serviço, exemplo disso é o HTTPS. O objetivo é criar um canal seguro em redes não seguras. O HTTPS é o uso mais comum de SSL utilizado atualmente em sites de bancos, s, redes sociais, entre outros. O HTTPS utiliza o par de chaves público/privada para se comunicar com o servidor web (SANDERS, 2010). Figura 19 - Comunicação HTTPS Se o processo de validação do certificado falhar, não será possível autenticar a identidade do site, podendo o usuário prosseguir por sua conta e risco. (SANDERS, 2010).

20 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante SSL HIJACKING O protocolo SSL foi considerado seguro por muitos anos (SANDERS, 2010). Apesar do processo de SSL HIJACKING (Roubo de SSL) não quebrar a criptografia, consegue com sucesso interceptar o processo de comunicação. O SSL HIJACKING cria uma ponte entre a comunicação criptografada com a comunicação não criptografada. No processo de comunicação o site HTTP redireciona para o HTTPS e esta é a falha que foi explorada para a realização desse ataque. Figura 20 - Interceptando uma comunicação HTTPS Defendendo contra o ataque SSL HIJACKING É um ataque difícil de defender devido a sua natureza passiva, mas é um ataque simples de se identificar. Como todos os ataques MITM em redes locais utilizam da falha no protocolo ARP para realizar o ataque, se defender dele é essencial para se proteger deste e outros ataques. O roubo de SSL por meio do protocolo HTTPS é de fácil detecção, pois o ataque redireciona o tráfego para o HTTP, e os navegadores atuais demonstram o protocolo de navegação, geralmente o HTTPS é demonstrado por um cadeado. Portanto, se um site utiliza o protocolo HTTPS e o navegador informa que está utilizando o protocolo HTTP, provavelmente está sendo atacado. Outra informação que é importante se atentar é o certificado digital, os navegadores oferecem informações sobre o mesmo, sendo possível verificar a autenticidade do site. O atacante pode realizar o ataque e com o auxílio de um certificado digital redirecionar o tráfego para HTTPS enganando o usuário, informando que é uma navegação segura.

21 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 21 Cabe ao usuário se atentar as estas informações, apesar que por desconhecimento ou pela falta de tempo do dia a dia muitos usuários não prestam atenção a esta informação. Outra maneira é o usuário certificar as informações de segurança de sites que utilizam protocolo HTTPS e que possuem dados importantes, como sites de bancos e e-commerces, em redes corporativas, pois esse ataque ocorre em LANs, sendo mais seguro utilizar esse site em uma rede doméstica Ferramentas que podem ser utilizadas para realizar o ataque de roubo de SSL. Hoje a ferramenta mais importante que realiza esse ataque é a sslstrip 12. É uma ferramenta escrita na linguagem python 13 executada apenas nos sistemas operacionais LINUX. Para demonstrar o poder desta ferramenta serão atacados os sites e Para começar o ataque é necessário que o tráfego passe pelo atacante e seja redirecionado ao servidor web, através do comando: #echo 1 > /proc/sys/net/ipv4/ip_forward Após isso, é preciso configurar para que o tráfego HTTP que será interceptado seja encaminhado à porta onde o sslstrip estará escutando. Isto é possível, configurando o iptables, o firewall nativo do LINUX. Através do seguinte comando: #iptables t nat -A PREROUTING p tcp destination-port 80 j REDIRECT to-port <Porta que o sslstrip estará escutando> Onde: -t: especifica as regras de uma determinada tabela nat (network address translation ou tradução de endereço de rede) : tabela especificada pelo parâmetro t 12 Sslstrip 0.9: 13 Python: Linguagem de Programação criada por Guido van Rossum apresenta como característica o fato de ser uma linguagem interpretada, altamente dinâmica.

22 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 22 -A: acrescenta uma regra de firewall PREROUTING: quando o pacote é modificado antes de ter seu roteamento previsto. -p tcp: especifica o protocolo, nesse caso o protocolo utilizado é o TCP (transfer control protocol) - -destination-port: a porta de destino, nesse caso a porta 80 -j: indica qual ação deve ser tomada, caso a regra seja ativada REDIRECT to-port : o pacote é redirecionado para a porta especificada nesta opção. O iptables permite filtragem de pacotes, tradução de endereços de rede (NAT) e outras modificações de pacotes, sendo um firewall nativo nas atuais distribuições LINUX. Com o iptables configurado basta executar o sslstrip. Com o comando: sslstrip a l <porta que o sslstrip estará escutando> Figura 21 - Utilizando o sslstrip O último passo para realizar o ataque é atacar o protocolo arp. Figura 22 - Ataque de envenenamento ARP. Após isso, todo o tráfego HTTPS interceptado será redirecionado para HTTP, caracterizando assim o ataque de roubo de SSL.

23 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 23 Figura 23 - Site com o seu funcionamento normal HTTPS. Figura 24 - Site com o seu funcionamento normal HTTPS.

24 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 24 Figura 25 Site redirecionado, agora com o protocolo HTTP. Figura 26 - Site redirecionado, agora com o protocolo HTTP. O SSL Hijacking ou roubo de SSL se mostrou eficaz, podendo o atacante com o auxílio de uma ferramenta de análise de tráfego de pacotes, como wireshark, capturar senhas, já que não há mais criptografia na sessão da vítima e os dados são passados claramente pelo protocolo HTTP.

25 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante ESTUDO DE CASO Demonstradas as técnicas e as principais ferramentas MITM em redes locais, percebe-se que todas elas têm como base o ataque por meio do protocolo ARP, para tal foi desenvolvida uma solução. O estudo de caso mostrará a defesa proposta por este artigo, através de um script desenvolvido para detectar o ataque de envenenamento do cache ARP, a porta de entrada para o ataque MITM e a qualquer alteração detectar o ataque MITM, rastrear e identificar o atacante Agente Drynna O Agente Drynna (Apêndice A) é um script para LINUX desenvolvido por este artigo que monitora a tabela ARP e a qualquer alteração avisa o usuário que o mesmo está sendo atacado, servindo como HIDS (Host Based IDS) 14 para o ataque de envenenamento do cache ARP. O script deve ser iniciado juntamente com os hosts da rede, para que sejam armazenados os endereços IPs iniciais juntamente com o seu endereço MAC, desta maneira o script mapeará toda a rede e saberá onde originou o ataque, caso haja Configuração do ambiente de teste Para o teste será simulado uma rede com quatro hosts no software de virtualização da Oracle Virtual Box 15, versão para Linux, os hosts serão assim identificados: 14 HIDS: Host Based IDS, Sistema de Detecção de Intrusão baseado no Host, se localiza na máquina analisando eventos internos em busca de anomalias. 15 VirtualBox 4.18: https://www.virtualbox.org

26 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 26 Tabela 1- Ambiente de teste. Nome Sistema Operacional Configuração de rede Máquina alvo Ubuntu versão bits Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 20:cf:30:4c:3c:0f Máquina atacante BackTrack bits Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 08:00:27:b0:ed:4b Máquina XP Microsoft Windows XP Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC:08:00:27:93:1c:96 Máquina Debian Debian 6.0 Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 08:00:27:0b:c5: VirtualBox Software de virtualização da Oracle é capaz de simular um sistema computacional completo. Assim, é possível instalar vários sistemas operacionais em uma mesma máquina e simular uma rede local Roteador Para o teste foi utilizado o roteador TP-LINK Modelo TD-8816 com o endereço IP e endereço MAC f4:ec:38:a7:f6:40, servindo como central desta rede Máquina Alvo (Ubuntu Linux) A máquina alvo irá utilizar o Agente Drynna para detectar o ataque e o sistema foi configurado sem nenhum outro processo de segurança, apenas o script Agente Drynna.

FACULDADE DE TECNOLOGIA SENAC GOIÁS HENRIQUE FERREIRA DA SILVA ABISHAI LEMES BORGES NETO ADELTON HENRIQUE ALINE GRAZIELLE NUNES

FACULDADE DE TECNOLOGIA SENAC GOIÁS HENRIQUE FERREIRA DA SILVA ABISHAI LEMES BORGES NETO ADELTON HENRIQUE ALINE GRAZIELLE NUNES FACULDADE DE TECNOLOGIA SENAC GOIÁS HENRIQUE FERREIRA DA SILVA ABISHAI LEMES BORGES NETO ADELTON HENRIQUE ALINE GRAZIELLE NUNES PROJETO INTEGRADOR GOIANIA 2015/1 HENRIQUE FERREIRA DA SILVA ABISHAI BORGES

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório

Leia mais

Rodolfo Castro Delgado

Rodolfo Castro Delgado Rodolfo Castro Delgado O TCC foi feito sempre em conjunto, trocando ideias de cada um dos pontos, minha responsabilidade direta foi à configuração dos equipamentos, tokens, servidor de email para as notificações

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Universidade Tecnológica Federal do Paraná Campus: Campo Mourão

Universidade Tecnológica Federal do Paraná Campus: Campo Mourão Universidade Tecnológica Federal do Paraná Campus: Campo Mourão Professor Rafael Henrique Dalegrave Zottesso E-mail rafaelzottesso@utfpr.edu.br Site http://www.zottesso.com/disciplinas/rc24b0/ Disciplina

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Planejamento de segurança dos serviços IPs e a influência do sistema operacional FACULDADE DE TECNOLOGIA SENAC GOIÁS

Planejamento de segurança dos serviços IPs e a influência do sistema operacional FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS Curso Tema Unidade Curricular Professor Responsável Grupo Tecnologia em Segurança da Informação Projeto Integrador 2015-2 Planejamento de Segurança Planejamento SI Olegário

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais