DEFESA DO PERÍMETRO DE REDES SEM FIO: PROPOSTA, IMPLEMENTAÇÃO E VALIDAÇÃO DE UMA WIRELESS HONEYNET PARA DETECÇÃO DE INTRUSOS

Tamanho: px
Começar a partir da página:

Download "DEFESA DO PERÍMETRO DE REDES SEM FIO: PROPOSTA, IMPLEMENTAÇÃO E VALIDAÇÃO DE UMA WIRELESS HONEYNET PARA DETECÇÃO DE INTRUSOS"

Transcrição

1 DEFESA DO PERÍMETRO DE REDES SEM FIO: PROPOSTA, IMPLEMENTAÇÃO E VALIDAÇÃO DE UMA WIRELESS HONEYNET PARA DETECÇÃO DE INTRUSOS André Ricardo Abed Grégio Unesp Universidade Estadual Paulista Laboratório ACME! de Pesquisa em Segurança de Computa d ores e Redes R. Cristóvão Colombo, São José do Rio Preto SP Adriano Mauro Cansian Unesp Universidade Estadual Paulista Laboratório ACME! de Pesquisa em Segurança de Computa d ores e Redes R. Cristóvão Colombo, São José do Rio Preto SP Resumo O aumento da utilização de dispositivos para interligação de redes de comp u t a d o r e s sem fios propiciou novas formas de ataques. O presente trabalho propõe um modelo para detecção de intrusão nestas redes, utilizan d o a tecnologia de honeypots para compreen sã o das metod ologias e ferrame ntas dos invasores. A implementação da topologia proposta é detalhada, bem como os resultados iniciais. Palavras- Chaves: Segurança de Informação; Redes Wireless; Honeypots ; Honeynets ; Detecção de Intrusos. Abstract The increase of wireless devices use to intercon nect comp u ter networks generated new ways to attack systems. This paper proposes a model to detect intruders in wireless networks, using honeypots technology to understa n d the methods and tools of the attackers. The implementa tion of the proposed topology is detailed, as the initial results are. Keywords: Information Security; Wireless Networks; Honeypots; Honeynets; Intrusion Detection. 1. INTRODUÇÃO O uso difundido das redes sem fio sob padrão [1], em adição à insegurança inerente deste meio de comunicação e a má- configuração dos dispositivos que fazem parte destas redes, tem gerado uma preocupação crescente em relação à segurança da informação presente nestes sistemas. As metas principais a serem alcançadas quanto à segurança de redes de computa do r es são a confidencialidade, a integridade e a disponibilidade

2 de dados e recursos [2]. Essas três metas têm por finalidade garantir a proteção dos dados de forma a preservar a privacidade, proteção contra modificações não autoriza da s e contra tentativas indevidas de indisponibilizar recurso s compu tacion ais ou informações. Com a situação atual das redes de computa d o r es sem fio [3], os objetivos supracitados não estão sendo alcançados, pois tais redes estão completame nte suscetíveis à perda de privacidade e confidencialidade de seus dados, sujeitos à espionagem. Além disso, as informações em tráfego estão sujeitas à modificação, por ataques de home m - no- meio [4], e ataques de negação de serviço [5] podem ser facilmente lançados, visto que as redes sem fio estão completa men te desprotegidas. Na figura 1, é possível verificar como se encontra m as redes sem fio atualmente, quanto ao uso ou não de criptografia WEP (Wired Equivalent Privacy ) [6]. As tabelas 1 e 2 correspon de m aos dados encontrados nas coletas de dados em São José do Rio Preto e em São Paulo, respectivamente. Fig. 1: Distribuição das redes sem fio da cidade de São José do Rio Preto Tabela 1 - Distribuição da quantida de de redes sem fio padrão b encontra d as na cidade de São José do Rio Preto, relacionada s com o uso ou não de protocolo criptográfico WEP. Com WEP Abertas Total 11 (9%) 112 (91%) 123 (100%) Tabela 2 - Distribuição da quantida de de redes sem fio padrão b encontra d a s na cidade de São Paulo, nas regiões da Av. Paulista, Av. Eng. Luis Carlos Berrini, Av. Brigadeiro Luiz Antônio, Av. Juscelino Kubitschek e imediações, relacionada s com o uso ou não de protocolo criptográfico WEP. Com WEP Abertas Total 2. OBJETIVOS 104 (33%) 212 (67%) 316 (100%)

3 A abordagem para detecção de intrusos em redes de computa d o r es sem fio proposta, torna possível a compreens ão total da metodologia utilizada por um criminoso para a invasão e compro me time n t o de uma rede sem fio, desde o momen to em que é realizad a a varredu r a (scanning ) no concentra d o r de acesso o início de um provável ataque até tentativas de apropriação indevida do mesmo ou negativas de serviço, por reconfiguração do dispositivo. Os ataques poderão ser analisados minuciosa me nte, para provisão de soluções que minimize m ou impeçam seus efeitos nocivos à utilização segura de uma rede sem fio, protegendo a integridade e confidencialidade dos dados de uma instituição, e sua rede guiada associada. Desta forma, objetiva- se deter minar informações tais como quand o um intruso invadiu o sistema, como essa invasão foi realizada e o que foi feito após a obtenção do acesso. Assim, pode- se, potencialmente, deter minar quem é o atacante, quais as suas motivações, com quem ou para quem ele pode estar trabalhando (em casos de espionagem) [7], entre outras inferências de igual ou maior relevância. A análise dos dados registrados, correlacionados, possibilitará posterior me nte o estudo avançado dos ataques, podendo levar ao desenvolvimento de métodos de bloqueio e/ou correção das vulnerabilidades explorad as. 3. O MODELO Como foi dito, os sistemas computacionais que utilizam a tecnologia de redes sem fio encontra m - se, em sua grande maioria, completa men t e desprotegidos. A descoberta de novas formas de ataque, bem como de sanar as vulnerabilidades e impedir os ataques previamente conhecidos, é fator chave para obtenção de níveis minima me nte seguros de utilização de uma rede sem fios. Por isso, quando considerando a segurança de redes de comp u t a d o r e s, deve- se focalizar sempre no relacionamen t o entre prevenção, detecção e reação. Segundo [8], ''a segurança digital costuma se basear totalmente na prevenção: criptografia, firewalls e assim por diante. Geralmente, não há detecção e quase nunca há resposta ou auditoria alguma''. Isto posto, este trabalho tem por objetivo unificar os três mecanismo s, realizan d o inicialmente a detecção dos ataques a redes de computa d or es sem fio. Posterior mente, os dados coletados neste, irão permitir o desenvolvimento de novas formas de prevenção, e a compreensão das intrusões levará ao desenvolvimento de mecanis mos para que, uma vez contorna dos os mecanismos de prevenção e haja detecção dos ataques, possa haver uma resposta às atividades intrusivas em ocorrência: a reação. Pensando nisso, a maneira mais adequada para iniciar a detecção de intrusão em dispositivos sem fio é o uso de tecnologias de honeypots [9], que já está suficiente madura para prover métodos de monitora men t o de difícil detecção por parte de um invasor. Assim, foi criado um modelo levando em conta os seguintes fatores: Captura de tentativas de ataques direcionados ao concentra dor de acesso,

4 sendo estes remotos ou locais; Comprome ti men t o de clientes localmente, ou indisponibilidade do serviço de acesso à rede (negação de serviço); Auxiliar a comu nida de de segurança com uma topologia nova, promoven d o o estudo de ataques a redes de computa d ore s sem fios de maneira diferenciada e mais eficiente do que as abordagens tradicionais existentes. Com esses fatores direcionan d o o desenvolvimen to do modelo, opto u - se pela utilização de um concentra dor de acesso sem fio simulado, em um honeypot de alta interação uma honeynet de segunda geração [10]. Esta máquina, além de prover conectividade a clientes sem fios, captura todas as informações relativas à autenticação e associação dos mesmos, além de registrar ocorrências no sistema, tanto locais quanto provenientes da porção cabeada. No caso de conexão remota ao concentra dor de acesso, quaisquer pressiona me n t o s de teclas são registrados, de forma oculta, e enviados para um servidor, que armazena também os registros de sistema. Esse servidor é um computa d o r dedicado, situado entre o roteador e o concentra dor de acesso, e é chamado de honeywall [11]. Dentre as funções do honeywall, além da provisão do servidor Sebek [12] (o captura dor de teclas e atividades), estão a de armazenar os logs do firewall (IPTables) [13], do sistema (syslog ) [14], do detector de intrusões (Snort ) [15] e do analisador de tráfego (tcpdu m p ) [16], e de realizar o controle de conexões externas (session limit ), através da ferramenta Snort- inline [17]. A união de todos esses mecanismos permite a realização do controle de dados e d a captura de dados. Devido à versatilidade do modelo, os clientes são independe n tes de sistema operacional, bastando que possua m interface de rede sem fio compatível com o padrão b [18]. A flexibilidade premeditada permite que se tenha uma honeynet, ou um sistema misto de honeypots, depen de n d o da instalação escolhida para o cliente. É possível ter um cliente que seja um honeypot de baixa interação, com o uso do honeyd [19], ou que se opte por uma honeynet, instalando um sistema operacional qualquer em conjunto com o cliente Sebek, e configurando - o em relação ao servidor Sebek, o honeywall. Como este trabalho trata- se de uma wireless honeynet [20], optou- se por utilizar um cliente linux com instalação padrão, para realização de testes quanto aos efeitos do roubo de identidade e da negação de serviço, relacionando - os às atividades ocorridas no concentra dor no momento dos ataques. Ademais, o presente trabalho procura abranger os ataques destinados exclusivamente ao compro me timen t o do concentra dor de acesso, pois não há literatur a existente sobre o assunto, e não se deseja cair no lugar comum da abordagem tradicional de honeynets. Com todos os componentes explicados, parte- se então para a proposição do modelo e detalhame n to do ambiente utilizado para implantá - lo, bem como os pormenores da instalação de cada dispositivo. A topologia para uma wireless honeynet com as características citadas acima se dá da seguinte forma, confor me a figura 3.

5 Fig. 3: Topologia do modelo de wireless honeynet 4. AMBIENTE Para a implementação e validação do modelo proposto, foram utilizados os seguintes equipame ntos listados na tabela 3. As configurações são detalhadas adiante. Componente Concentra do r de acesso honeyw all Cliente Atacante Tabela 3 Compone nt es da wireless honeynet e características respectivas Características de hardware Pentium 4-1,8 GHz 352 MB RAM Pentium 4-1,8 GHz 352 MB RAM Pentium 4-1,8 GHz 256 MB RAM Pentium III- 850 MHz 256 MB RAM Interface de rede SiS900 10/100 Ethernet Linksys Wireless PCI Card WMP b Intel Ethernet Pro 100 SiS900 10/ 100 Ethernet Realtek RTL Toshiba Wireless Mini PCI b Dell TrueMobile 1150 Series b Sistema Oper acion al Slackware Linux 9.1- kernel Debian Linux 3.0- kernel Slackware Linux kernel Windows XP SP2 Slackware Linux 9.1- kernel ROTEADOR Entre a rede externa e a honeynet, está presente um roteador Cisco 7000 (http:/ /www.cisco.com/univercd/cc /td / d oc / p roduct /core /cis7000 /), que faz a junção entre as duas por meio de sua interface de processame n t o Ethernet ANTENA Para aumentar a área de cobertura da wireless honeynet, uma antena setorial modelo Pluton PTX- 16 (http:/ / w ww.pluton.com.br / p t x16.ht ml) foi

6 instalada. Sua polarização é horizontal, sendo a irradiação principal direcionada em um ângulo fechado de cinco graus. Esta antena é compatível com qualquer equipamen to sem fio padrão , que opere na faixa de freqüência de 2,40 a 2,48 Ghz. Dependen do da antena utilizada pelo cliente, o alcance do sinal pode variar entre 2,5 Km até 20 Km HONEYWALL O honeywall, ou honeynet gateway, é um dos componentes principais da arquitetur a de uma honeynet, tendo por propósito capturar e controlar todo o tráfego de entrada e saída dela. Um honeywall possui três interfaces de rede, para conexão com a Internet, com a honeynet e para gerenciamen t o, respectivamente. A interface de gerenciamento é adicionada com a finalidade de separar o tráfego relacionado a honeynet do tráfego de gerenciamento do honeywall, promovendo monitorame n t o, configuração e intervenção remotos de maneira segura. O modo de controle de dados de um honeywall consiste da junção das funcionalidades providas pelo IPTables e pelo Snort- Inline, podendo ser implementa d o de três maneiras: Modo de Limitação por Taxa de Conexão (CRLM Connection Rate Limiting Mode), que opera utilizan d o método s de firewall para limitar a quantida d e de conexões de saída, a partir de cada honeypot ; Modo de Descarte de Pacotes (PDM Packet Drop Mode), que utiliza as funcionalidades do Snort- Inline de forma a rejeitar pacotes que conten h a m assinaturas de ataque conhecidas; Modo de Substituição de Pacotes (PRM Packet Replace Mode), que detecta os ataques e os modifica, tornando - os ineficientes. O modelo implementad o opera em Modo de Limitação por Taxa de Conexão, permitindo a um invasor realizar conexões externas, porém limitadas. O objetivo disto é poder estudar o compor ta m e n t o do intruso, gerando conhecimento sobre este e suas técnicas, sem prejudicar redes alheias, no caso de um honeypot compro me tido servir de fonte de ataques. Então, o modo escolhido para realização do controle de conexões é implementa d o utilizando IPTables, e é aplicado confor me o protocolo, separada m e n t e. Portanto, a configuração deve obedecer a quatro definições de limites, para TCP, UDP, ICMP e OTHER, que diz respeito aos outros protocolos não citados. Para efetuar realmente o limite das conexões, dois conjunto s de dados são consultados pelo IPTables: as novas tentativas de conexõe s e a taxa de conexõe s de saída por honey p o t. O primeiro conjunto é referente às tentativas de conexão de um determina do honeypot para um host externo, e o segun d o é uma tabela que faz a contagem de tais tentativas, por protocolo. Os pacotes de saída do honeypot ficam aguardan d o serem encaminha dos ao seu destino, enquanto é feita uma comparação entre o número máximo de conexões possíveis para o protocolo em questão e o número atual de conexões efetuadas. Dependen do do resultado desta consulta, uma decisão é tomada pelo IPTables sobre o pacote.

7 Já a captura de dados é realizada em camadas, sendo as informações registrada s nas camadas de firewall (IPTables), de detecção de intrusão (Snort ) e do sistema de honeypot (Sebek, syslog ). Na camada do firewall, o estado de todas as conexões de entrada e saída para o honeypot é registrado, bem como cada nova conexão gera uma mensagem de alerta. Desta forma, pode- se descobrir worms tentando acessar o honeypot, conexões de FTP, ssh ou telnet. Oct 29 13:05:05 hostname OUTBOUND_CONN_TCP: IN=br0 OUT=br0 MAC=HH:HH:HH:HH:HH:HH:AA:AA:AA:AA:AA:AA:00:00 SRC=hhh.hhh.hhh.hhh DST=aaa.aaa.aaa.aaa LEN=60 TOS=00 PREC=0x00 TTL=64 ID=38860 CE DF PROTO=TCP SPT=32773 DPT=21 SEQ= ACK=0 WINDOW=5840 SYN URGP=0 A camada de detecção de intrusão tem por finalidade verificar cada pacote que entra ou sai da honeynet, compara nd o - os com uma base de dados conten d o assinatu r a s de ataques, para então gerar um alerta correspo n d e n te. O componen te detector de intrusão contido no honeywall consiste da função de escuta do tráfego da rede, que por meio do tcpdu m p registra todos os pacotes que entram e saem da honeynet, disponibilizando os dados em formato binário para posterior análise, e da função de detecção de intrusão em si, que realiza o alerta sobre pacotes registrados contendo padrões de ataques. Para ilustrar o funciona men t o da camada de detecção de intrusão, são mostrad o s adiante os pacotes de uma sessão FTP destinad a ao concentra d o r de acesso captura dos pelo Snort. Primeiramente, um exemplo de log captura do pelo tcpdu m p (i), e em seguida, um alerta gerado pelo Snort (ii) e o registro da sessão em ASCII (iii). (i): 14:05: IP (tos 0x0, ttl 45, id 15066, offset 0, flags [DF], length: 92) criminoso.com.ftp > hhh.hhh.hhh.hhh.32773: P 24:64(40) ack 16 win <nop,nop,timestamp > 0x0000: c 3ada d06 7a24 d1ab 2b1b 0x0010: c891 d d88 2a6e bdf E...*n...y 0x0020: ea0d a 3a04 f9b8...:... 0x0030: 00f8 87cb User.ber 0x0040: 6b65 6c f6b c20 6e keley.okay,.need 0x0050: 2070.p (ii): 10/09-21:26: [**] [111:2:1] (spp_stream4) possible EVASIVE RST detection [**] [Priority: 0] {TCP} <ip_invasor>: > hhh.hhh.hhh.hhh:21 (iii): bash-2.05b# cat SESSION\: jef FTP server (Version wu-2.6.2(1) Thu Sep 4 13:31:49 UTC 2003) ready. 221 You could at least say goodbye. Finalmente, a camada do honeypot, cujo propósito é monitorar toda a atividade intrusiva sem gerar suspeitas ao invasor, por meio da captura de seus pressiona me n t o s de tecla e registros do sistema. O registro das atividades do sistema é realizado pelo syslog. Este protocolo permite que os sistemas operacionais, os processos e os aplicativos,

8 enviem mensagens de sua situação ou da indicação de ocorrência de certos tipos de eventos. Os eventos recebidos pelo syslog podem ser mostrados na tela do comp u t a d o r, registrad os em arquivos locais ou encaminha d o s através de uma rede para um processo syslog remoto o servidor syslog. Os registros do syslog ficam armazena d o s em /var/log, em arquivos de destino específicos, para facilitar a análise. Por exemplo, foi registrado no arquivo secure, uma tentativa de conexão proveniente de um endereço IP externo para um serviço de FTP não habilitado: Oct 27 16:52:17 loki proftpd[994]: connect from aaa.aaa.aaa.aaa Oct 27 16:52:17 loki proftpd[994]: error: cannot execute /usr/sbin/proftpd: No such file or directory No arquivo debug, registrou - se uma associação indevida de um cliente wireless, que utilizou recurso s da rede ilicitamen te, uma vez que todas as conexões ao concentra dor de acesso são não autorizada s: Oct 26 14:00:05 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated Oct 26 14:36:06 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#=2 status=0 - STA authenticated Compleme nta n d o a função da camada, utiliza- se a ferrament a Sebek. Para obter sucesso no monitora me n t o das atividades de um intruso em um honeypot, é funda me n t al que a captura dos dados da rede seja invisível ao atacante, fazendo- o crer que está em um sistema normal como outro qualquer. Entretanto, é comum que os atacantes utilizem alguma forma de criptografia, inviabilizando que ferramentas de captura de dados atuem sobre esses canais de comunicação protegidos. Devido à dificuldade em se quebrar a criptografia de uma sessão, algumas tentativas foram feitas com o objetivo de desviar- se dela, com o uso de rootkits [21] para capturar os dados de interesse direta mente do kernel do honeypot. Este fato levou ao desenvolvimento da ferramenta Sebek Sebek Sebek é um pedaço de código que reside por inteiro no espaço do kernel e registra os dados acessados pelos usuários do sistema. Algumas das funcionalidades de Sebek são: Registrar pressiona me n t o s de teclas em uma sessão criptografada; Capturar senhas utilizadas para o login no sistema remoto; Recuperar arquivos copiados com SCP, entre outras tarefas de análise forense (forensics). A ferrament a possui dois componen tes um cliente e um servidor e a comu nicação é feita via UDP. Conseqüen te m e n t e a trans missão é não

9 orientada à conexão e não confiável Cliente Sebek A captura dos dados é realizada com a utilização de um módulo de kernel no honeypot, registran d o todas as atividades e/ou dados da função read(). Para isso, muda - se um ponteiro de função na Tabela de Chamada do Sistema de modo a repor a função read() por uma nova, que efetua uma chamada à read() original, copia seu conteúdo em um buffer de pacote, adiciona um cabeçalho e envia o pacote ao servidor. Quando Sebek intercepta a chama da de sistema read(), além de registrar o conteúdo da leitura, também obtém informações como PID, UID e timestamp. A ferrame nt a Sebek gera seus próprios pacotes, os quais são enviados diretame nte para o driver do dispositivo de rede, evitando a pilha TCP/IP. Isso impossibilita um invasor de bloquear os pacotes com um firewall e monitorá - los com um analisador de tráfego, detectando a presença de Sebek Servidor Sebek A recuperação dos dados do cliente, e posterior análise, é efetuada no servidor. Este é em geral instalado no honeywall gateway e pode recuperar os dados advindos do cliente de duas formas: extraindo - os de um arquivo de log em formato tcpdu m p ou capturar o tráfego direta mente da interface de rede. O servidor possui três componentes, sendo eles sbk_extract, a ferrame nta que recupera os dados captura dos pelo Sebek ; sbk_ks_log.pl, um script em Perl que registra pressiona me n t os de teclas e os envia para a saída padrão; e sbk_upload.pl, que carrega os dados providos por Sebek para um banco de dados mysql Exemplo de log capturado por Sebek bash-2.05b# cat sebek.hhh.hhh.hhh.hhh dat <7>wifi0: 00:02:2d:3d:4c:f8 auth_cb - alg=0 trans#=2 status=0 - STA authenticated <7>wifi0: 00:02:2d:3d:4c:f8 assoc_cb - STA associated 4.4.CONCENTRADOR DE ACESSO são: Um concentrador de acesso wireless é um dispositivo cujas funções Intermediar a conexão entre um cliente (host ) e a Internet; Permitir a associação de um cliente à uma rede de comp u ta d o r es (poden d o operar como repetidor, switch ou roteador); Interconectar uma ou mais redes de computa d o r es (com ou sem fios). Os concentra dores de acesso em geral, possue m diversas características configuráveis, permitindo a habilitação de filtros de deter mina da s portas, logging de sessões, serviço de DHCP, entre outros. Isto o torna um ponto vital para o funciona me n t o correto de uma rede sem fio, haja vista que o compro me timen t o do mesmo pode levar à perda de

10 confidencialidade e privacidade das informações dos clientes, ou ainda, o concentrador pode ficar indisponível (negativa de serviço). É possível emular um concentra dor de acesso em um comput a d o r, utilizan d o uma interface de rede sem fio e um software, conhecido como HostAP (http://hostap.epitest.fi). O HostAP é um driver de Linux para interfaces de rede sem fios baseados nos chipsets Prism 2/2,5/ 3 e tem por atividade encarregar - se das funções de gerenciament o do IEEE nos hosts, bem como atuar como um concentra dor de acesso. Algumas das funções IEEE implementa d as pelo driver são: autenticação e desautenticação, associação, desassociação e reassociação, e trans missão de dados entre duas estações wireless Instalação do HostAP Após descompactar o arquivo contendo o driver, é necessário modificar o caminho do kernel (KERNEL_PATH) do arquivo Makefile para que este aponte para o caminho correspon de n t e: # Edit this path to match with your system (it should point to the root # directory of the Linux kernel source) KERNEL_PATH=/usr/src/linux (...) Compila- se então o código- fonte, através do comando make seguido de make install. Então, deve- se editar o arquivo /etc/modules.conf para adicionar a linha referente ao driver necessário (no caso deste trabalho, a placa utilizada é uma interface PCI): alias wlan0 hostap_pci Assim, após o driver ser carregado no sistema, a interface de rede sem fio já pode ser configura da para funcionar como um concentrador de acesso. Primeiro, designa- se um endereço IP para a interface: #ifconfig wlan0 <endereço_ip> Em seqüência, o SSID (Service Set Identifier), o canal a ser utilizado e o modo de operação serão configurados, através do comando iwconfig. #iwconfig wlan0 essid <SSID> #iwconfig wlan0 channel <num_canal> #iwconfig wlan0 mode master É o último comando que define que o host vai operar como um concentrador de acesso. O próximo passo é fazer com que a interface de rede sem fio (wlan0) se comunique com a interface cabeada (eth0), para prover o acesso à rede externa. Portanto, foi criada uma bridge, tal que os dispositivos de ambas as interfaces compartilhem a mesma subrede. Para alcançar esse objetivo, foram utilizadas as Linux Ethernet Bridging Utilities (http:/ / b ri dge.sourceforge.net), que encaminha m os frames com base no endereço MAC, provendo assim independência de protocolos Configurando uma Bridge

11 Inicialmente, é preciso remover os endereços IP das interfaces que farão parte da bridge : #ifconfig wlan #ifconfig eth A configuração da bridge foi realizada então da seguinte forma, com o utilitário brctl: #brctl addbr br0 // cria uma interface que represent a a bridge. #brctl addif br0 wlan0 #brctl addif br0 eth0 // associa à bridge as interfaces físicas sem fios e cabeada. #ifconfig br0 <endereço_ip> up // habilita a interface virtual criada (br0), designando // um endereço IP à mesma. Agora, os clientes sem fio que se conectare m a este concentrad o r de acesso, têm acesso à Internet através da bridge, de forma trans pare nte, com o tráfego sendo passado pela interface virtual configurada Serviços Providos pelo Concentrador Com o concentrador de acesso pronto, é necessário definir os serviços que serão habilitados para acesso remoto. Para servir aos propósitos deste trabalho, inicialmente optou - se pelo uso do ssh (secure shell), telnet e ftp. O primeiro e o segundo serviço (ssh e ftp, respectivamente) foram habilitados com a finalidade de administração remota das configurações do concentrador de acesso, assim como em um concentrador real. O serviço de ftp foi habilitado após se notar diversas tentativas de conexão provenientes de redes externas na porta 21, com o objetivo de compro m eter o concentra d o r por meio da rede guiada. Aos três serviços citados acima, foram definidos controles através da ferramenta tcpwrappers (http:/ / w ww.securityfocus.com / t o ols / 8 8). O arquivo de configuração hosts.allow para este caso encontra - se a seguir. # hosts.allow This file describes the names of the hosts # which are allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # # /28/93 # # Author: Fred N. van # sshd: ALL # End of hosts.allow. Ainda em fase de implantação, está o serviço de http, para administração do concentra dor via web browser, o que deve possibilitar a captura de uma nova variedade de ataques, direcionados à porta ATAQUES

12 Em relação à segurança de computa d o r es, pode- se definir um triângulo de componente s necessários para que exista um ataque. Estes compo nen tes são os atacantes, as propriedade s e as vulnerabilidades [22]. Os invasores atacam as propriedades por meio da instalação de software malicioso em máquinas alvo, explorando as vulnerabilidades existentes. Em resumo, um ataque consiste da escolha da vítima e identificação de pontos de entrada no sistema da referida (serviços em execução), análise destes serviços em busca de vulnerabilidades que permita m o acesso e conseqüente exploração das mesmas, culminando na instalação do código malicioso. O resultad o do sucesso do atacante é uma máquina compro m etid a. As redes de computa d o r es sem fios são alvos atraentes aos invasores, pois, além de a maioria delas não possuir uma configuração de segurança adequada, tem- se mais chances de garantir a anonimidade dos atacantes. O primeiro passo para realizar o compro me ti men t o de uma rede sem fios é a descoberta das características da mesma. Isto pode ser feito com uma ferrame nta chamada kismet, um analisador de tráfego wireless que opera em modo de monitora me n t o passivo (sem realizar conexão entre o dispositivo monitorado e o dispositivo que realiza a escuta). Esta ferrament a coloca a interface de rede do atacante em modo monitor, capturan d o todo o tráfego em fluxo dentro de seu raio de alcance. Este procedimento permite a obtenção de informações sensíveis sobre a rede, como a marca e modelo do concentrador de acesso, o SSID, o endereço IP da rede, se a criptografia está habilitada ou não, os clientes conectados (endereço IP e MAC), e até mesmo os pacotes contendo dados. 6. RESULTADOS Para validar o modelo, além de todos os logs mostra dos no decorrer deste trabalho (obtidos com a arquitetur a propos ta implementa d a), foi feito um teste dos mecanismos de registro em ambiente controlado. Tal teste consistiu da descoberta do IP da rede sem fio, conexão de um cliente ao concentrador de acesso, e lançamento de um ping para um endereço IP externo. Este ato, desde a associação ao concentra dor, configura- se em uso não autorizado dos recursos da rede, sendo, portanto uma atividade ilícita. Com a utilização da ferramenta kismet, foi possível a obtenção do IP da rede. Esse procedimento é ilustrado na figura 4. A informação do endereço IP da rede possibilita a um invasor wireless utilizar o concentrador para acessar a rede externa, configurando um IP válido para sua máquina. O registro do syslog adiante, do arquivo /var/log/debug, mostra o momento em que o intruso foi autenticado e associado pelo concentrador como um cliente da rede. Nov 5 08:13:41 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#=2 status=0 - STA authenticated Nov 5 08:13:41 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated Fig. 4: Tela principal do software Kismet, com a identificação do concentrad o r

13 de acesso, seu endereço IP, método da descoberta (via ARP), canal, e indicação de protocolo criptográfico WEP desabilitado O IPTables registrou o tráfego de saída do concentrador, que mostra o intruso utilizando o ping (informação sublinhada) para um determina do host : Nov 5 08:15:54 ciclone OUTBOUND_CONN_ICMP: IN=br0 OUT=br0 MAC=AA:AA:AA:AA:AA:AA:VV:VV:VV:VV:VV:VV:00 SRC=aaa.aaa.aaa.aa DST=vvv.vvv.vvv.vv LEN=84 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=6402 SEQ=0 A figura 5 foi extraída da interface web de Sebek, para facilidade de gerenciamento dos logs. Fig. 5: registro do uso do ping através do concentra dor de acesso Esses são apenas alguns dos dados coletados, mas relevantes para comprovar a eficácia do modelo. A provisão de segurança para infraestrut u r as de comunicação IP é requisito fundamen t al para a confidencialidade e integridade das informações em fluxo, principalmente em se tratando de redes militares utilizando conexões sem fio. A implementação de uma wireless honeynet faz- se assim vital para compreens ão das técnicas utilizadas pelos atacantes, bem como para o desenvolvimento de soluções de segurança para as redes de computa do re s sem fio. 7. REFERÊNCIAS BIBLIOGRÁFICAS [1] American National Standards Institute (ANSI)/Institute of Electrical and Electronics Engineers (IEEE). Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standard , [2] Escamilla, T. Intrusion Detection. Wiley, [3] Cansian, A.M., Grégio, A.R.A., Souza, A.Z.T., Montes, A., Palhares, C.T.

14 Falhas em políticas de configuração: uma análise do risco para as redes sem fio da cidade de São Paulo. Aceito para o SSI º SIMPÓSIO DE SEGURANÇA EM INFORMÁTICA, São José dos Campos SP. Novembro, [4] Bhansali, B.B. Man- In- the- Middle Attack, GIAC Global Information Assurance Certification, GSEC - SANS Security Essentials Certified Graduates, Feb In: / w w w.giac.org/ p r actical/gsec/bhavin_bhansali_gsec.pdf [5] Bellardo, J., Savage, S Denial- of- Service Attacks: Real Vulnerabilities and Practical Solutions. In: PROCEEDINGS OF 12 th USENIX SECURITY SYMPOSIUM, Aug. 2003, Washington, DC USA. p [6] Borisov, N., Goldberg, I., Wagner, D. Intercepting mobile communications: the insecurity of In: PROCEEDINGS OF 7 th ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING, 2001, Rome Italy. ACM Press, p [7] Stoll, C. Cuckoo s egg: tracking a spy through the maze of computer espionage. Pocket Books, [8] Schneier, B. Segurança.com segredos e mentiras sobre a proteção na vida digital. Editora Campus, [9] Spitzner, L. Honeyp ot s: tracking hackers. Addison- Wesley, [10] The Honeynet Project. Know your enemy: learning about security threats (2 nd edition). Pearson Education, [11] The Honeynet Project. Know your enemy: Honeywall CD- ROM bootable GenII honeynet gateway. Disponível em: <http:/ /www.honeynet.org/papers /cdrom /index.html>. Maio, [12] The Honeynet Project. Know your enem y: sebek a kernel based data capture tool. Disponível em: <http:/ /www.honeynet.org/papers / sebek.pdf >. Dezembro, [13] Netfilter Core Team. The netfilter/iptables project. Disponível em: <htt p:/ / w w w.netfilter.org >. Outubro, [14] Lonvick, C. RFC 3164 The BSD Syslog Protocol. Disponível em: /www.faqs.org/rfcs /rfc3164.html. Agosto, [15] Caswell, B., Beale, J., Foster, J.C., Posluns, J. Snort 2 sistema de detecção de intruso open source. Editora Alta Books, [16] TCPDUMP public repository. Tcpdump /libpcap. Disponível em: <http:/ /www.tcpdump.org>. Outubro, [17] Metcalf, W. Snort- Inline. Disponível em: <http:/ / s nort - inline.sourceforge.net>. Outubro, 2004.

15 [18] Institute of Electrical and Electronics Engineers (IEEE). Higher- Speed Physical Layer Extension in the 2.4 GHz Band. IEEE Standard b, [19] Prouvos, N. Developments of the Honeyd Virtual Honeypot. Disponível em: <http:/ /www.honeyd.org> [20] Outdot, L. Wireless honeypot trickery. Disponível em: <http:/ /www.securityfocus.com/infocus /1761 >. Fevereiro, [21] Murilo, N., Steding- Jessen, K. Métodos para detecção local de rootkits e módulos de kernel maliciosos em sistemas UNIX. SSI º SIMPÓSIO DE SEGURANÇA EM INFORMÁTICA, São José dos Campos SP. Novembro, [22] Andrews, M., Whittaker, J.A. Basic Training: Computer Security. IEEE Security & Privacy, v.2, n.5, p.68-71, September /October IEEE Computer Society.

Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet

Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet André Ricardo Abed Grégio, Adriano Mauro cansian UNESP Universidade Estadual Paulista.

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Laboratório II Nossa rede ganhou um switch.

Laboratório II Nossa rede ganhou um switch. Laboratório II Nossa rede ganhou um switch. Objetivos do laboratório Entender a diferença de uma rede de difusão para uma rede ponto a ponto Aprender a montar uma 802.1 D Ethernet Bridge Estudar a composição

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Uma Solução de IPS Baseada na Integração SNORT e IPTables

Uma Solução de IPS Baseada na Integração SNORT e IPTables Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004 AGENDA Motivação Conceitos Básicos:

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação Governamental

Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação Governamental DOI: 10.5769/C2015009 or http://dx.doi.org/10.5769/c2015009 10th International Conference on Forensic Computer Science ICoFCS 15, BRASÍLIA, DF Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

MAXXSTATION MIMO 5 GHz 802.11a/n 300Mbps 5GHz MIMO 2x2 Wireless CPE Router

MAXXSTATION MIMO 5 GHz 802.11a/n 300Mbps 5GHz MIMO 2x2 Wireless CPE Router Manual do Usuário MAXXSTATION MIMO 5 GHz 802.11a/n 300Mbps 5GHz MIMO 2x2 Wireless CPE Router Versão 1.0 Última atualização Março 2013. 1 Introdução Obrigado por adquirir o MaxxStation MIMO 5 GHz. Esse

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Análise de tráfego em redes TCP/IP com tcpdump

Análise de tráfego em redes TCP/IP com tcpdump Análise de tráfego em redes TCP/IP com tcpdump João Eriberto Mota Filho João Pessoa, PB, 28 maio 2015 Sumário A análise de tráfego A estrutura de um protocolo O protocolo IP O protocolo TCP O protocolo

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais