UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL DO ABC CENTRO DE ENGENHARIA, MODELAGEM E CIÊNCIAS SOCIAIS APLICADAS CECS PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO Dissertação de Mestrado Ivan Riboldi Jordão da Silva Vargas Captura e análise de tráfego malicioso em ambientes VoIP utilizando um honeypot de baixa interatividade Santo André SP 2013

2

3 Curso de Pós-Graduação em Engenharia da Informação Dissertação de Mestrado IVAN RIBOLDI JORDÃO DA SILVA VARGAS CAPTURA E ANÁLISE DE TRÁFEGO MALICIOSO EM AMBIENTES VOIP UTILIZANDO UM HONEYPOT DE BAIXA INTERATIVIDADE Trabalho apresentado como requisito parcial para a obtenção do título de Mestre em Engenharia da Informação, sob orientação do Professor Doutor João Henrique Kleinschmidt. SANTO ANDRÉ SP 2013

4 Folha de Aprovação

5 Folha de revisão

6 À minha mãe Salete a quem devo a capacidade de sonhar, o exemplo de perseverança e superação e a certeza de que somente a educação é capaz de emancipar o homem. À minha esposa Ariana pelo amor e dedicação, sabendo apoiar e compreender os momentos de ausência e dificuldades no transcorrer desse trabalho.

7 AGRADECIMENTOS Agradeço primeiramente a Deus, a quem devo tudo e por me permitir o convívio com pessoas tão especiais, como minha mãe Salete Riboldi e meus avós Walter Riboldi e Carmem Aparecida Torres Riboldi, que me apoiaram durante toda a vida e proporcionaram condições plenas para que eu chegasse até aqui. Ao meu orientador Prof. Dr. João Henrique Kleinschmidt, pela confiança, incentivo, apoio e orientação, que mesmo sabendo da minha não dedicação exclusiva ao programa de mestrado, me aceitou e soube compreender os momentos de dificuldade e angústia. A meu empregador, o Exército Brasileiro, em especial na pessoa do Capitão do Quadro de Engenheiros Militares Fabrício Abreu Alves, por ter compreendido e permitido o tempo e recursos necessários para a conclusão deste mestrado. Aos membros da banca examinadora por aceitarem o convite e por todos os comentários que contribuíram com o enriquecimento deste trabalho. À Universidade Federal do ABC em nome de todos os professores do programa de mestrado em Engenharia da Informação, pelo conhecimento transmitido, pelo fornecimento de um ambiente sadio e propício para ao desenvolvimento dessa pesquisa e pelas dicas e sugestões no desenvolver deste trabalho. Por último, mas não menos importante, agradeço a todos os colegas de curso que no transcorrer de dois anos de trabalho dividiram momentos de alegria, angústia, apreensão e êxito e que direta ou indiretamente influenciaram no resultado deste trabalho. A todos vocês meus sinceros agradecimentos!

8 Para se defender do inimigo, primeiro é preciso conhecer o inimigo, ou seja, conhecer os seus métodos de ataque, as suas ferramentas, táticas e objetivos. Aristóteles

9 Resumo Atualmente a Internet alcança cerca de dois bilhões de usuários no mundo todo. Essa abrangência atinge diversos patamares da sociedade, desde a população mais carente até grandes empresas e corporações. Essa popularização, que teve início a partir dos anos 1990, através de programas governamentais e iniciativas privadas (RNP, 1997), ofereceu à população uma nova variedade de serviços como home banking, correio eletrônico, compartilhamento de arquivos, entre outros. Um dos serviços oferecidos foi a comunicação por voz através da infraestrutura de rede que compõe a Internet. Esse serviço, batizado como Voice over Internet Protocol, ou VoIP, oferece diversas vantagens ao usuário, principalmente no que refere à integração de novas funcionalidades, comparada ao sistema de telefonia tradicional e a possibilidade de redução de custos na realização de chamadas. Como consequência da migração de diversos serviços para o ambiente virtual, os criminosos também compreenderam a necessidade de se adaptarem ao mundo virtual. Neste cenário, a disponibilidade de infraestruturas de VoIP também cresceu, atraindo uma grande quantidade de usuários, sendo utilizadas por muitas empresas como alternativa aos serviços de telefonia tradicional. Isso se torna um atrativo para os criminosos, que identificam alvos em potencial, uma vez que a segurança para os serviços de VoIP não estão bem definidas e muitas vezes são negligenciadas. O objetivo principal desta dissertação consiste na implantação de um honeypot de baixa interatividade destinado à monitoração de atividades ilícitas em ambientes VoIP. Para isso, será preciso identificar e compreender os conceitos em torno da tecnologia honeypot, suas características e aplicações. Também, os principais ataques que infligem danos aos sistemas VoIP e algum conhecimento sobre a tecnologia VoIP, sua arquitetura, protocolos, aplicações e serviços. O honeypot implantado esteve em operação por 92 dias e coletou 3502 eventos relacionados ao protocolo SIP. Os resultados da análise desses eventos permitiu compreender o modus operandi dos ataques direcionados a infraestruturas VoIP e retornou informações como a origem dos ataques, indícios de ataques a partir de máquinas infectadas, entre outros. Palavras chaves: honeypot, ataque, VoIP, SIP, ameaças, Dionaea

10 Abstract Currently the Internet reaches nearly two billion users around the world. This coverage reaches many levels of society, from the poorest people to large businesses and corporations. This popularization, which started in the 1990s, through government programs and private initiatives (RNP, 1997), offered to the public a variety of new services like as home banking, , file sharing, among others. One of these services offered was the voice communication through the network infrastructure that makes up the Internet. This service, called as Voice over Internet Protocol, or VoIP, offers several advantages to the user, especially as regards the integration of new features compared to the traditional phone system and the possibility of reducing costs when making calls. As a result of the migration of various services to the virtual environment, the criminals also understood the need to change the real world to the virtual world. In this scenario, the availability of VoIP infrastructure also grew, attracting a lot of users, being used by many companies as an alternative to traditional telephony services. This becomes attractive for criminals who identify potential targets, as security for VoIP services are not well defined and are often neglected. The main objective of this research project is to install a low interaction honeypot for monitoring illegal activities in VoIP environments. For this, will be necessary to identify and understand the concepts around technology honeypot, their characteristics and applications. Also, the main attacks that inflict damage to VoIP systems and some knowledge of VoIP technology, architecture, protocols, applications and services. The honeypot was in operation during 92 days and has collected 3502 events related to the SIP protocol. The results of the analysis of these events allowed understand the modus operandi of the attacks targeted to the VoIP infrastructures and returned information as the source of the attacks, evidence of attacks from infected machines, among others. Keywords: honeypot, attack, VoIP, SIP, threats, Dionaea

11 Lista de Ilustrações Figura 1: Esquema de funcionamento de um honeypot de baixa interatividade Figura 2: Esquema de funcionamento de um honeypot de média interatividade Figura 3: Esquema de funcionamento de um honeypot de alta interatividade Figura 4: Protocolos utilizados pelos sistemas VoIP Figura 5: Arquitetura do honeypot Figura 6: Segmento do arquivo de configuração do honeypot (dionaea.conf) onde são definidas as configurações para emulação do protocolo SIP Figura 7: Modelo de entidade -relacionamento do banco de dados utilizado pelo honeypot. 55 Figura 8: Teste de conectividade com o servidor através da ferramenta ping Figura 9: Resultado do comando nmap antes da inicialização do honeypot (utilizado para varredura de portas de comunicação abertas) Figura 10: Resultado do comando nmap após a inicialização do honeypot (utilizado para varredura de portas de comunicação abertas) Figura 11: Teste de verificação através da ferramenta smap Figura 12: Teste de verificação através da ferramenta sipsak Figura 13: Eventos registrados durante o período de produção do honeypot Figura 14: Distribuição dos eventos registrados pelo honeypot ao longo dos meses Figura 15: Distribuição detalhada dos eventos durante os meses em operação (escala logarítmica) Figura 16: Serviços com o maior número de solicitações de conexão Figura 17: Serviços que apresentaram o maior número de conexões de entrada (connect, accept e listen) Figura 18: Eventos registrados em função do país de origem Figura 19: Distribuição dos eventos registrados no espaço de endereçamento IPv Figura 20: Rede de conexões entre o honeypot e seus atacantes Figura 21: Rede de conexões entre o honeypot e seus atacantes pela perspectiva dos eventos registrados Figura 22: Distribuição das mensagens SIP registradas no período de produção do honeypot Figura 23: Distribuição detalhada das mensagens SIP registradas no período de produção do honeypot Figura 24: Linha de tendência de média móvel para os métodos REGISTER e ACK Figura 25: Distribuição das mensagens SIP que carregam o método OPTIONS registradas no período de produção do honeypot Figura 26: Distribuição das mensagens SIP que carregam o método REGISTER registradas no período de produção do honeypot Figura 27: Países de origem das chamadas fraudulentas Figura 28: Países de destino das chamadas fraudulentas Figura 29: Captura de tentativa de chamada fraudulenta Figura 30: Comparação entre as mensagens das ferramentas SipVicious e Sipsscuser Figura 31: Distribuição dos endereços IP capturados de acordo com o RIR em que pertencem

12 Figura 32: Sistemas Autônomos com endereços IP provenientes do Brasil utilizados na sondagem do honeypot Figura 33: Distribuição dos endereços IP utilizados como fonte de ataque por país Figura 34: Os 10 endereços IP que perpetraram o maior número de ataques ao sistema Figura 35: Lista dos dez países que mais realizaram downloads de arquivos distintos Figura 36: Rede de conexões entre atacantes, artefatos e vulnerabilidades exploradas

13 Lista de Tabelas Tabela 1: Principais componentes de um sistema VoIP Tabela 2: Métodos de requisição SIP Tabela 3: Tabela de respostas SIP Tabela 4: Extrato da tabela connections Tabela 5: Extrato da tabela sip_commands Tabela 6: Estatísticas gerais do honeypot Tabela 7: Estatísticas gerais referentes aos eventos SIP capturados Tabela 8: Country Codes (CC) mais frequentes de origem dos Endereços IP (a) e eventos (b) Tabela 9: ASs mais frequentes por ocorrência de endereços IP (a) e eventos (b) Tabela 10: Métodos SIP registrados Tabela 11: Extensões mais sondadas pelos atacantes Tabela 12: Distribuição dos números telefônicos catalogados pelo honeypot Tabela 13: User-agents registrados pelo sistema Tabela 14: Os 10 Sistemas Autônomos com maior ocorrência de endereços IP de origem. 98 Tabela 15: Distribuição dos Sistemas Operacionais de origem

14 Lista de Siglas ADSL Assymmetric Digital Subscriber Line AfriNIC African Network Information Centre APNIC Asia Pacific Network Information Centre ARIN American Registry for Internet Numbers AS Autonomous System ASN Autonomous System Number BSD Berkeley Software Distribution CC Country Code CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CETIC Centro de Estudos sobre as Tecnologias da Informação e da Comunicação CIDR Classless Inter-Domain Routing CPU Central Processing Unit DDoS Distributed Denial-of-Service DoS Denial-of-Service e.g exempli gratia GB Gigabyte GPL General Public License HTTP HyperText Transfer Protocol IANA Internet Assigned Numbers Authority IAX Intra-Asterisk Exchange IDS Intrusion Detection System IETF Internet Engineering Task Force IP Internet Protocol IPS Intrusion Prevention System ISO International Organization for Standardization ITU International Telecommunications Union LACNIC Latin American and Caribbean Internet Addresses Registry Mbps Megabit por segundo MD5 Message-Digest algorithm 5 NMAP Network Mapper PBX Private Branch Exchange

15 QoS Quality of Service RAM Random Access Memory RFC Request for Comments RIPE NCC RIPE Network Coordination Centre RIR Regional Internet Registry RPTC Rede Pública de Telefonia Comutada RTP Real Time Protocol SA Sistema Autônomo SBC Session Border Controller SEC Security Event Correlations SIP Session Initiation Protocol SIPSAK SIP swiss army knife SO Sistema Operacional SPIM Spam via Instant Messenger SPIT Spam via Internet Telephony SPPP Spam over Presence Protocol TCP Internet Transmission Control Protocol TLD Top Level Domain UA User agent UAC User agent Client UAS User agent Server UDP Internet User Datagram Protocol URL Uniform Resource Locator VoIP Voice over Internet Protocol VPS Virtual Private Server WAV WAVE form audio format

16 SUMÁRIO 1 INTRODUÇÃO Justificativa Objetivos Objetivo Geral Objetivos Específicos Organização da dissertação FUNDAMENTAÇÃO TEÓRICA Honeypots Honeypots de pesquisa Honeypots de produção Honeypots de baixa interatividade Honeypots de média interatividade Honeypots de alta interatividade VoIP Session Initiated Protocol SIP ATAQUES, AMEAÇAS VOIP E TRABALHOS RELACIONADOS Ataques e ameaças VoIP Ameaças contra a disponibilidade Ameaças contra a confidencialidade Ameaças contra a integridade Ameaças contra o contexto social Trabalhos relacionados IMPLANTAÇÃO DO HONEYPOT Honeypot Dionaea Instalação e verificação do Honeypot RESULTADOS OBTIDOS CONCLUSÕES REFERÊNCIA BIBLIOGRÁFICA GLOSSÁRIO APÊNDICE A Roteiro de instalação do honeypot Dionaea APÊNDICE B Principais queries utilizadas para extração de dados do honeypot APÊNDICE C Outras informações geradas a partir da análise dos dados capturados pelo honeypot... 98

17 1 INTRODUÇÃO Guiados pela constante evolução dos meios de comunicação e informação e pela crescente oferta de serviços oferecidos pela Internet, as pessoas estão cada vez mais conectadas a um universo virtual. Desenvolvida inicialmente, com ênfase na interoperabilidade e conectividade, para auxiliar a comunicação e interação entre comunidades acadêmicas e organizações militares (KIESLER, et Al., 2002), a Internet alcança atualmente cerca de dois bilhões de usuários em torno do globo terrestre, sendo que oitenta milhões destes estão localizados no Brasil (CETIC.br, 2012; ITU, 2012). Tais valores foram atingidos devido aos grandes atrativos e facilidades oferecidas, entre eles o aumento crescente das taxas de transmissão de dados disponibilizadas aos usuários e a oferta de variados serviços on-line, como home banking, portais de notícias, correio eletrônico, compartilhamento de arquivos, entre outros. A informação trafegada na rede mundial de computadores e a dependência gerada por seus recursos e facilidades crescem de maneira espantosa e atualmente, a informação tem-se tornado um requisito primordial, tanto para pessoas, quanto para empresas que têm como meta o crescimento contínuo de suas aplicações e serviços. Aliado aos avanços tecnológicos e facilitando a busca por vantagens e soluções, as redes de computadores se proliferam, encurtando distâncias e diminuindo o tempo de resposta entre as transações realizadas em todo o mundo, o que as tornam cada vez mais indispensáveis àqueles que as utilizam. Como consequência da migração e dependência das redes de computadores, os criminosos também compreenderam a necessidade de trocar o mundo real pelo mundo virtual, onde tornam constantes e reais ameaças de invasões, ataques de negação de serviço (DoS), exploração de vulnerabilidades, entre outras ameaças pertencentes a uma vasta gama de ataques, no mundo cibernético atual. Para combater esses desafios e os problemas por eles causados, mecanismos com a finalidade de prevenir, detectar e responder ataques contra redes vêm sendo desenvolvidos e aperfeiçoados dia após dia. No universo da segurança da informação e comunicação é preciso compreender alguns fatores considerados para que a contínua preocupação com a 17

18 segurança seja justificada. Segundo (NAKAMURA & GEUS, 2007) é de fundamental importância a compreensão dos seguintes fatores: Entender a natureza dos ataques: Vários ataques têm como marcozero a exploração de vulnerabilidades existentes devido a uma falha na implementação de um protocolo, aplicação, sistema, ou ainda devido a erros de configuração e administração dos recursos computacionais; Novas tecnologias trazem novas vulnerabilidades: O constante lançamento de softwares, tecnologias e sistemas acarretam no surgimento de novas vulnerabilidades e consequentemente novos ataques também serão criados; Aumento da conectividade resulta em novas possibilidades de ataques: A facilidade oferecida no acesso aos diversos tipos de redes de informação e comunicação acarreta no aumento de usuários que podem ser utilizados como portas de entrada para essas redes, através de ataques como phishing e malwares diversos, sem falar que boa parte desses novos usuários pode optar por utilizar os recursos disponíveis para atividades ilegais; A defesa é mais complexa do que o ataque: A defesa se torna algo muito mais complexo do que o ataque uma vez que todos os possíveis pontos de vulnerabilidade de, por exemplo, uma rede de computadores devem ser protegidos, onde o comprometimento de um único ponto faz com que os esforços gastos na segurança dos outros pontos tenham sido em vão. Enquanto um atacante precisa explorar uma única vulnerabilidade para conseguir comprometer todo um esquema de segurança. Após a compreensão desses fatores e de compreender que a segurança de sistemas de informação e comunicação é caracterizada pela manutenção da tríade confidencialidade, integridade e disponibilidade das informações e sistemas, é fácil entender o quão importante se faz a implementação de mecanismos de segurança com capacidade de prevenir, detectar e responder acessos não autorizados aos sistemas de informação e comunicação. 18

19 1.1 Justificativa Até certo período da história da computação, o comprometimento a sistemas de informação e comunicação era uma atividade que exigia um alto nível de conhecimento técnico em áreas como programação, redes de computadores e engenharia de software. Tal exigência restringia o número de ataques e comprometimento de sistemas e serviços existentes. Porém, com a popularização da Internet, o vetor mais importante de ataque a sistemas de informação, aliado à oferta de ferramentas e manuais para invasão oferecidos a baixo custo, quando não de maneira gratuita, em sites e até mesmo em bancas de jornal, o perfil do atacante mudou, pois indivíduos sem conhecimentos profundos em informática podem, agora, executar ataques dos mais variados tipos àqueles sistemas desprotegidos. Atualmente, a abordagem de segurança da informação e comunicação assume uma característica, em grande parte, defensiva. A utilização de ferramentas de segurança, como firewalls, sistemas de prevenção e detecção de intrusão, assim como a aplicação de protocolos de segurança e de técnicas criptográficas já não são suficientes na garantia da segurança da informação e comunicação. Isso porque, nesta abordagem cria-se um perímetro de segurança com características reativas, que só adotará uma postura diante de um ataque consumado, ou da tentativa deste. Isso permite ao atacante a prerrogativa do ato inicial, estando este sempre um passo à dianteira das aplicações e ferramentas de segurança da informação e comunicação. A utilização de firewall permite, de modo geral, o controle do tráfego de dados de entrada e saída, a um ambiente computacional, de acordo com alguns parâmetros, como tipo de serviço solicitado, usuário solicitante, endereço IP de origem/destino dos pacotes de dados, entre outros. A utilização de sistemas de detecção e prevenção de intrusão opera na detecção de pacotes e ocorrência de atividades maliciosas na rede e na prevenção dos mesmos, baseado em assinaturas e análises comportamentais dos ambientes em que se aplicam. No entanto, estas ferramentas estão sujeitas a erros de configuração, que podem permitir que ataques sejam perpetrados sem que ocorra a devida detecção por essas ferramentas. Além disso, a evolução das técnicas de ataque, que contam agora com utilização de avançadas técnicas criptográficas e técnicas de evasão de detecção têm diminuído 19

20 a eficácia dos mesmos e acarretado um aumento do número de falsos positivos e falsos negativos registrados (HOEPERS, 2008). A eficiência dos mecanismos de defesa implantados em redes e sistemas de informação e comunicação aumenta conforme o conhecimento sobre a capacidade de ataque de um inimigo é desenvolvida. O conhecimento do modus operandi de um atacante é fundamental para que as estratégias de defesa definidas sejam eficientes e bem sucedidas. Através da utilização de honeypots é possível suprimir as deficiências supracitadas inerentes aos sistemas de firewall e IDS/IPS. Aplicando-se honeypots é possível compreender as técnicas de ataque dos invasores, suas motivações, ferramentas utilizadas, entre outras informações importantes sobre tendências ocorridas no universo dos crimes digitais. O uso de honeypots pela comunidade acadêmica e por profissionais de segurança é crescente, porém ainda não atingiu sua maturidade, o que oferece um vasto campo a ser explorado (MARCELO & PITANGA, 2003). Sistemas de comunicação VoIP têm sido amplamente adotados por órgãos governamentais, empresas do setor privado e usuários domésticos como alternativa aos serviços de telefonia tradicionais. O fato é que, assim como, no desenvolvimento de outras tecnologias (ex. Bluetooth, wi-fi, Internet) o componente segurança, não foi desenvolvido com a mesma eficiência e rapidez dedicada à entrega de aplicativos e a oferta do serviço. Consequentemente uma diversidade de ataques a esses sistemas surgiram (ex. rastreamento de chamada, vazamento de informação, manipulação de chamadas, injeção de códigos de controle). Apesar de se ter algum conhecimento sobre esses ataques, não é possível reunir informações consistentes e confiáveis sobre os métodos, ferramentas e motivações que levam atacantes a executá-los (GRUBER, FANKHAUSER, et Al., 2011). O desenvolvimento de pesquisas nessa área se torna essencial e necessário, uma vez que um dos principais objetivos do comprometimento de sistemas VoIP, consiste em auferir lucros ilícitos sobre as vítimas. Além disso, atualmente existem poucos estudos sobre o estado de segurança VoIP, bem como sobre os ataques em sistema de VoIP que foram obtidos a partir de análise de ataques em sistemas de VoIP do mundo real. 20

21 No universo das pesquisas desenvolvidas constatou-se que alguns trabalhos propõem o uso de honeypots para a captura de tráfego malicioso em ambiente VoIP. No entanto, a maioria deles não apresentam resultados de ataques reais e os poucos trabalhos que fazem uso de honeypots para analisar tráfego real aplicam honeypots de alta interatividade, que são mais difíceis de instalar e manter em uma rede. Diante do exposto, a aplicação de honeypots em ambientes configurados com infraestrutura VoIP pode contribuir para uma melhor identificação e interpretação dos diversos tipos de ataques já existentes e os demais ataques que hão de surgir, adquirindo conhecimento sobre os métodos e ferramentas utilizadas. Para que então, seja possível modelar novas técnicas e metodologias de proteção, evitando utilização indevida e prejuízos a esse ambiente. 1.2 Objetivos Objetivo Geral O objetivo geral desta dissertação consiste, através da implantação de um honeypot destinado à monitoração de tráfego ilícito em ambientes VoIP, em identificar e compreender as características, funcionalidades e finalidades dos honeypots e como seu uso pode ser aproveitado no combate às ameaças existentes em sistemas VoIP. Faz parte do escopo deste projeto a implantação de um protótipo de honeypot destinado à monitoração de um servidor de serviços VoIP, através do qual foi possível estudar as características de ataques a ambientes VoIP, as motivações que levam os atacantes a cometerem tais infrações, as ferramentas utilizadas e demais vestígios gerados na realização de um ataque. É objetivo também deste trabalho, implantar um software honeypot de baixa interatividade para a realização de capturas e análise dos tráfegos gerados a partir de tráfego real, o que difere este trabalho dos demais disponíveis na literatura Objetivos Específicos São objetivos específicos deste trabalho: 21

22 Estudar a ferramenta de segurança honeypot, sua utilização e melhores métodos de implementação, bem como as soluções existentes para a implementação em ambientes VoIP; Implantar um honeypot de baixa interatividade para coleta de dados; Compreender as ameaças inerentes a ambientes direcionados a tráfego de serviços de VoIP, não apenas do ponto de vista do lado atacado, mas também da infraestrutura comprometida como um todo; Analisar e identificar os tipos de ataques ocorridos; Gerar estatísticas sobre os ataques obtidos, como origem dos ataques, ferramentas utilizadas, ataques mais frequentes, entre outros. Como resultado do trabalho desenvolvido nessa dissertação, podem-se destacar as seguintes contribuições: A implantação de um honeypot de baixa interatividade para a captura de tráfego VoIP; O estudo de ataques em sistema de VoIP obtidos a partir de análise de ataques reais destinados ao protocolo SIP; O melhor entendimento sobre o abuso de redes de computadores para a realização de ataques; e A compreensão de que o uso de honeypots pode agregar valor à política de segurança de um ambiente VoIP. 1.3 Organização da dissertação Os demais capítulos dessa dissertação estão organizados como segue. No capítulo 2 são apresentados os conceitos acerca das tecnologias de honeypots e VoIP, conceitos esses que servem de base para o trabalho desenvolvido e para o entendimento deste. O capítulo 3 descreve as principais ameaças direcionadas a ambientes que comportam uma infraestrutura VoIP. Também nesse capítulo, serão apresentados alguns trabalhos envolvendo o estado da arte na área de estudo de ataques contra ambientes VoIP através do auxílio de honeypots. No capítulo 4 é descrita a metodologia, o software honeypot escolhido para implantação e procedimentos de instalação e verificação do correto funcionamento do sistema. No capítulo 5 são apresentados os resultados das análises realizadas sobre os eventos 22

23 coletados. Este capítulo apresenta resultados gerais coletados pelo honeypot, seguido dos resultados específicos gerados a partir dos eventos destinados ao sistema VoIP. O capítulo 6 apresenta as conclusões e discussões sobre o desenvolvimento de trabalhos futuros nessa linha de pesquisa. Um glossário está disponível logo após as fontes que serviram como referências bibliográficas para essa dissertação. 23

24 2 FUNDAMENTAÇÃO TEÓRICA Neste capítulo serão introduzidos os conceitos que serviram de base teórica para a elaboração desta dissertação. Serão definidos os conceitos de honeypot e honeynets, seus tipos, níveis de envolvimento, aplicações e as principais vantagens e desvantagens de seu uso. São abordados, também, conceitos acerca da tecnologia VoIP. 2.1 Honeypots Segundo (PROVOS & HOLZ, 2007), os honeypots podem ser definidos como um recurso computacional, devidamente gerenciado, destinado a ser sondado, atacado e/ou comprometido, cujo valor reside justamente no uso não autorizado e/ou ilícito dos recursos oferecidos. Sua principal aplicação consiste do fato que, a priori, todo e qualquer tráfego gerado dentro de um honeypot é considerado suspeito e, potencialmente, ilícito (PROVOS & HOLZ, 2007; SPITZNER, 2002; STEDING-JESSEN, 2008), uma vez que, em se tratando de um sistema que opera como uma armadilha, atraindo e ludibriando sua presa, sem nenhum valor de produção para o ambiente em que está alocado, nenhum tráfego permitido seria direcionado ao mesmo. Isso permite que essa ferramenta forneça informações com um baixo nível de falsos-positivos e alto valor informativo. Informações estas que podem ser utilizadas para incrementar políticas de outras ferramentas tradicionais de segurança, como Sistemas de Detecção de Intrusão - SDI (Intrusion Detection Systems IDS) e Sistemas de Prevenção de Intrusão SPI (Intrusion Prevention Systems IPS). Os honeypots podem emular todo e qualquer tipo de sistema operacional e um número irrestrito de serviços, sendo limitado apenas pela necessidade e finalidade de sua aplicação. De acordo com (MOKUBE & ADAMS, 2007; MAIRH et Al., 2011) pode-se classificar os honeypots com base em sua finalidade (pesquisa e produção) e nível de interação (baixo, médio e alto)(spitzner, 2002) Honeypots de pesquisa São considerados honeypots de pesquisa, aqueles que são desenvolvidos e aplicados com o intuito de coletar o maior número de informações possíveis sobre 24

25 um determinado ataque que este venha a sofrer, obtendo assim informações preciosas sobre a comunidade hacker e suas técnicas de intrusão e evasão. Seu principal objetivo é coletar as footprints deixadas pelos hackers, como identidade dos atacantes (IP de origem do ataque), o modus operandi, dados trocados em canais de IRC, assim como as ferramentas utilizadas durante o ataque (SADASIVAN, SAMUDRALA & YANG, 2005). Em primeira instância esse tipo de honeypot não adiciona nenhum valor direto à administração que o aplica, uma vez que o foco principal de sua aplicação está direcionado às ações desenvolvidas pelo atacante. Porém, as lições aprendidas com seu uso são de fundamental importância para o aprimoramento das técnicas de segurança utilizadas. Nesse tipo de honeypot o atacante interage, na maioria das vezes, diretamente com o Sistema Operacional e não com sistemas emulados, o que permite coletar a inteligência utilizada, durante o ataque, sobre as vulnerabilidades exploradas, permitindo que os métodos de proteção existentes na rede possam ser aperfeiçoados, auxiliando na prevenção, detecção e resposta a incidentes de rede (MOKUBE & ADAMS, 2007). Os honeypots de pesquisa oferecem uma maior complexidade em sua instalação e manutenção e aumentam consideravelmente o risco da rede em que está aplicado, já que o atacante interage com uma máquina real. Sendo assim, é aconselhável que esse tipo de honeypot seja aplicado apenas em redes externas ou sem ligação com a rede principal, que disponham de administração e acompanhamento constante. Por isso, são geralmente aplicados em organizações que demonstram interesse em aprender e desenvolver pesquisas sobre técnicas de ataque e novas ameaças, como universidades, organizações militares e governamentais, centros de respostas a incidentes de rede, provedores de Internet, entre outros Honeypots de produção O objetivo final de um honeypot de produção é diminuir os riscos de ataques e ameaças inerentes à rede principal, operando como um elemento de distração e/ou dispersão de atividades maliciosas destinadas a um ou mais hosts com maior valor agregado. Segundo (ZANG et Al., 2003), o uso de honeypots de produção pode 25

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Streaming na pratica Shoutcast Flumotion

Streaming na pratica Shoutcast Flumotion Streaming na pratica Shoutcast Flumotion Felipe Santos dos Santos 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso Superior de Tecnologia

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

8º CONTECSI - International Conference on Information Systems and Technology Management

8º CONTECSI - International Conference on Information Systems and Technology Management SECURITY ISSUES AND SECRECY AT VOIP COMMUNICATIONS USING SIP PROTOCOL Samuel Henrique Bucke Brito (Universidade Estadual de Campinas - UNICAMP, SP, Brasil) - shbbrito@gmail.com This paper is a short tutorial

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot

Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot Capture and Analysis of Malicious Traffic in VoIP Environments Using a Low Interaction Honeypot I. R. J. S. Vargas and J. H. Kleinschmidt 1 Abstract The number of users of VoIP services is increasing every

Leia mais

3 Gerenciamento de Mobilidade

3 Gerenciamento de Mobilidade Gerenciamento de Mobilidade 38 3 Gerenciamento de Mobilidade A Internet não foi originalmente projetada para suportar a mobilidade de dispositivos. A infra-estrutura existente e o conjunto dos principais

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Serviço fone@rnp: descrição geral

Serviço fone@rnp: descrição geral Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS GANASCIM, R.; FERNANDES, F. N. RESUMO O artigo apresenta um estudo relacionado a tecnologias de voz sobre IP, ou telefonia IP, que tratam do roteamento

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais