UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO Dissertação de Mestrado Ivan Riboldi Jordão da Silva Vargas Captura e análise de tráfego malicioso em ambientes VoIP utilizando um honeypot de baixa interatividade Santo André SP 2013

2

3 Curso de Pós-Graduação em Engenharia da Informação Dissertação de Mestrado IVAN RIBOLDI JORDÃO DA SILVA VARGAS CAPTURA E ANÁLISE DE TRÁFEGO MALICIOSO EM AMBIENTES VOIP UTILIZANDO UM HONEYPOT DE BAIXA INTERATIVIDADE Trabalho apresentado como requisito parcial para a obtenção do título de Mestre em Engenharia da Informação, sob orientação do Professor Doutor João Henrique Kleinschmidt. SANTO ANDRÉ SP 2013

4 Folha de Aprovação

5 Folha de revisão

6 À minha mãe Salete a quem devo a capacidade de sonhar, o exemplo de perseverança e superação e a certeza de que somente a educação é capaz de emancipar o homem. À minha esposa Ariana pelo amor e dedicação, sabendo apoiar e compreender os momentos de ausência e dificuldades no transcorrer desse trabalho.

7 AGRADECIMENTOS Agradeço primeiramente a Deus, a quem devo tudo e por me permitir o convívio com pessoas tão especiais, como minha mãe Salete Riboldi e meus avós Walter Riboldi e Carmem Aparecida Torres Riboldi, que me apoiaram durante toda a vida e proporcionaram condições plenas para que eu chegasse até aqui. Ao meu orientador Prof. Dr. João Henrique Kleinschmidt, pela confiança, incentivo, apoio e orientação, que mesmo sabendo da minha não dedicação exclusiva ao programa de mestrado, me aceitou e soube compreender os momentos de dificuldade e angústia. A meu empregador, o Exército Brasileiro, em especial na pessoa do Capitão do Quadro de Engenheiros Militares Fabrício Abreu Alves, por ter compreendido e permitido o tempo e recursos necessários para a conclusão deste mestrado. Aos membros da banca examinadora por aceitarem o convite e por todos os comentários que contribuíram com o enriquecimento deste trabalho. À Universidade Federal do ABC em nome de todos os professores do programa de mestrado em Engenharia da Informação, pelo conhecimento transmitido, pelo fornecimento de um ambiente sadio e propício para ao desenvolvimento dessa pesquisa e pelas dicas e sugestões no desenvolver deste trabalho. Por último, mas não menos importante, agradeço a todos os colegas de curso que no transcorrer de dois anos de trabalho dividiram momentos de alegria, angústia, apreensão e êxito e que direta ou indiretamente influenciaram no resultado deste trabalho. A todos vocês meus sinceros agradecimentos!

8 Para se defender do inimigo, primeiro é preciso conhecer o inimigo, ou seja, conhecer os seus métodos de ataque, as suas ferramentas, táticas e objetivos. Aristóteles

9 Resumo Atualmente a Internet alcança cerca de dois bilhões de usuários no mundo todo. Essa abrangência atinge diversos patamares da sociedade, desde a população mais carente até grandes empresas e corporações. Essa popularização, que teve início a partir dos anos 1990, através de programas governamentais e iniciativas privadas (RNP, 1997), ofereceu à população uma nova variedade de serviços como home banking, correio eletrônico, compartilhamento de arquivos, entre outros. Um dos serviços oferecidos foi a comunicação por voz através da infraestrutura de rede que compõe a Internet. Esse serviço, batizado como Voice over Internet Protocol, ou VoIP, oferece diversas vantagens ao usuário, principalmente no que refere à integração de novas funcionalidades, comparada ao sistema de telefonia tradicional e a possibilidade de redução de custos na realização de chamadas. Como consequência da migração de diversos serviços para o ambiente virtual, os criminosos também compreenderam a necessidade de se adaptarem ao mundo virtual. Neste cenário, a disponibilidade de infraestruturas de VoIP também cresceu, atraindo uma grande quantidade de usuários, sendo utilizadas por muitas empresas como alternativa aos serviços de telefonia tradicional. Isso se torna um atrativo para os criminosos, que identificam alvos em potencial, uma vez que a segurança para os serviços de VoIP não estão bem definidas e muitas vezes são negligenciadas. O objetivo principal desta dissertação consiste na implantação de um honeypot de baixa interatividade destinado à monitoração de atividades ilícitas em ambientes VoIP. Para isso, será preciso identificar e compreender os conceitos em torno da tecnologia honeypot, suas características e aplicações. Também, os principais ataques que infligem danos aos sistemas VoIP e algum conhecimento sobre a tecnologia VoIP, sua arquitetura, protocolos, aplicações e serviços. O honeypot implantado esteve em operação por 92 dias e coletou 3502 eventos relacionados ao protocolo SIP. Os resultados da análise desses eventos permitiu compreender o modus operandi dos ataques direcionados a infraestruturas VoIP e retornou informações como a origem dos ataques, indícios de ataques a partir de máquinas infectadas, entre outros. Palavras chaves: honeypot, ataque, VoIP, SIP, ameaças, Dionaea

10 Abstract Currently the Internet reaches nearly two billion users around the world. This coverage reaches many levels of society, from the poorest people to large businesses and corporations. This popularization, which started in the 1990s, through government programs and private initiatives (RNP, 1997), offered to the public a variety of new services like as home banking, , file sharing, among others. One of these services offered was the voice communication through the network infrastructure that makes up the Internet. This service, called as Voice over Internet Protocol, or VoIP, offers several advantages to the user, especially as regards the integration of new features compared to the traditional phone system and the possibility of reducing costs when making calls. As a result of the migration of various services to the virtual environment, the criminals also understood the need to change the real world to the virtual world. In this scenario, the availability of VoIP infrastructure also grew, attracting a lot of users, being used by many companies as an alternative to traditional telephony services. This becomes attractive for criminals who identify potential targets, as security for VoIP services are not well defined and are often neglected. The main objective of this research project is to install a low interaction honeypot for monitoring illegal activities in VoIP environments. For this, will be necessary to identify and understand the concepts around technology honeypot, their characteristics and applications. Also, the main attacks that inflict damage to VoIP systems and some knowledge of VoIP technology, architecture, protocols, applications and services. The honeypot was in operation during 92 days and has collected 3502 events related to the SIP protocol. The results of the analysis of these events allowed understand the modus operandi of the attacks targeted to the VoIP infrastructures and returned information as the source of the attacks, evidence of attacks from infected machines, among others. Keywords: honeypot, attack, VoIP, SIP, threats, Dionaea

11 Lista de Ilustrações Figura 1: Esquema de funcionamento de um honeypot de baixa interatividade Figura 2: Esquema de funcionamento de um honeypot de média interatividade Figura 3: Esquema de funcionamento de um honeypot de alta interatividade Figura 4: Protocolos utilizados pelos sistemas VoIP Figura 5: Arquitetura do honeypot Figura 6: Segmento do arquivo de configuração do honeypot (dionaea.conf) onde são definidas as configurações para emulação do protocolo SIP Figura 7: Modelo de entidade -relacionamento do banco de dados utilizado pelo honeypot. 55 Figura 8: Teste de conectividade com o servidor através da ferramenta ping Figura 9: Resultado do comando nmap antes da inicialização do honeypot (utilizado para varredura de portas de comunicação abertas) Figura 10: Resultado do comando nmap após a inicialização do honeypot (utilizado para varredura de portas de comunicação abertas) Figura 11: Teste de verificação através da ferramenta smap Figura 12: Teste de verificação através da ferramenta sipsak Figura 13: Eventos registrados durante o período de produção do honeypot Figura 14: Distribuição dos eventos registrados pelo honeypot ao longo dos meses Figura 15: Distribuição detalhada dos eventos durante os meses em operação (escala logarítmica) Figura 16: Serviços com o maior número de solicitações de conexão Figura 17: Serviços que apresentaram o maior número de conexões de entrada (connect, accept e listen) Figura 18: Eventos registrados em função do país de origem Figura 19: Distribuição dos eventos registrados no espaço de endereçamento IPv Figura 20: Rede de conexões entre o honeypot e seus atacantes Figura 21: Rede de conexões entre o honeypot e seus atacantes pela perspectiva dos eventos registrados Figura 22: Distribuição das mensagens SIP registradas no período de produção do honeypot Figura 23: Distribuição detalhada das mensagens SIP registradas no período de produção do honeypot Figura 24: Linha de tendência de média móvel para os métodos REGISTER e ACK Figura 25: Distribuição das mensagens SIP que carregam o método OPTIONS registradas no período de produção do honeypot Figura 26: Distribuição das mensagens SIP que carregam o método REGISTER registradas no período de produção do honeypot Figura 27: Países de origem das chamadas fraudulentas Figura 28: Países de destino das chamadas fraudulentas Figura 29: Captura de tentativa de chamada fraudulenta Figura 30: Comparação entre as mensagens das ferramentas SipVicious e Sipsscuser Figura 31: Distribuição dos endereços IP capturados de acordo com o RIR em que pertencem

12 Figura 32: Sistemas Autônomos com endereços IP provenientes do Brasil utilizados na sondagem do honeypot Figura 33: Distribuição dos endereços IP utilizados como fonte de ataque por país Figura 34: Os 10 endereços IP que perpetraram o maior número de ataques ao sistema Figura 35: Lista dos dez países que mais realizaram downloads de arquivos distintos Figura 36: Rede de conexões entre atacantes, artefatos e vulnerabilidades exploradas

13 Lista de Tabelas Tabela 1: Principais componentes de um sistema VoIP Tabela 2: Métodos de requisição SIP Tabela 3: Tabela de respostas SIP Tabela 4: Extrato da tabela connections Tabela 5: Extrato da tabela sip_commands Tabela 6: Estatísticas gerais do honeypot Tabela 7: Estatísticas gerais referentes aos eventos SIP capturados Tabela 8: Country Codes (CC) mais frequentes de origem dos Endereços IP (a) e eventos (b) Tabela 9: ASs mais frequentes por ocorrência de endereços IP (a) e eventos (b) Tabela 10: Métodos SIP registrados Tabela 11: Extensões mais sondadas pelos atacantes Tabela 12: Distribuição dos números telefônicos catalogados pelo honeypot Tabela 13: User-agents registrados pelo sistema Tabela 14: Os 10 Sistemas Autônomos com maior ocorrência de endereços IP de origem. 98 Tabela 15: Distribuição dos Sistemas Operacionais de origem

14 Lista de Siglas ADSL Assymmetric Digital Subscriber Line AfriNIC African Network Information Centre APNIC Asia Pacific Network Information Centre ARIN American Registry for Internet Numbers AS Autonomous System ASN Autonomous System Number BSD Berkeley Software Distribution CC Country Code CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CETIC Centro de Estudos sobre as Tecnologias da Informação e da Comunicação CIDR Classless Inter-Domain Routing CPU Central Processing Unit DDoS Distributed Denial-of-Service DoS Denial-of-Service e.g exempli gratia GB Gigabyte GPL General Public License HTTP HyperText Transfer Protocol IANA Internet Assigned Numbers Authority IAX Intra-Asterisk Exchange IDS Intrusion Detection System IETF Internet Engineering Task Force IP Internet Protocol IPS Intrusion Prevention System ISO International Organization for Standardization ITU International Telecommunications Union LACNIC Latin American and Caribbean Internet Addresses Registry Mbps Megabit por segundo MD5 Message-Digest algorithm 5 NMAP Network Mapper PBX Private Branch Exchange

15 QoS Quality of Service RAM Random Access Memory RFC Request for Comments RIPE NCC RIPE Network Coordination Centre RIR Regional Internet Registry RPTC Rede Pública de Telefonia Comutada RTP Real Time Protocol SA Sistema Autônomo SBC Session Border Controller SEC Security Event Correlations SIP Session Initiation Protocol SIPSAK SIP swiss army knife SO Sistema Operacional SPIM Spam via Instant Messenger SPIT Spam via Internet Telephony SPPP Spam over Presence Protocol TCP Internet Transmission Control Protocol TLD Top Level Domain UA User agent UAC User agent Client UAS User agent Server UDP Internet User Datagram Protocol URL Uniform Resource Locator VoIP Voice over Internet Protocol VPS Virtual Private Server WAV WAVE form audio format

16 SUMÁRIO 1 INTRODUÇÃO Justificativa Objetivos Objetivo Geral Objetivos Específicos Organização da dissertação FUNDAMENTAÇÃO TEÓRICA Honeypots Honeypots de pesquisa Honeypots de produção Honeypots de baixa interatividade Honeypots de média interatividade Honeypots de alta interatividade VoIP Session Initiated Protocol SIP ATAQUES, AMEAÇAS VOIP E TRABALHOS RELACIONADOS Ataques e ameaças VoIP Ameaças contra a disponibilidade Ameaças contra a confidencialidade Ameaças contra a integridade Ameaças contra o contexto social Trabalhos relacionados IMPLANTAÇÃO DO HONEYPOT Honeypot Dionaea Instalação e verificação do Honeypot RESULTADOS OBTIDOS CONCLUSÕES REFERÊNCIA BIBLIOGRÁFICA GLOSSÁRIO APÊNDICE A Roteiro de instalação do honeypot Dionaea APÊNDICE B Principais queries utilizadas para extração de dados do honeypot APÊNDICE C Outras informações geradas a partir da análise dos dados capturados pelo honeypot... 98

17 1 INTRODUÇÃO Guiados pela constante evolução dos meios de comunicação e informação e pela crescente oferta de serviços oferecidos pela Internet, as pessoas estão cada vez mais conectadas a um universo virtual. Desenvolvida inicialmente, com ênfase na interoperabilidade e conectividade, para auxiliar a comunicação e interação entre comunidades acadêmicas e organizações militares (KIESLER, et Al., 2002), a Internet alcança atualmente cerca de dois bilhões de usuários em torno do globo terrestre, sendo que oitenta milhões destes estão localizados no Brasil (CETIC.br, 2012; ITU, 2012). Tais valores foram atingidos devido aos grandes atrativos e facilidades oferecidas, entre eles o aumento crescente das taxas de transmissão de dados disponibilizadas aos usuários e a oferta de variados serviços on-line, como home banking, portais de notícias, correio eletrônico, compartilhamento de arquivos, entre outros. A informação trafegada na rede mundial de computadores e a dependência gerada por seus recursos e facilidades crescem de maneira espantosa e atualmente, a informação tem-se tornado um requisito primordial, tanto para pessoas, quanto para empresas que têm como meta o crescimento contínuo de suas aplicações e serviços. Aliado aos avanços tecnológicos e facilitando a busca por vantagens e soluções, as redes de computadores se proliferam, encurtando distâncias e diminuindo o tempo de resposta entre as transações realizadas em todo o mundo, o que as tornam cada vez mais indispensáveis àqueles que as utilizam. Como consequência da migração e dependência das redes de computadores, os criminosos também compreenderam a necessidade de trocar o mundo real pelo mundo virtual, onde tornam constantes e reais ameaças de invasões, ataques de negação de serviço (DoS), exploração de vulnerabilidades, entre outras ameaças pertencentes a uma vasta gama de ataques, no mundo cibernético atual. Para combater esses desafios e os problemas por eles causados, mecanismos com a finalidade de prevenir, detectar e responder ataques contra redes vêm sendo desenvolvidos e aperfeiçoados dia após dia. No universo da segurança da informação e comunicação é preciso compreender alguns fatores considerados para que a contínua preocupação com a 17

18 segurança seja justificada. Segundo (NAKAMURA & GEUS, 2007) é de fundamental importância a compreensão dos seguintes fatores: Entender a natureza dos ataques: Vários ataques têm como marcozero a exploração de vulnerabilidades existentes devido a uma falha na implementação de um protocolo, aplicação, sistema, ou ainda devido a erros de configuração e administração dos recursos computacionais; Novas tecnologias trazem novas vulnerabilidades: O constante lançamento de softwares, tecnologias e sistemas acarretam no surgimento de novas vulnerabilidades e consequentemente novos ataques também serão criados; Aumento da conectividade resulta em novas possibilidades de ataques: A facilidade oferecida no acesso aos diversos tipos de redes de informação e comunicação acarreta no aumento de usuários que podem ser utilizados como portas de entrada para essas redes, através de ataques como phishing e malwares diversos, sem falar que boa parte desses novos usuários pode optar por utilizar os recursos disponíveis para atividades ilegais; A defesa é mais complexa do que o ataque: A defesa se torna algo muito mais complexo do que o ataque uma vez que todos os possíveis pontos de vulnerabilidade de, por exemplo, uma rede de computadores devem ser protegidos, onde o comprometimento de um único ponto faz com que os esforços gastos na segurança dos outros pontos tenham sido em vão. Enquanto um atacante precisa explorar uma única vulnerabilidade para conseguir comprometer todo um esquema de segurança. Após a compreensão desses fatores e de compreender que a segurança de sistemas de informação e comunicação é caracterizada pela manutenção da tríade confidencialidade, integridade e disponibilidade das informações e sistemas, é fácil entender o quão importante se faz a implementação de mecanismos de segurança com capacidade de prevenir, detectar e responder acessos não autorizados aos sistemas de informação e comunicação. 18

19 1.1 Justificativa Até certo período da história da computação, o comprometimento a sistemas de informação e comunicação era uma atividade que exigia um alto nível de conhecimento técnico em áreas como programação, redes de computadores e engenharia de software. Tal exigência restringia o número de ataques e comprometimento de sistemas e serviços existentes. Porém, com a popularização da Internet, o vetor mais importante de ataque a sistemas de informação, aliado à oferta de ferramentas e manuais para invasão oferecidos a baixo custo, quando não de maneira gratuita, em sites e até mesmo em bancas de jornal, o perfil do atacante mudou, pois indivíduos sem conhecimentos profundos em informática podem, agora, executar ataques dos mais variados tipos àqueles sistemas desprotegidos. Atualmente, a abordagem de segurança da informação e comunicação assume uma característica, em grande parte, defensiva. A utilização de ferramentas de segurança, como firewalls, sistemas de prevenção e detecção de intrusão, assim como a aplicação de protocolos de segurança e de técnicas criptográficas já não são suficientes na garantia da segurança da informação e comunicação. Isso porque, nesta abordagem cria-se um perímetro de segurança com características reativas, que só adotará uma postura diante de um ataque consumado, ou da tentativa deste. Isso permite ao atacante a prerrogativa do ato inicial, estando este sempre um passo à dianteira das aplicações e ferramentas de segurança da informação e comunicação. A utilização de firewall permite, de modo geral, o controle do tráfego de dados de entrada e saída, a um ambiente computacional, de acordo com alguns parâmetros, como tipo de serviço solicitado, usuário solicitante, endereço IP de origem/destino dos pacotes de dados, entre outros. A utilização de sistemas de detecção e prevenção de intrusão opera na detecção de pacotes e ocorrência de atividades maliciosas na rede e na prevenção dos mesmos, baseado em assinaturas e análises comportamentais dos ambientes em que se aplicam. No entanto, estas ferramentas estão sujeitas a erros de configuração, que podem permitir que ataques sejam perpetrados sem que ocorra a devida detecção por essas ferramentas. Além disso, a evolução das técnicas de ataque, que contam agora com utilização de avançadas técnicas criptográficas e técnicas de evasão de detecção têm diminuído 19

20 a eficácia dos mesmos e acarretado um aumento do número de falsos positivos e falsos negativos registrados (HOEPERS, 2008). A eficiência dos mecanismos de defesa implantados em redes e sistemas de informação e comunicação aumenta conforme o conhecimento sobre a capacidade de ataque de um inimigo é desenvolvida. O conhecimento do modus operandi de um atacante é fundamental para que as estratégias de defesa definidas sejam eficientes e bem sucedidas. Através da utilização de honeypots é possível suprimir as deficiências supracitadas inerentes aos sistemas de firewall e IDS/IPS. Aplicando-se honeypots é possível compreender as técnicas de ataque dos invasores, suas motivações, ferramentas utilizadas, entre outras informações importantes sobre tendências ocorridas no universo dos crimes digitais. O uso de honeypots pela comunidade acadêmica e por profissionais de segurança é crescente, porém ainda não atingiu sua maturidade, o que oferece um vasto campo a ser explorado (MARCELO & PITANGA, 2003). Sistemas de comunicação VoIP têm sido amplamente adotados por órgãos governamentais, empresas do setor privado e usuários domésticos como alternativa aos serviços de telefonia tradicionais. O fato é que, assim como, no desenvolvimento de outras tecnologias (ex. Bluetooth, wi-fi, Internet) o componente segurança, não foi desenvolvido com a mesma eficiência e rapidez dedicada à entrega de aplicativos e a oferta do serviço. Consequentemente uma diversidade de ataques a esses sistemas surgiram (ex. rastreamento de chamada, vazamento de informação, manipulação de chamadas, injeção de códigos de controle). Apesar de se ter algum conhecimento sobre esses ataques, não é possível reunir informações consistentes e confiáveis sobre os métodos, ferramentas e motivações que levam atacantes a executá-los (GRUBER, FANKHAUSER, et Al., 2011). O desenvolvimento de pesquisas nessa área se torna essencial e necessário, uma vez que um dos principais objetivos do comprometimento de sistemas VoIP, consiste em auferir lucros ilícitos sobre as vítimas. Além disso, atualmente existem poucos estudos sobre o estado de segurança VoIP, bem como sobre os ataques em sistema de VoIP que foram obtidos a partir de análise de ataques em sistemas de VoIP do mundo real. 20

21 No universo das pesquisas desenvolvidas constatou-se que alguns trabalhos propõem o uso de honeypots para a captura de tráfego malicioso em ambiente VoIP. No entanto, a maioria deles não apresentam resultados de ataques reais e os poucos trabalhos que fazem uso de honeypots para analisar tráfego real aplicam honeypots de alta interatividade, que são mais difíceis de instalar e manter em uma rede. Diante do exposto, a aplicação de honeypots em ambientes configurados com infraestrutura VoIP pode contribuir para uma melhor identificação e interpretação dos diversos tipos de ataques já existentes e os demais ataques que hão de surgir, adquirindo conhecimento sobre os métodos e ferramentas utilizadas. Para que então, seja possível modelar novas técnicas e metodologias de proteção, evitando utilização indevida e prejuízos a esse ambiente. 1.2 Objetivos Objetivo Geral O objetivo geral desta dissertação consiste, através da implantação de um honeypot destinado à monitoração de tráfego ilícito em ambientes VoIP, em identificar e compreender as características, funcionalidades e finalidades dos honeypots e como seu uso pode ser aproveitado no combate às ameaças existentes em sistemas VoIP. Faz parte do escopo deste projeto a implantação de um protótipo de honeypot destinado à monitoração de um servidor de serviços VoIP, através do qual foi possível estudar as características de ataques a ambientes VoIP, as motivações que levam os atacantes a cometerem tais infrações, as ferramentas utilizadas e demais vestígios gerados na realização de um ataque. É objetivo também deste trabalho, implantar um software honeypot de baixa interatividade para a realização de capturas e análise dos tráfegos gerados a partir de tráfego real, o que difere este trabalho dos demais disponíveis na literatura Objetivos Específicos São objetivos específicos deste trabalho: 21

22 Estudar a ferramenta de segurança honeypot, sua utilização e melhores métodos de implementação, bem como as soluções existentes para a implementação em ambientes VoIP; Implantar um honeypot de baixa interatividade para coleta de dados; Compreender as ameaças inerentes a ambientes direcionados a tráfego de serviços de VoIP, não apenas do ponto de vista do lado atacado, mas também da infraestrutura comprometida como um todo; Analisar e identificar os tipos de ataques ocorridos; Gerar estatísticas sobre os ataques obtidos, como origem dos ataques, ferramentas utilizadas, ataques mais frequentes, entre outros. Como resultado do trabalho desenvolvido nessa dissertação, podem-se destacar as seguintes contribuições: A implantação de um honeypot de baixa interatividade para a captura de tráfego VoIP; O estudo de ataques em sistema de VoIP obtidos a partir de análise de ataques reais destinados ao protocolo SIP; O melhor entendimento sobre o abuso de redes de computadores para a realização de ataques; e A compreensão de que o uso de honeypots pode agregar valor à política de segurança de um ambiente VoIP. 1.3 Organização da dissertação Os demais capítulos dessa dissertação estão organizados como segue. No capítulo 2 são apresentados os conceitos acerca das tecnologias de honeypots e VoIP, conceitos esses que servem de base para o trabalho desenvolvido e para o entendimento deste. O capítulo 3 descreve as principais ameaças direcionadas a ambientes que comportam uma infraestrutura VoIP. Também nesse capítulo, serão apresentados alguns trabalhos envolvendo o estado da arte na área de estudo de ataques contra ambientes VoIP através do auxílio de honeypots. No capítulo 4 é descrita a metodologia, o software honeypot escolhido para implantação e procedimentos de instalação e verificação do correto funcionamento do sistema. No capítulo 5 são apresentados os resultados das análises realizadas sobre os eventos 22

23 coletados. Este capítulo apresenta resultados gerais coletados pelo honeypot, seguido dos resultados específicos gerados a partir dos eventos destinados ao sistema VoIP. O capítulo 6 apresenta as conclusões e discussões sobre o desenvolvimento de trabalhos futuros nessa linha de pesquisa. Um glossário está disponível logo após as fontes que serviram como referências bibliográficas para essa dissertação. 23

24 2 FUNDAMENTAÇÃO TEÓRICA Neste capítulo serão introduzidos os conceitos que serviram de base teórica para a elaboração desta dissertação. Serão definidos os conceitos de honeypot e honeynets, seus tipos, níveis de envolvimento, aplicações e as principais vantagens e desvantagens de seu uso. São abordados, também, conceitos acerca da tecnologia VoIP. 2.1 Honeypots Segundo (PROVOS & HOLZ, 2007), os honeypots podem ser definidos como um recurso computacional, devidamente gerenciado, destinado a ser sondado, atacado e/ou comprometido, cujo valor reside justamente no uso não autorizado e/ou ilícito dos recursos oferecidos. Sua principal aplicação consiste do fato que, a priori, todo e qualquer tráfego gerado dentro de um honeypot é considerado suspeito e, potencialmente, ilícito (PROVOS & HOLZ, 2007; SPITZNER, 2002; STEDING-JESSEN, 2008), uma vez que, em se tratando de um sistema que opera como uma armadilha, atraindo e ludibriando sua presa, sem nenhum valor de produção para o ambiente em que está alocado, nenhum tráfego permitido seria direcionado ao mesmo. Isso permite que essa ferramenta forneça informações com um baixo nível de falsos-positivos e alto valor informativo. Informações estas que podem ser utilizadas para incrementar políticas de outras ferramentas tradicionais de segurança, como Sistemas de Detecção de Intrusão - SDI (Intrusion Detection Systems IDS) e Sistemas de Prevenção de Intrusão SPI (Intrusion Prevention Systems IPS). Os honeypots podem emular todo e qualquer tipo de sistema operacional e um número irrestrito de serviços, sendo limitado apenas pela necessidade e finalidade de sua aplicação. De acordo com (MOKUBE & ADAMS, 2007; MAIRH et Al., 2011) pode-se classificar os honeypots com base em sua finalidade (pesquisa e produção) e nível de interação (baixo, médio e alto)(spitzner, 2002) Honeypots de pesquisa São considerados honeypots de pesquisa, aqueles que são desenvolvidos e aplicados com o intuito de coletar o maior número de informações possíveis sobre 24

25 um determinado ataque que este venha a sofrer, obtendo assim informações preciosas sobre a comunidade hacker e suas técnicas de intrusão e evasão. Seu principal objetivo é coletar as footprints deixadas pelos hackers, como identidade dos atacantes (IP de origem do ataque), o modus operandi, dados trocados em canais de IRC, assim como as ferramentas utilizadas durante o ataque (SADASIVAN, SAMUDRALA & YANG, 2005). Em primeira instância esse tipo de honeypot não adiciona nenhum valor direto à administração que o aplica, uma vez que o foco principal de sua aplicação está direcionado às ações desenvolvidas pelo atacante. Porém, as lições aprendidas com seu uso são de fundamental importância para o aprimoramento das técnicas de segurança utilizadas. Nesse tipo de honeypot o atacante interage, na maioria das vezes, diretamente com o Sistema Operacional e não com sistemas emulados, o que permite coletar a inteligência utilizada, durante o ataque, sobre as vulnerabilidades exploradas, permitindo que os métodos de proteção existentes na rede possam ser aperfeiçoados, auxiliando na prevenção, detecção e resposta a incidentes de rede (MOKUBE & ADAMS, 2007). Os honeypots de pesquisa oferecem uma maior complexidade em sua instalação e manutenção e aumentam consideravelmente o risco da rede em que está aplicado, já que o atacante interage com uma máquina real. Sendo assim, é aconselhável que esse tipo de honeypot seja aplicado apenas em redes externas ou sem ligação com a rede principal, que disponham de administração e acompanhamento constante. Por isso, são geralmente aplicados em organizações que demonstram interesse em aprender e desenvolver pesquisas sobre técnicas de ataque e novas ameaças, como universidades, organizações militares e governamentais, centros de respostas a incidentes de rede, provedores de Internet, entre outros Honeypots de produção O objetivo final de um honeypot de produção é diminuir os riscos de ataques e ameaças inerentes à rede principal, operando como um elemento de distração e/ou dispersão de atividades maliciosas destinadas a um ou mais hosts com maior valor agregado. Segundo (ZANG et Al., 2003), o uso de honeypots de produção pode 25

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot

Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot I. R. J. S. Vargas and J. H. Kleinschmidt 1 Abstract The number of users of VoIP services is increasing every

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

8º CONTECSI - International Conference on Information Systems and Technology Management

8º CONTECSI - International Conference on Information Systems and Technology Management SECURITY ISSUES AND SECRECY AT VOIP COMMUNICATIONS USING SIP PROTOCOL Samuel Henrique Bucke Brito (Universidade Estadual de Campinas - UNICAMP, SP, Brasil) - shbbrito@gmail.com This paper is a short tutorial

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS GANASCIM, R.; FERNANDES, F. N. RESUMO O artigo apresenta um estudo relacionado a tecnologias de voz sobre IP, ou telefonia IP, que tratam do roteamento

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

SPIT Spam over Ip Telephony

SPIT Spam over Ip Telephony Centro Federal de Educação Tecnológica do Rio Grande do Norte Unidade de Ensino Descentralizada de Currais Novos Departamento Acadêmico em Gestão Tecnológica SPIT Spam over Ip Telephony (A Nova Praga Virtual)

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Alessandro Paganuchi Consultor de Segurança da Informação

Alessandro Paganuchi Consultor de Segurança da Informação Segurança em VoIP Alessandro Paganuchi Consultor de Segurança da Informação 28/05/2008 www.cpqd.com.br Agenda 1 VoIP Intro 2 Desafios 3 Fatores Motivadores 4 Tendências 5 Segurança em VoIP Direitos reservado

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução.

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução. Sumário 6127. Redes comunicação de dados. 6127. Redes comunicação de dados A Internet: Permite a interação entre pessoas. 6127. Redes comunicação de dados A Internet: Ensino; Trabalho colaborativo; Manutenção

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REDES HETEROGENEAS E CONVERGENTES

REDES HETEROGENEAS E CONVERGENTES 26/07/12 09:56 REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP manutenção de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais