MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS)

Tamanho: px
Começar a partir da página:

Download "MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS)"

Transcrição

1 INPE TDI/1010 MONITORAÇÃO DE ATIVIDADES EM MÁQUINAS PREPARADAS PARA SEREM COMPROMETIDAS (HONEYPOTS) Luiz Gustavo Cunha Barbato Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada, orientada pelo Dr. Antonio Montes Filho, aprovada em 21/05/2004. INPE São José dos Campos 2005

2 BARBATO, L. G. C. Monitoração de atividade e máquinas preparadas para serem comprometidas (honeypots) / L. G. C. Barbato. São José dos Campos: p. (INPE TDI/1010). 1.Segurança computacional. 2.Monitoração de sistemas. 3.Sistemas operacionais. 4.Funções de Kernel. 5.Redes de computadores. I.Título.

3

4

5 Subjugar o exército inimigo sem lutar é o verdadeiro ápice da excelência. A estratégia para empregar o exército não é confiar que o inimigo não virá, mas ter em nossas mãos meios de esperá-lo. Não confiar em que ele não atacará, mas termos nós uma posição inatacável. Quando alguém excele na defesa, o inimigo não sabe onde atacar. Se não quero travar combate, mesmo que eu simplesmente desenhe uma linha no chão e a defenda, ele não conseguirá fazer-me combater, porque nós frustaremos seus movimentos. SUN T ZU (A Arte da Guerra)

6

7 A meus pais, minha irmã e minha noiva os quais eu amo muito.

8

9 AGRADECIMENTOS Em primeiro lugar, gostaria de agradecer a Deus pela vida que me proporcionou, e por sempre me iluminar e me ajudar a conquistar os meus objetivos. Agradeço a meus pais, Luiz Alberto e Elizete por ter me concebido, pelo amor, pelo carinho e pela educação tanto dentro de casa quanto pelas escolas de primeira qualidade por onde passei. À minha noiva Adriene, que eu amo muito, por ter me compreendido e me apoiado durante a minha ausência desde o começo do nosso namoro, por eu estar em busca de meu grande sonho. E, principalmente, por ter me provado que o verdadeiro amor sobrevive às distâncias geográficas. À minha irmã Anelise pelo amor e carinho que tem me dado durante toda a minha vida, e principalmente, nos finais de semana em que vou para Pouso Alegre. Aos meus amigos de Pouso Alegre pela lealdade durante a vida, pelas ajudas e conselhos durante os momentos difíceis que passei. Aos colegas de faculdade que me agüentaram por 4 anos, aturando as minhas brigas e brincadeiras. À Faculdade na qual me formei ( FAI - Faculdade de Administração e Informática ) que me deu uma base muito boa para enfrentar as dificuldades do Mestrado e os problemas durante o desenvolvimento desta dissertação. A todo pessoal do INPE, principalmente o pessoal do LAC que também tive que me aturar por pouco mais de 1 ano, durante o período que trabalhei. Ao Amândio, Benício e Carlos pelas ajudas, ensinamentos e compreensão durante o período que estava trabalhando nesta dissertação. Ao Professor Dr. Antonio Montes, pelos ensinamentos, experiências e, principalmente, conselhos que me ajudaram a mudar várias perspectivas da área na qual sempre sonhei em atuar. Ao pessoal do NBSO, Cristine, Klaus e Marcelo, pelas ajudas durante a elaboração deste trabalho, pelos conselhos e ensinamentos. Ao Lucio que me indicou o curso de Mestrado no INPE, pelas ajudas e trocas de informações durante 2 anos de república. E finalmente, o meu agradecimento especial ao professor Moisés que hoje não está mais entre nós, pelos bons conselhos, ajudas, e, principalmente, por ter me ensinado o mais importante: sempre ter força de vontade para lutar pelos nossos objetivos e nunca desistir dos nossos sonhos por mais difíceis e distantes que eles sejam: Quem quer, sempre consegue

10

11 RESUMO Até algum tempo atrás, segurança de sistemas de informação era sinônimo exclusivamente de proteção, assumindo sempre uma posição puramente defensiva. Hoje em dia, essa mentalidade vem mudando. Medidas reativas vêm ajudando a melhorar a segurança de sistemas, com o uso de máquinas preparadas para serem comprometidas (honeypots) visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Com base nesta nova visão de segurança de sistemas de informação, este trabalho tem como objetivo o desenvolvimento de um sistema capaz de monitorar de forma imperceptível, todas as atividades dos invasores nos honeypots, transmitindo essas informações para estações de monitoração.

12

13 MONITORING ACTIVITIES IN HOSTS PREPARED TO BE COMPROMISED (HONEYPOTS) ABSTRACT Not long ago, information systems security was closely associated with passive protection, always assuming a purely defensive stance. Nowadays, this approach is changing. Reactive measures are helping to improve systems security, with the use of hosts prepared to be compromised (honeypots) providing information about the techniques used by the attackers, from the attackers themselves. Based on this new approach to information systems security, the present work aims to develop a system to stealthily monitor all the attackers activities in the honeypots and transfer this information to monitoring stations.

14

15 SUMÁRIO Pág. LISTADE FIGURAS LISTA DE TABELAS LISTA DE SIGLAS E ABREVIATURAS CAPÍTULO 1 INTRODUÇÃO Segurança com Base no Conhecimento do Inimigo Honeypots Honeynets Esboço Geral desta Dissertação 31 CAPÍTULO 2 COLOCAÇÃO DO PROBLEMA Análise do Problema Captura das Ações dos Invasores Armazenamento de Dados Capturados Transferência dos Dados dos Honeypots Análise dos Dados Ocultamento do Processo Revisões do Estado da Arte Bash Patch Bash Patch Anton Linux Kernel Patch Utilitário Script Modificado Sebek Sebek UML.. 40 CAPÍTULO 3 ARQUITETURA DO LINUX Comunicação com okernel Chamadas de Sistema Interrupções de Software Módulos de Kernel Compilação do Linux com Suporte amódulos Ferramentas de Manipulação de Módulos de Kernel Criação de Módulos 58

16 CAPÍTULO 4 TÉCNICAS DE MONITORAÇÃO DE ATIVIDADES Captura em User Space Interpretadores de Comandos Utilitário Script Bibliotecas de Sistema Discussão Captura em Kernel Space Uso da sys read e sys write Uso da tty write Uso da sys execve Discussão Modificação no Interpretador de Comandos Bash Ferramentas Auxiliares Resultados.. 75 CAPÍTULO 5 TÉCNICAS DE OCULTAÇÃO DE TRÁFEGO DE REDE Fluxo de Dados no Kernel Visão Detalhada Registro de Drivers de Protocolos Genéricos Representação dos Pacotes perante okernel Técnicas de Ocultação de Tráfego de Rede Driver da Placa de Rede Gerenciador de Recepção de Pacotes Genéricos Módulo de Kernel de Tratamento de Protocolos Genéricos CAPÍTULO 6 SISTEMA DE MONITORAÇÃO E RECON- STRUÇÃO DE ATIVIDADES EM HONEYPOTS Solução Adotada Resumo da Solução Adotada Visão Geral da Solução Adotada Estruturação da Solução Adotada Descrição do Sistema SMaRT Arquitetura do Sistema Módulos do Sistema Precauções.. 121

17 CAPÍTULO 7 RESULTADOS OBTIDOS Descrição do Ambiente Descrição do Honeypot Vulnerabilidades nos Serviços Disponibilizados Resultados Coletados com osmart Análise da Sessão Vulnerabilidade Explorada Ferramentas Utilizadas Motivação do Ataque Testes de Desempenho no Coletor CAPÍTULO 8 CONCLUSÕES Sugestões para Trabalhos Futuros Considerações Finais 140 REFERÊNCIAS BIBLIOGRÁFICAS

18

19 LISTA DE FIGURAS Pág. 3.1 Rastreio das chamadas de sistema Associação da interrupção de software com a função tratadora Definição do valor da interrupção de software Definição de uma chamada de sistema Chamada de sistema com 3 argumentos Definição dos valores das chamadas de sistema Visualização da interrupção de software Definição do valor da chamada de sistema execve Análise da implementação da função execve na glibc Momento em que glibc efetua a interrupção de software Parâmetros de compilação de módulos Exemplo de um módulo simples Resultados do módulo simples Erro no carregamento de módulos Modificação no utilitário Script Modificação na biblioteca de sistema Glibc Modificação nas chamadas de sistema sys read e sys write Modificação na operação de escrita na tela terminais Modificação na chamada de sistema sys execve Modificação no bash

20 4.7 Função responsável pelo envio dos dados Algoritmo simples de embaralhamento utilizado Resultado da alteração das variáveis do patch Resultados obtidos com o bash modificado Comando utilizado para teste de desempenho do bash modificado Caminho da recepção dos pacotes e as funções mais importantes Diagrama de encadeamento entre as funções Função responsável por tratar a interrupção gerada pela placa de rede Função responsável por extrair os dados da placa de rede Função gerenciadora de recepção de pacotes genéricos Chamada da função de sinalização da recepção de dados Geração de interrupção sinalizando a recepção de dados Função responsável por tratar a interrupção NET RX SOFTIRQ Inicialização da filas de recepção de pacotes Retirada dos pacotes da fila Filas de protocolos genéricos e específicos Função de inicialização do módulo af packet Associação da função de criação de sockets PF PACKET Operações que podem ser feitas com sockets PF PACKET Função de criação dos sockets PF PACKET Definição da estrutura packet type Registro do protocolo genérico Função de recepção de protocolos genéricos

21 5.19 Estruturas da camada de enlace Manipulação dos dados do protocolo Ethernet Estruturas da camada de rede Manipulação dos dados do protocolo IP Estruturas da camada de transporte Manipulação dos dados do protocolo UDP Manipulação dos dados do protocolo TCP Variável de representação dos dados da camada de aplicação Manipulação dos dados da camada de aplicação Alteração do driver da placa de rede Alteração do gerenciador de recepção de pacotes genérico Alteração da operação de recepção do módulo Modificação das operações da família PF PACKET Visão geral da solução adotada Estruturação da solução adotada Subsistemas do sistema de monitoração Subsistemas do sistema de processamento Subsistemas do sistema de acompanhamento Arquitetura do sistema Técnica de ocultação de módulos de kernel Rotina utilizada para emissão de dados em kernel space Algoritmo de controle de sessões nos honeypots Estrutura de diretórios dos arquivos de sessão

22 6.11 Captura de tela do SMaRT reconstruindo uma sessão Topologia da noneynet Primeiro comprometimento no honeypot Tentativa de descarregamento de ferramenta Sessão dia 15/02/ :11 (continua) Conclusão Sessão dia 26/02/ :

23 LISTA DE TABELAS Pág. 3.1 Chamadas de sistema Amostra Amostra Amostra Vulnerabilidades dos serviços Vulnerabilidade do kernel Horário dos primeiros acessos aos serviços

24

25 LISTA DE SIGLAS E ABREVIATURAS ANSI American National Standards Institute API Application Program Interface ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange BPF BSD Packet Filtering BSD Berkeley Systems Development CPU Central Processing Unit FDDI Fiber Distributed Data Interface FTP File Transfer Protocol GPL General Public License ICMP Inter Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPX/SPX Internet Payment exchange/sequenced Packet exchange I/O Input/Output IDS Intrusion Detection System IRC Inter Relay Chat ISO International Standards Organization LAN Local Area Network LBL Lawrence Berkeley Laboratory LKM Loadable Kernel Module LSM Linux Security Modules MAC Media Access Control MIT Massachussets Institute of Technology NetBIOS Network Basic Input Output System NDIS Network Driver Interface Specification OSI Open System Interconnection PC Personal Computer Perl Practical Extraction and Report Language PPP Point-to-Point Protocol RAM Random Access Memory RFC Request For Comment SLIP Serial Line Internet Protocol SMaRT Session Monitoring and Replay Tool SMP Simetric Multi-Processor SMTP Simple Mail Transfer Protocol SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol UML User Mode Linux

26

27 CAPÍTULO 1 INTRODUÇÃO Dia 07 de dezembro de 1941, os Estados Unidos sofrem ataque surpresa em Pearl Habor. Centenas de aviões japoneses bombardeiam a base norte-americana no Hawaí. Muitas pessoas morrem. Dia 11 de setembro de 2001, os Estados Unidos sofrem ataques surpresas em Nova York. Dois aviões de passageiros comandados por terroristas são lançados contra as famosas torres gêmeas na ilha de Manhattan. Ambas desabam matando muitas pessoas. Outro avião é jogado sobre um dos maiores símbolos de poder e segurança norte americano, o Pentágono. O que há de comum entre estes acontecimentos é o fato de que em todos eles muito dinheiro foi investido em segurança: mecanismos sofisticados de defesa, em suas épocas correspondentes, foram instalados para detectar e interceptar o inimigo. Outro aspecto em comum é que apesar de tudo, o inimigo conseguiu o seu objetivo. As estratégias adotadas pelos invasores 1 foram mais planejadas e eficientes que as estratégias utilizadas pelos orgãos de defesa. Aqueles sabiam como e quando atacar, e assim, atingir os seus objetivos com sucesso. Estratégias militares de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatê-lo. E conhecendo seu objetivo é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também utiliza estes conhecimentos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores. Uma das metodologias criadas faz uso de ferramentas de pesquisa, conhecidas como honeynets, que permitem a captura e o estudo de cada passo dos invasores. Honeynets são redes preparadas para serem comprometidas, compostas por várias máquinas e equipa- 1 Nesta dissertação, os termos invasores e invasores possuirão o mesmo significado. Serão interpretados como sendo indivíduos mal intencionados que atacam e/ou invadem sistemas. 25

28 mentos denominados honeypots. Em cada honeypot são instalados sistemas e aplicativos reais, com intuito de criar ambientes similares aos que são utilizados em muitas organizações atualmente. Além dos sistemas e aplicativos, outros artifícios são necessários para monitorar as operações efetuadas pelos invasores durante um processo de invasão. 1.1 Segurança com Base no Conhecimento do Inimigo Como se pode notar na maior parte das publicações sobre o assunto, a ênfase da segurança é somente proteção. Até um tempo atrás segurança de sistemas de informação era sinônimo exclusivamente de proteção assumindo sempre uma posição puramente defensiva. O número de pessoas tentando violar a segurança de sistemas, passando dias e noites em busca de vulnerabilidades nos software com intuito de desenvolver ferramentas que permitam o acesso ao sistema alvo, é muito grande. Se acrescentar a este número as pessoas que não possuem conhecimentos técnicos para criar ferramentas, mas mesmo assim as utilizam para comprometer os sistemas, percebe-se a desproporcionalidade entre o número de invasores e os responsáveis pela segurança de tais sistemas. Se para cada organização existe pelo menos um profissional dedicado a estudar e manter os sistemas seguros, por outro lado, existem inúmeras pessoas tentando encontrar uma maneira de penetrar e comprometer os mesmos. Trabalhar na segurança dos sistemas computacionais de uma organização é uma tarefa árdua e necessita de dedicação exclusiva do profissional alocado para isso. Configurar de maneira correta os sistemas, deixá-los sempre atualizados de acordo com os alertas que circulam nas listas de discussão, analisar o comportamento da rede em busca de tentativas de intrusão, garantir o cumprimento das políticas de segurança são algumas das tarefas de um analista de segurança. Mesmo que os sistemas estejam sempre atualizados, a garantia da segurança não existe. Tipos de testes, utilizados na Engenharia de Software, como caixa preta e caixa branca somente procuram erros para garantir o funcionamento normal do sistema de acordo com os requisitos de desenvolvimento especificados. Procurar por situações onde o sistema pode falhar ou ser induzido a falhas, e desta forma permitir que seja explorado, requer muito tempo e auditores realmente capacitados para exercer tal tarefa. Um outro fator crucial é o tempo. Empresas que desenvolvem software são contratadas para especificar, projetar, desenvolver, testar e documentar em um tempo determinado, onde o não cumprimento deste tempo pode acarretar multas contratuais e/ou perda dos clientes. E esta pressão de terminar o desenvolvimento no prazo induz, muitas vezes, a 26

29 erros graves, como, por exemplo, a não preocupação com a escolha de funções seguras para exercer determinadas tarefas, ou a utilização incorreta das interfaces de programação que a linguagem utilizada disponibiliza. Um outro aspecto que deve ser levado em consideração é a má formação dos desenvolvedores de software. São poucas as universidades que ensinam seus alunos a programarem de maneira correta, aplicando todas as técnicas de programação segura (Viega e McGraw, 2002). E são em menor número ainda as que fornecem a disciplina de programação segura (Viega e McGraw, 2002) em suas grades curriculares. Por causa disso, muitos aprendem a programar de forma eficiente porém errada. Esta falta de preparo dos desenvolvedores junto com a pressão sofrida pelas empresas desenvolvedoras de software podem ser consideradas as grandes responsáveis pelos erros graves cometidos no processo de implementação dos sistemas. Como os software não são plenamente seguros, os analistas de segurança devem ficar sempre atentos aos alertas emitidos pelas empresas desenvolvedoras para tentar garantir que seus sistemas não sejam comprometidos. Em contrapartida, há muito mais pessoas tentando encontrar erros nos software, independentemente de que estes sejam de código aberto ou não. E, em muitos casos, estas pessoas descobrem falhas nas implementações que tempo depois as empresas desenvolvedoras irão perceber. E neste intervalo de tempo, muitos sistemas são comprometidos através das ferramentas criadas pelos invasores. Tempo depois, estes mesmos invasores, que já conseguiram comprometer vários sistemas pela Internet, anunciam em listas de discussão possíveis vulnerabilidades nestes sistemas. A empresa desenvolvedora, que também participa destas listas, verifica que realmente o seu sistema pode ser explorado e publica uma correção para o mesmo. Depois da publicação, os analistas de segurança mais atentos atualizam seus sistemas imediatamente. E pode acontecer que estes sistemas que estão sendo atualizados já foram comprometidos e que os invasores também já inseriram mecanismos, chamados de backdoors, para acessarem as máquinas invadidas de uma outra maneira. Este ciclo de descoberta e publicação de vulnerabilidades, criação e divulgação de correções, pode ser bastante desfavorável para quem trabalha com segurança pois estes não são os desenvolvedores dos sistemas. Nesta batalha os profissionais desta área ficam sempre desfavoráveis atuando somente na defensiva. Para tentar reagir nesta batalha injusta, conhecimentos militares de certa de 512 a.c vêm sendo muito úteis nos dias de hoje. Certa vez, Sun Tzu, estrategista militar chinês e autor da famosa obra A arte da guerra, disse: Assim, diz-se que aquele que conhece 27

30 o inimigo e a si mesmo não correrá perigo algum em cem confrontos. Aquele que não conhece o inimigo mas conhece a si mesmo será por vezes vitorioso e por vezes encontrará a derrota. Aquele que não conhece o inimigo e tampouco a si mesmo será invariavelmente derrotado em todos os confrontos. Desde muito tempo atrás, estratégias militares (Tzu e Pin, 2002) de defesa bem sucedidas são aquelas criadas com base no conhecimento do inimigo, seus tipos de armas, seus métodos de ataques, suas táticas de guerra e, principalmente, o seu objetivo. Conhecendo suas armas é possível conduzir treinamentos práticos. Conhecendo seus métodos de ataque é possível desenvolver métodos de defesa. Conhecendo suas táticas de guerra é possível projetar mecanismos para combatêlo. E conhecendo seus objetivos é possível entender a motivação que o incentivou a iniciar os ataques. Assim como os militares, a área de segurança de sistemas de informação também pode utilizar estes conhecimentos análogos para se defender contra ataques. Esta busca motivou os profissionais de segurança a criarem metodologias para obter informações mais precisas sobre os invasores, como utilizar máquinas preparadas para serem comprometidas (honeypots), visando o aprendizado das técnicas adotadas pelos invasores com os próprios invasores. Estas máquinas atuam como iscas para os invasores fisgarem, permitindo que todos os seus passos dentro destas sejam monitorados. Com esta nova metodologia é possível estudar novos ataques, capturar novas ferramentas, descobrir novas vulnerabilidades. Tudo dentro de um ambiente de rede controlado, conhecido como honeynet. Dentro desta abordagem, os analistas de segurança podem descobrir novas vulnerabilidades em sistemas antes mesmo que estas sejam publicadas em listas, permitindo que eles mesmos anunciem o fato as empresas desenvolvedoras dos software. Uma outra possibilidade de utilizar estas máquinas preparadas para serem comprometidas é auxiliar os sistemas de detecção de intrusão, visto que estes emitem muitos alertas falsos, e o tráfego destinado para os honeypots é considerado anômalo. A seguir serão mostrados mais detalhes sobre esta nova metodologia de segurança, que utiliza máquinas preparadas para serem comprometidas; e depois como capturar essas informações para serem analisadas. 28

31 1.2 Honeypots A primeira ocorrência publicada sobre monitoração dos passos dos invasores ocorreu em 1988, quando Clifford Stoll (Stoll, 1988) relatou um ataque sofrido pelo LBL (Lawrence Berkeley Laboratory). Um ano mais tarde, este relato se tornou um livro (Stoll, 1989). Nesta invasão sofrida pelo LBL, ao invés de tentarem bloquear os intrusos, Stoll e sua equipe resolveram permitir o acesso ao sistema enquanto monitoravam todas as atividades dos invasores até que suas origens fossem descobertas, o que levou quase um ano. Para acompanhar os passos dos invasores, impressoras foram instaladas em todas as portas de entrada do sistema, configuradas para imprimir todas as atividades que os invasores realizavam nas máquinas. Com a ajuda dessas informações, foi possível identificar não só a origem dos invasores, mas também quais eram seus objetivos e motivações, quais redes foram comprometidas e quais redes os invasores estavam interessados em atacar. Em 1992, Bill Cheswick (Cheswick, 1992) publicou um artigo descrevendo o acompanhamento de uma invasão ocorrida em 7 de janeiro de 1991 no Laboratório Bell da AT&T. Esta invasão ocorreu no gateway do laboratório que estava preparado para ser comprometido, rodando várias aplicações falsas tais como: FTP (File Transfer Protocol)(Postel e Reynolds, 1985), telnet (Postel e Reynolds, 1983), SMTP (Simple Mail Transfer Protocol)(Postel, 1982), finger (Zimmerman, 1991) e rlogin. O intuito desta monitoração era descobrir quem estava interessado em atacar o Laboratório; de onde vinham e qual a frequência destes ataques; e em que tipos de vulnerabilidades os invasores estariam mais interessados. Esta monitoração durou meses, e contou com a ajuda de várias pessoas como Steven M. Bellovin (Bellovin, 1992) que desenvolveu várias ferramentas utilizadas para atrair, conter e capturar as ações dos invasores. Em 17 de maio de 2002, Lance Spitzner (Spitzner, 2002) definiu claramente o conceito de honeypot como sendo Um recurso de segurança preparado para ser sondado, atacado ou comprometido, e explicou a sua real função Honeypots não são uma solução, eles não consertam nada, são apenas uma ferramenta. E o seu uso depende do que se deseja alcançar. Em 2003, March Roesch (Spitzner, 2003), o criador do sistema de detecção de intrusão Snort 2, categorizou o uso dos honeypots em 2 tipos: produção ou pesquisa. Para Roesch, honeypots de produção são utilizados para diminuir os riscos e ajudar a proteger as redes das organizações; e os honeypots de pesquisa são designados para estudar e obter informações da comunidade dos invasores

32 1.3 Honeynets A idéia de se criar uma rede preparada para ser comprometida visando o aprendizado, começou com uma pequena iniciativa de um analista de segurança da Sun Microsystems, chamado Lance Spitzner ( The Honeynet Project, 2002a), que resolveu conectar uma máquina Linux Red Hat 5.0 à Internet em 25 de fevereiro de Sua intenção era fazer com que a comunidade dos invasores lhe mostrasse como agia para rastrear, atacar e explorar sistemas. Surpreendentemente, sua armadilha funcionou em 15 minutos, quando sua máquina Linux foi invadida com sucesso. Infelizmente, o invasor percebeu que estava em um honeypot e apagou todo o conteúdo do sistema, destruindo todos os logs e ferramentas utilizadas durante o ataque. Em consequência disso, Spitzner resolveu preparar todo um ambiente para capturar os dados, de forma que os invasores não conseguissem mais apagá-los. Com a evolução desta idéia surgiu em 25 de abril de 1999 o Honeynet Project 3, que inicialmente foi formado por 30 profissionais interessados em aprender sobre as ferramentas, táticas e motivações dos invasores, e além disso compartilhar estas informações visando o aumento da segurança de sistemas. Só em junho de 2000 o projeto entrou em operação efetiva, quando um dos honeypots foi invadido. A invasão ocorreu em um Solaris 2.6 por um grupo organizado de invasores, tendo sido necessário contar com as habilidades de todos os integrantes do projeto para capturar os dados do ataque. Este estudo motivou o grupo a desenvolver uma ferramenta para ser especialmente utilizada com intuito de aprender quem são e como operam os invasores. Esta ferramenta foi denominada de honeynet, que nada mais é que uma rede preparada para ser comprometida, ou seja, uma espécie de laboratório que fica exposto à Internet para ser atacado, porém com alguns mecanismos de monitoração e coleta de dados. Com o passar do tempo, o grupo definiu dois elementos cruciais para a criação e manutenção bem sucedida de uma honeynet ( The Honeynet Project, 2002a). São eles: contenção a captura de dados. A contenção de dados foi definida como sendo uma forma de impedir que os invasores, após invadirem a honeynet, a utilize para atacar outras redes e a captura de dados foi definida com sendo uma maneira de coletar o maior número possível de informações sobre os passos dos invasores

33 Com a finalidade de juntar várias instituições internacionais envolvidas com pesquisas de honeynets foi criada a Honeynet Research Alliance 4. Um dos projetos que faz parte do Honeynet Research Alliance é o Honeynet.BR 5 (Balcão et al., 2002), criado em dezembro de 2001 no INPE (Instituto Nacional de Pesquisas Espaciais) com intuito de acompanhar as atividades maliciosas na Internet brasileira. 1.4 Esboço Geral desta Dissertação No próximo capítulo será mostrado o porque da utilização, quais os detalhes importantes que devem ser levados em consideração e por fim algumas soluções já disponíveis para tentar resolver este problema da monitoração, com as vantagens de desvantagens de cada uma. No Capítulo 3, será abordado uma pequena introdução ao Linux, sistema operacional para onde o presente trabalho foi desenvolvido, e módulos de kernel, pois como será mostrado, o processo de monitoração envolve detalhes de programação em kernel space. No Capítulo 4, algumas técnicas de captura de atividades em honeypots serão apresentadas. Nestas técnicas serão abordadas formas de monitoração em user e kernel space. Será mostrado também uma solução desenvolvida baseado na modificação do Bash. O Capítulo 5 mostrará algumas técnicas de ocultação de tráfego de rede em honeypots de alta interatividade. Estas técnicas são importantíssimas para evitar que os invasores percebam que estão sendo monitorados no momento em que os dados saem dos honeypots. Este capítulo envolverá detalhes da pilha de protocolos de rede do Linux. O Capítulo 6 apresentará o sistema de monitoração e reconstrução de atividades em honeypots nomeado SMaRT (Session Monitoring and Replay Tool), o qual é o objetivo desta dissertação. Será abordado também qual foi a solução adotado e o motivo, a arquitetura do sistema, como os módulos foram projetados e divididos, e por fim algumas precauções adotadas durante o desenvolvimento. Já no Capítulo 7 serão mostrados e discutidos os resultados obtidos com sistema desenvolvido. Sessões de ataques reais, capturadas na Honeynet.BR, com o SMaRT serão também apresentadas. E por último, o Capítulo 8 abordará as conclusões tiradas ao longo do desenvolvimento deste trabalho e algumas propostas para a continuação desta pesquisa

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SMaRT - Session Monitoring and Replay Tool

SMaRT - Session Monitoring and Replay Tool SMaRT - Session Monitoring and Replay Tool Luiz Gustavo C. Barbato e Antonio Montes {lgbarbato,montes}@lac.inpe.br. RESSIN - Redes e Segurança de Sistemas de Informação LAC - Laboratório Associado de Computação

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

SO Sistemas Operacionais

SO Sistemas Operacionais GOVERNO DO ESTADO DO RIO DE JANEIRO FUNDAÇÃO DE APOIO A ESCOLA TÉCNICA ESCOLA TÉCNICA ESTADUAL REPÚBLICA SO Sistemas Operacionais Curso de Informática ETE REPÚBLICA - Rua Clarimundo de Melo, 847, Quintino

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas Arquitetura de Sistemas Operacionais Capítulo 4 Estrutura do Sistema Operacional Cap. 4 Estrutura do Sistema 1 Sistemas Operacionais Pitágoras Fadom Divinópolis Material Utilizado na disciplina Sistemas

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Estrutura de S.O. Roteiro. BC1518 - Sistemas Operacionais. Prof. Marcelo Z. do Nascimento. Aula 02 2 Quadrimestre. de 2010

Estrutura de S.O. Roteiro. BC1518 - Sistemas Operacionais. Prof. Marcelo Z. do Nascimento. Aula 02 2 Quadrimestre. de 2010 BC1518 - Sistemas Operacionais Estrutura de S.O. Aula 02 2 Quadrimestre de 2010 Prof. Marcelo Z. do Nascimento Email: marcelo.nascimento@ufabc.edu.br Roteiro Serviço do sistema operacional Interface Chamadas

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação Faculdade de Ciências e Tecnologia Departamento de Matemática e Computação Bacharelado em Ciência da Computação Introdução à Ciência da Computação Aula 05 Rogério Eduardo Garcia (rogerio@fct.unesp.br)

Leia mais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Universidade Federal de Ouro Preto Departamento de Computação e Sistemas - DECSI Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Vicente Amorim vicente.amorim.ufop@gmail.com Sumário

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Entrada / Saída Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Tópicos Princípios do hardware de E/S Princípios do software de E/S Camadas do software

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados Introdução Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados 1 Objetivo Apresentar os conceitos básicos do: Modelo de referência OSI. Modelo de referência TCP/IP.

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

2. Introdução aos Sistemas Operacionais

2. Introdução aos Sistemas Operacionais 2. Introdução aos Sistemas Operacionais O que é um Sistema Operacional? 1 Compilador 2 Editor de texto 3 Browser Aplicativos... Sistema Operacional (infraestrutura) Hardware n Quake No passado, a eficiência

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS 2007 SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional Sistemas Operacionais Prof. Pedro Luís Antonelli Anhanguera Educacional INTRODUÇÃO Sistema Operacional (S.O.) Aplicativos Formado por um conjunto de rotinas que oferecem serviços aos usuários, às aplicações

Leia mais

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema Sistemas Operacionais I Parte III Estrutura dos SOs Prof. Gregorio Perez gregorio@uninove.br 2007 Roteiro Serviços Estrutura dos Sistemas Operacionais Funções do Sistema Operacional Chamadas do Sistema

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais