MP202 Segurança da Informação Tipos de Ataques. Dezembro de 2003

Tamanho: px
Começar a partir da página:

Download "MP202 Segurança da Informação Tipos de Ataques. Dezembro de 2003"

Transcrição

1 MP202 Segurança da Informação Tipos de Ataques Dezembro de 2003 Alunos: Luiz Carlos Romero RA: Luiz Yukishigue Kacuta RA: Viviane Luciana de Oliveira RA:

2 Índice 1. Introdução Motivação Objetivo deste trabalho Caracterização dos ataques Os tipos de atacantes Os pontos explorados O impacto Tipos de Ataques IP Spoofing O que é IP Spoofing Como é feito o IP Spoofing Mudança básica de endereço Uso de roteamento de origem para interceptar pacotes Exploração da relação de confiança entre máquinas Unix Medidas Preventivas e/ou Corretivas Casos conhecidos de IP Spoofing Buffer Overflow O que é Buffer Overflow Como é feito o Buffer Overflow Medidas Preventivas e/ou Corretivas Por que existem tantos programas vulneráveis? Detecção e Prevenção Proteção Contra ataques Buffer Overflow Casos conhecidos de Buffer Overflow Seqüestro de Sessão (Hijacking Attacks) O que é o Sequestro de Sessão Como é feito o Sequestro de Sessão Tipos de Sequestro de sessão Spoofing versos Hijacking Descrição detalhada de um Sequestro de Sessão Medidas Preventivas e/ou Corretivas Denial of service O que é o Denial of service Como é feito o Denial of service Medidas Preventivas e/ou Corretivas Casos conhecidos de Denial of service Intrusion Detection Systems Detecção de Incidentes Detalhamento do IDS Características...34 Segundo Localização Conclusão

3 1. Introdução 1.1 Motivação Nos últimos anos a explosão da Internet, a popularização dos microcomputadores e os processos de transformação de arquiteturas proprietárias em tecnologias abertas, tornaram o acesso às informações muito mais fácil e rápido. Mas, se por um lado, a facilidade e rapidez do acesso à informação contribuíram para a divulgação acelerada de conhecimentos, por outro lado, houve um crescimento exponencial da falta de segurança sobre a informação. A conexão de computadores em redes multiplicou as portas de acesso aos sistemas computacionais, multiplicando também a possibilidade da ocorrência de acessos indevidos. Na medida em que se amplia o acesso às informações e mais recursos são disponibilizados aos usuários, aumenta-se a complexidade das redes; quanto mais recursos são utilizados, mais difícil se torna garantir a segurança dos sistemas de informação. Este problema é agravado cada vez mais pela pouca relevância dada ao assunto, e pela diversidade de inovações tecnológicas disponibilizadas aos usuários, que transportam as condições de insegurança de seu ambiente de computação pessoal para a computação corporativa. Tecnicamente uma rede de computadores funciona como elos de uma corrente e a fragilidade da mesma se dá pela possível fragilidade de um único elo mais desprotegido. Em abril de 2003, o Computer Security Institute (CSI) liberou a estatística anual de estudos de crimes de computador de Esta estatística, correspondente ao estudo realizado com 503 grandes empresas, e mostra uma tendência crescente de ataques às redes corporativas, conforme os dados apresentados a seguir. 90% das empresas (grandes corporações e órgãos do governo americano) analisadas detectaram falhas de segurança no sistema, entre abril 2002 e abril 2003; 80% das empresas admitiram ter sofrido perdas financeiras; 44% (223 dos entrevistados) que se propuseram a quantificar relataram perdas financeiras no montante de $ ; Assim como nos anos anteriores, as perdas financeiras mais significativas ocorreram com o roubo de informações privadas (26 empresas acusaram perdas de $ ) e fraudes financeiras (25 empresas acusaram perdas de $ ). Pelo quinto ano consecutivo, a maioria das empresas (74%) citou a conexão Internet como o ponto mais freqüente do ataque. As estatísticas apontam a possibilidade de ganhos financeiros como uma das razões que levam uma pessoa a atacar uma rede. Quase meio bilhão de dólares foram perdidos somente pelas empresas analisadas. 285 milhões foram perdidos em roubo de informações privadas, ou em fraudes financeiras. Os dados apresentados acima justificam a importância no estudo desse tema, tanto sob o ponto de vista de entendimento do funcionamento dos ataques mais comuns, bem como sob o aspectos das medidas preventivas e corretivas que poderão ser adotadas no caso de um ataque, evitando que outras empresas incorporem as estatísticas relatadas acima. O risco que uma organização corre está diretamente relacionado à exploração de vulnerabilidades existentes no ambiente, as quais podem comprometer a integridade, a disponibilidade e confidencialidade das informações. Para evitar este risco, uma organização deve ter mecanismos capazes de identificar os seus pontos vulneráveis. 3

4 Não se trata apenas de conhecer algumas ferramentas e técnicas; antes de tudo é necessário que os administradores e profissionais da área de tecnologia tenham em mente que para manter a segurança das informações é necessário direcionar investimentos no aprimoramento dos três elementos básicos: pessoas, processos e tecnologia. 1.2 Objetivo deste trabalho O objetivo deste trabalho é apresentar uma descrição dos principais tipos de ataque: IP Spoofing, Seqüestro de Sessão, Denial of service e Buffer Overflow, atentando para os seguintes aspectos: - definição do ataque; - como é executado o ataque; - medidas preventivas e/ou corretivas; e - relatos de ataques conhecidos, quando aplicável. Este trabalho não tem por objetivo abordar o uso de ferramentas ou o desenvolvimento de códigos maliciosos que possibilitem a execução dos ataques acima relacionados. Em virtude do importante papel que as ferramentas de IDS Intrusion Detection Systems desempenham atualmente na prevenção e/ou combate aos ataques, dedicamos uma seção especial para conceituação desse dispositivo. 4

5 2. Caracterização dos ataques 2.1 Os tipos de atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Essa generalização, porém, tem diversas ramificações, pois os ataques aos sistemas apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos e da conseqüente capacidade do hacker em atacá-los. Isso significa que os sistemas bem protegidos são mais difíceis de serem atacados, o que faz com que uma maior habilidade seja exigida para a concretização dos ataques. Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com seus colegas. Eles não têm intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente não gostam de ser confundidos com crackers. Com o advento da Internet, porém, os diversos ataques pelo mundo foram atribuídos a hackers, mas eles refutam essa idéia, dizendo que hackers não são crackers. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, no entando, com o crescimento da Internet e a conseqüente facilidade em se obter informações e ferramentas para ataques, a definição de hackers mudou. A própria imprensa mundial tratou de modificar esse conceito. Agora, qualquer incidente de segurança é atribuído a hackers, em seu sentido genérico. A palavra cracker não é mais vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. É importante lembrar porém, que não são apenas os hackers que causam problemas de segurança nos sistemas. Os usuários, autorizados ou não, mesmo sem intenções malévolas, também podem causar danos ou negar serviços de redes, por meio de seus erros e de sua própria ignorância. Os white hat são também conhecidos como hackers do bem ou hackers ético, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles vêem a si próprios como guerreiros que protegem os sistemas das organizações contra os hackers. Uma série de considerações devem ser analisadas antes de serem contratados os serviços de um white hat, como definir os limites de uma simulação de ataque, a fim de evitar que dados confidenciais sejam expostos. Além disso, é recomendável estabelecer em contrato que as informações obtidas permanecerão em sigilo e também garantir que todas as correções sejam implementadas. 5

6 2.2 Os pontos explorados As invasões aos sistemas podem ser executadas por meio da exploração de técnicas que podem ter como base a engenharia social ou invasões técnicas. Os ataques técnicos podem explorar uma série de condições incluídas a seguir: - Exploração de vulnerabilidades, que são resultantes de bugs na implementação ou no design de sistemas operacionais, serviços, aplicativos e protocolos como o Internet Controle Message Protocol (ICMP) podem ser explorados em ataques como Smurf e Ping-of-Death. O UDP pode ser explorado pelo Fraggle, enquanto o TCP pode sofrer ataques conhecidos como o SYN Flood, por exemplo. - Utilização de senhas ineficientes que podem ser obtidas por meio da captura utilizando-se os recursos da rede (packet sniffing). Mesmo quando as senhas são protegidas por criptografia, elas podem ser decifradas por meio de cracking e exploradas em ataques de força bruta. - O mau uso de ferramentas legítimas que, em vez de serem empregadas para auxiliar no gerenciamento e na administração, são utilizadas pelos hackers para obtenção de informações ilícitas, visando a realização de ataques. Alguns exemplos são (1) o comando nbstat do Windows NT, que fornece informações que podem ser utilizadas para o início de um ataque contra usuários do sistema (identidade do controlador do domínio, nome de Netbios, nomes de usuários), (2) o port scanning, que é utilizado para identificar as portas ativas do sistema e, consequentemente, dos serviços providos por cada porta e (3) o packet sniffing, utilizado normalmente para diagnosticar problemas de rede, que pode ser empregado para capturar pacotes que trafegam pela rede, em busca de informações como senha, informações confidenciais e s. - Configuração, administração ou manutenção imprópria de sistemas, quando a complexidade na definição de rotas e regras de filtragem do firewall, por exemplo pode introduzir novos pontos de ataque aos sistemas. Outros exemplos são (1) a utilização de configuração padrão que é conhecida por todos, inclusive pelos hackers; (2) a administração preguiçosa, sem a utilização de senhas ou com o uso de senhas ineficientes; (3) a exploração da relação de confiança entre equipamentos, quando o hacker pode chegar ao alvo atacando primeiramente um outro sistema. - Projeto do sistema ou capacidade de detecção ineficiente, como um sistema de detecção de intrusão que fornece informações falsas, erradas ou exageradas. As defesas contra todas as possibilidades de ataques têm de ser consideradas primordiais para o bom andamento dos negócios de todas as organizações. 2.3 O impacto As consequências de um ataque bem sucedido a uma organização podem ser variadas, em geral são sempre negativas: - Monitoramento não autorizado; - Descoberta e vazamento de informações confidencias; - Modificação não autorizada de servidores e das bases de dados da organização. - Negação ou corrupção de serviços; - Fraude ou perdas financeiras; - Imagem prejudicada, perda de confiança e de reputação; - Trabalho extra para a recuperação dos recursos; e - Perda de negócios, clientes e oportunidades. 6

7 Um ponto importante é que, após a realização dos ataques, os hackers tentarão encobrir todos os procedimentos realizados por eles. Para isso, podem ser utilizadas técnicas como substituição ou remoção de arquivos de logs, troca de arquivos importantes do sistema para o mascaramento de suas atividades ou a formatação completa do sistema. A forense computacional também é de grande importância na investigação dos responsáveis pelos ataques. 7

8 3. Tipos de Ataques 3.1 IP Spoofing O que é IP Spoofing O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP, como a utilizada nas relações de confiança em uma rede interna. Alguns autores, adotam a seguinte definição para spoofing Este ataque consiste em "mentir" o número IP da máquina, geralmente trocando-o por um número IP qualquer. Isto pode ser feito através de manipulação direta dos campos do cabeçalho do pacote Como é feito o IP Spoofing A Figura 01 exemplifica uma situação na qual o atacante envia um pacote com o endereço IP alterado para John. John recebe o pacote, entretanto os pacotes enviados por John são encaminhados para o endereço IP listado como o receptor e não para o endereço do atacante. Dessa forma, o atacante pode enviar pacotes para a máquina com o endereço alterado mas, não recebe nenhum pacote de volta. Este ataque é referenciado como um flying blind attack ou ataque em uma única direção, por que somente são enviados pacotes para a vítima. O atacante não recebe nenhum pacote de volta. Figura 01: Atacante enviando um pacote com o endereço alterado. Como exemplificado acima, o atacante não enxerga nenhuma resposta da vítima. Dependendo de onde o atacante está localizado, se ele se insere no caminho entre a máquina vítima e a máquina cujo endereço está sendo alterado, ele pode ser capaz de interceptar as respostas, como mostrado na Figura 02. 8

9 Figura 02: Exploração IP Spoofing O IP Spoofing não é exatamente uma forma de ataque, mas sim uma técnica que é utilizada na grande maioria dos ataques, pois ele ajuda a esconder a identidade do atacante. Através da técnica de IP Spoofing, o hacker consegue atingir os seguintes objetivos: - Obter acesso à máquinas que confiam no IP que foi falsificado; - Capturar conexões já existentes (para isto é necessário utilizar-se também de outras técnicas como predizer o número de seqüência) e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. A técnica de IP spoofing é também utilizada juntamente com um ataque de negação de serviço, o qual consiste em disparar algum processo que sobrecarregue a máquina ou algo que ela não consiga finalizar. Um bom exemplo de ataque, que junta IP Spoofing com ataque de negação de serviço é o Syn flood. O perigo maior deste ataque é para serviços baseados no protocolo UDP. Muitos serviços baseados neste protocolo só permitem acesso para determinadas máquinas, explicitamente configuradas pelo administrador. Este é o caso do serviço NFS, que permite o compartilhamento de discos remotos. O serviço NFS é só um exemplo, pois este ataque é válido para qualquer serviço similar. Um atacante pode enviar um pacote UDP para a máquina servidora de NFS como se este viesse de uma máquina cliente, autorizada a gravar em algum diretório. Este pacote pode conter solicitação de criação, remoção e escrita de arquivos. Como a máquina servidora acha que o pacote vem da máquina cliente, por causa do IP de origem falsificado, todas as solicitações serão prontamente atendidas. Este tipo de ataque não pode ser bloqueado sem a existência de um firewall. Logicamente, por ter o IP falso, a máquina do atacante nunca recebe os pacotes de retorno, pois o host atacado retorna os pacotes para o verdadeiro host. Em alguns ataques, isto pode complicar um pouco a vida do atacante, como no caso do sequence number, mas para muitos ataques isto não chega a ser uma limitação, pois em muitos deles o atacante não precisa receber os pacotes de retorno. Um bom exemplo disso, seria o ataque explorando o rlogin para deixar um backdoor no sistema a fim de facilitar acessos futuros. Apresentamos abaixo três formas de explorar os ataques de IP Spoofing como se segue: - Mudança básica de endereço; - Uso de roteamento de origem para interceptar pacotes; e - Exploração da relação de confiança entre máquinas Unix. 9

10 Mudança básica de endereço Conforme mencionado anteriormente, o spoofing de um endereço IP consiste em mudar o endereço IP de uma máquina, de forma a ficar igual de uma outra máquina. A forma mais simples de efetuar essa alteração é ir até as configurações da rede e mudar o endereço IP da máquina. Fazendo isto, todos os pacotes que são enviados possuem um endereço IP igual ao endereço que o atacante quer falsificar. Dessa forma, todas as respostas são encaminhadas de volta para o endereço forjado ao invés da máquina do atacante. Este tipo de alteração possui diversas limitações, mas em termos de ataques de denial of service, às vezes é necessário somente um único pacote é capaz de indisponibilizar a máquina Uso de roteamento de origem para interceptar pacotes Um dos grandes problemas do spoofing é que o tráfego retorna de volta para o endereço que sofreu spoofing e o atacante nunca visualiza os pacotes devolvidos. O Flying blind é efetivo somente em pequenos ataques. Porém em ataques avançados, o atacante quer enxergar os dois lados da conversação. Um modo de alcançar esse objetivo, é o atacante se inserir no meio do caminho no qual o pacote normalmente irá trafegar. A Internet é muito dinâmica em termos de como o roteamento é feito. Ele pode ser alterado a cada dia, hora ou até mesmo a cada minuto. Entretanto, há um modo de garantir que um pacote adotou um determinado caminho por meio da Internet, e no caso do spoofing, que este caminho passa através da máquina do atacante. É possível fazer isso com o roteamento de origem, o qual é construído dentro do protocolo TCP/IP. O roteamento de origem especifica o caminho que o pacote vai passar. Há dois tipos de roteamento de origem, conforme segue: - Loose Source Routing (LSR): O remetente especifica uma lista de endereços IP pelos quais o tráfego ou o pacote irá passar, mas ele também poderá ir através de qualquer endereço que ele necessita. Em outras palavras, o remetente não se preocupa sobre o caminho exato que o pacote irá adotar pela rede. - Strict Source Routing (SRS): O remetente especifica o caminho exato que o pacote deve seguir. Se o caminho exato não pode ser seguido, o pacote é descartado e uma mensagem ICMP é encaminhada para o remetente. Em outras palavras, o remetente sabe exatamente o caminho que o pacote irá seguir, e se por algum motivo o pacote não pode adotar esse caminho, ele não é enviado. O roteamento de origem possui enormes benefícios para o spoofing. Um atacante envia um pacote para um destino com um endereço que sofreu spoofing, mas especifica um loose source roouting e coloca seu endereço IP na lista. Então, quando o receptor responde, o pacote é enviado de volta para o endereço que sofreu spoofing, porém antes ele passa pela máquina do atacante. Este ataque não é um flying blind, porque o atacante pode ver ambos os lados da conversa. Alguns pontos imprescindíveis devem ser notados. Primeiramente, o atacante pode querer especificar vários endereços além do seu, desse modo se alguém interceptá-lo, ele pode não atingir com precisão o alvo (a máquina do atacante). Segundo, o strict source routing poderia também ser usado, porém é mais difícil porque o atacante precisa saber o caminho exato que o pacote deve percorrer. Dessa forma, como ambos os modos funcionam, é mais interessante utilizar o loose source routing, visto que ele é mais simples e tem grandes chances de sucesso. Conforme descrito acima, a utilização de roteamento de origem é um dos modos possíveis do atacante enxergar os dois lados da conversação. 10

11 Exploração da relação de confiança entre máquinas Unix Principalmente nos ambientes Unix, as máquinas podem estabelecer relações de confiança entre si. Isto é feito para facilitar a movimentação de uma máquina para outra. Por exemplo, se um desenvolverdor de uma companhia trabalha em cinco servidores Unix, não é interessante, do ponto de vista da conveniência, que ele tenha que se logar constantemente em todos os sistemas. Ao invés disso, é estabelecida uma relação de confiança com outros servidores, o usuário pode se movimentar livremente entre os servidores sem ter que se reautenticar. A relação de confiança utiliza basicamente os endereços IP para autenticação. Do ponto de vista de facilidade, as relações de confiança são realmente muito boas, do ponto de vista de segurança, eles são extremamente perigosos. Do ponto de vista do spoofing, as relações de confiança são fáceis de serem exploradas. Por exemplo, se um atacante sabe que um servidor A confia em alguém vindo da máquina Y, o qual possui endereço IP , o atacante falsifica seu endereço para , assim ele terá o acesso permitido nos demais servidores sem que seja solicitada uma senha de acesso, por que o endereço IP é confiável. O problema principal é ainda visualizar as respostas encaminhadas, porque todas as respostas são enviadas de volta para o IP que está sofrendo spoofing, e não para o endereço do atacante Medidas Preventivas e/ou Corretivas Há algumas medidas que uma companhia pode adotar para se proteger contra IP Spoofing. É importante notar que você pode proteger suas máquinas de serem usadas para lançar um ataque spoofing, porém há pouco o que pode ser feito para evitar que seu endereço IP sofra Spoofing. Por exemplo: Há algum modo para evitar que um atacante falsifique seu endereço numa carta que ele envia? Não há nada que você pode fazer para evitar que alguém envie uma carta para outra pessoa e escreva no remetente seu endereço, ao invés do endereço dela. Este é o mesmo problema que ocorre com o IP Spoofing. Para evitar que um atacante utilize uma máquina para iniciar um ataque spoofing, primeiramente limite quem pode acessar as informações de configuração da máquina. Para proteger a companhia de ser vítima de um ataque de IP Spoofing, é possível aplicar filtros básicos nos roteadores, a maioria dos roteadores já possuem esses filtros embutidos. A forma mais básica de filtros é não permitir que nenhum pacote que esteja entrando na sua rede proveniente do ambiente externo tenha o mesmo endereço de origem da sua rede interna. Por exemplo, uma organização pode proteger sua rede contra o IP Spoofing de endereços IP da rede interna, por meio da aplicação de filtros, de acordo com as interfaces da rede. Assim, se a rede da organização tem endereços do tipo , então, o firewall deve bloquear tentativas de conexão originadas externamente, onde a origem tenha endereços do tipo Um pacote que se origina dentro da rede interna e está indo para um host interno nunca deve ser direcionado para fora da rede da companhia. Além disso, se um pacote está vindo da Internet, e afirma ter sido originado da sua rede interna, você tem um alto nível de confiança que ele é um pacote falsificado e deve ser derrubado. Este tipo de filtro é conhecido como um filtro ingress e protege a rede da companhia de ter sido vítima de um ataque spoofing. Filtros egress evita alguém utilize os computadores da companhia para lançar um ataque contra outro site. Para executar o filtro egress, seu roteador examina qualquer pacote que está deixando sua rede e assegura que o endereço fonte é um endereço da sua rede local. Se não for, o pacote deve ser descartado, porque isso indica que alguém está usando um endereço falsificado para iniciar um ataque contra outra rede. Qualquer 11

12 pacote legítimo que está deixando a rede da companhia deve ter um endereço origem, onde a porção da rede confere com a rede interna. Em relação ao roteamento de origem, o melhor modo de se proteger contra ataques spoofing é desabilitar o roteamento de origem nos roteadores. Há poucos casos onde as pessoas utilizam o roteamento de origem para propósitos legítimos. Por esta razão, é geralmente uma boa idéia bloquear este tipo de tráfego de entrar ou de sair da sua rede. Se o roteador bloqueia todos os trafegos que tenham um roteamento de origem especificados, um atacante não pode iniciar esse tipo de ataque. Nos roteadores CISCO, é possível utilizar o comando IP SOURCE-ROUTE para habilitar ou desabilitar essa função. Outros roteadores possuem comandos similares que podem ser utilizados para desabilitar o roteamento de origem. Já em relação à proteção contra ataques spoofing envolvendo relação de confiança, a melhor forma é a não utilização. Isto nem sempre é uma solução fácil, porque algumas companhias dependem delas, mas há algumas coisas que podem ser feitas para minimizar a exposição. Primeiro limite quem possui relação de confiança. Ou seja, determine quem realmente necessita ter relação de confiança entre si e restrinja esse recurso a um pequeno número de máquinas. Segundo, não permita que relações de confiança sejam utilizadas via Internet, na maioria dos casos uma relação de confiança deve ser utizada somente para usuários internos no ambiente interno; existem empresas que estabelecem relações de confiança com máquinas que estão na casa dos indivíduos ou com fornecedores. Isto é extremamente perigoso e deve ser eliminado ou minimizado Casos conhecidos de IP Spoofing O uso mais famoso de falsificação de IP foi utilizado por Kevin Mitnick (1995) para seqüestrar a conexão do também hacker Tsutomu Shimomura. Mitnick, forjando estar em uma máquina de Shimomura (alterando o endereço IP), ele invadiu uma máquina na rede de confiança de Shimomura utilizando os serviços de rlogin da máquina vítima. 12

13 3.2 Buffer Overflow O que é Buffer Overflow O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memória, o que causa que outra informação que está na pilha seja sobrescrita. Como você pode imaginar, informações importantes, são armazenadas e acessadas a partir das pilhas da memória, por exemplo, todas as informações manipuladas pelo sistema operacional. Condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. É interessante notar que grande parte das vulnerabilidades encontradas nos sistemas é referente a buffer overflow, como as que foram reportadas ultimamente em 2003, que envolvem rotinas da biblioteca do Sun RPC, DLL do Windows, ou o servidor de Sendmail. De fato, o buffer overflow é o método de ataque mais empregado desde 1997, segundo os boletins do CERT. De acordo com o centro da coordenação, mais da metade dos boletins são relativos a buffer overflows. Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ( segmentation violation, no Unix, ou general protection fault, no Windows) ou em paralisação do sistema Como é feito o Buffer Overflow O buffer overflow se aproveita da forma na qual a informação é armazenada pelos programas de computador. No computador a memória ou RAM é a área onde os dados que estão sendo executados são armazenados ou onde as variáveis que vão ser acessadas pelos programas são mantidas. A memória é volátil, o que significa que quando o computador é desligado, qualquer coisa armazenada na memória é perdida. Em virtude de a memória ser muito rápida, ela é usada para armazenar informações que serão necessárias para a execução de programas. Em geral, quando um programa chama uma subrotina, as variáveis da função e os ponteiros de retorno de endereço são armazenados em uma estrutura lógica de dados conhecida como pilha. Uma pilha é uma porção da memória que armazena as informações que o programa necessita no momento. As variáveis são dados que os programas utilizam para tomar decisões. Por exemplo, se um programa irá adicionar dois números (x e y), as variáveis são os valores para x e para y. O ponteiro de retorno contém o endereço do ponto no qual o programa deve retornar após a subrotina ter completado a execução. Em virtude dos sistemas operacionais terem que retornar o controle de volta a chamada do programa quando a subrotina é encerrada, o ponteiro de retorno informa em qual endereço de memória deve retornar. O espaço da variável que é alocada, algumas vezes chamada buffer, é preenchida de trás para frente, do maior endereço para o menor endereço, ou o que é chamado por último, é o primeiro a sair (LIFO). Isto significa que o último elemento que é colocado na pilha é o primeiro elemento que é retirado. Um bom exemplo é um elevador. Quando você entra em um elevador, a última pessoa que entra no elevador, é geralmente a primeira pessoa a sair (isto assumindo que todas as pessoas que entraram sairão no mesmo andar). A Figura 03 mostra com uma pilha de memória opera. 13

14 Figura 03: Operação normal de uma pilha. Figura 04: Esmagamento de Pilha. Como você pode ver, a chamada da função ocorre no topo da pilha. Quando o programa chama uma subrotina, a primeira coisa que é colocada na pilha é o ponteiro de retorno. Lembre-se que por causa da LIFO, a primeira coisa a ser colocada na pilha (o ponteiro de retorno) é a última coisa a ser removida da pilha, o que é o que você quer. Depois da subrotina ser executada, a última coisa que deve ser feita é empurrar o ponteiro de retorno fora da pilha, para que ele possa retornar a chamada do programa. Se este ponteiro não for usado, depois que a subrotina encerra a execução, o programa 14

15 não terá idéia do que fazer depois. Em seguida, as variáveis são colocadas na pilha em uma order reversa que elas são utilizadas. Neste caso, a variável 02 será utilizada antes da variável 01. Um ponteiro é uma variável que armazena uma localização na memória. Quando um programa pula para executar outro código, ele utiliza um ponteiro para se lembrar onde a execução do programa foi deixada. Neste caso, quando uma subrotina é chamada, o programa necessita pular e executar o código da subrotina. Se isso fosse feito sem utilizar um ponteiro, ele não teria idéia onde retornar após ele ter encerrado a execução da subrotina. O ponteiro armazena a localização de onde ele deixou a execução para que ele possa retornar para o programa original no lugar correto. Depois de termos descrito como uma pilha normal funciona, vamos ver o que acontece quando ocorre o buffer overflow. Quando um programa não checa e não limita a quantidade de dados copiados no espaço atribuído a uma variável, o espaço da variável pode ser estourado. Quando o buffer é estourado, os dados ali alocados vão para espaço da variável vizinha, e eventualmente para o espaço do ponteiro. Os dados que um atacante envia geralmente consistem em: um código específico da máquina (instruções binárias de baixo nível) para executar um comando; e um novo endereço para o ponteiro de retorno. Este endereço aponta de volta para dentro do espaço de endereço da pilha, fazendo com que o programa execute as instruções do atacante quando ele tenta retornar novamente para a subrotina. Um ponto chave a ser recordado, é que o código do atacante irá ser executado com os mesmos privilégios que o software que está sendo explorado estiver rodando. Na maioria dos casos, um atacante tenta explorar programas que estejam rodando com contas/perfis privilegiados, como root ou administrador do domínio, o que significa que após ele ter o controle, ele poderá fazer o que quiser. A figura 05 demonstra graficamente como isso ocorre. Diversos métodos de buffer overflow podem ser explorados, como stack smashing, off-by-one ou frame pointer overwrite buffer overflow, return-into-libc buffer overflow e heap overflow. A Figura 06 exemplifica detalhadamente o funcionamento básico do buffer overflow. 3 Injeta o Código 2 Modifica o endereço de retorno Código de ataque Stack Frame Endereço de retorno 4 1 Ataque Buffer Overflow Buffer Figura 05: Exemplificação do Buffer Overflow Na Figura 05, o buffer sem controle do tamanho é explorado. No Passo 01, o ataque é feito com a inserção de uma string grande em uma rotina que não checa os limites do buffer. Com isso, a string 15

16 ultrapassa o tamanho do buffer, sobrescrevendo as demais áreas da memória. No Passo 02 do exemplo, o endereço de retorno é sobrescrito por um outro endereço, que está incluído na string e aponta para o código do ataque. No Passo 03, o código do ataque é injetado na posição da memória que já foi sobrescrita no Passo 02. No Passo 04, a função pula para o código do ataque injetado, baseado no endereço do retorno que também foi inserido. Com isso, o código injetado pode ser executado Medidas Preventivas e/ou Corretivas Por que existem tantos programas vulneráveis? A principal razão pela qual os programas são vulneráveis é em decorrência de falhas na codificação. Se os desenvolvedores gastassem um tempo extra para codificar software mais robustos, que incluem uma checagem mais rígida dos erros, poucas vulnerabilidades de buffer overflow seriam exploradas. Uma das principais razões pelas quais não são realizadas checagens de erros adequadas, é que os desenvolvedores assumem determinadas premissas. Eles assumem que sobre determinadas condições a quantidade de memória alocada para uma variável é suficiente. Isto pode ser verdade, entretanto os atacantes ultrapassam os limites aceitáveis pelos programas, e quando um atacante está testando um sistema para explorar sua vulnerabilidade, ele o utiliza de maneira distinta da normal. Algumas vezes, os programas são lançados, sofrem atualizações e eles funcionam adequadamente por muitos anos, isto porque todas as pessoas utilizam o sistema corretamente. Por exemplo, o programa Ping foi lançado e utilizado por um grande número de pessoas por mais de 20 anos, e funcionava corretamente conforme sua concepção inicial. Porém, um dia, em 1990, alguém decidiu ver o que aconteceria se fossem enviados pacotes com uma grande quantidade de dados, conseqüência: os sistemas de todos os tipos de diferentes fabricantes vieram a não funcionar. Este ataque é conhecido como o Ping of Death. Existem inúmeros exemplos de programas que funcionaram corretamente por muitos anos, até que os atacantes decidiram explorar suas vulnerabilidades. Em outros casos, principalmente para programas alvo, a cada versão lançada, os atacantes já tentavam explorar as vulnerabilidades com ataques buffer overflow. Isto é muito comum em sistemas operacionais, e por essa razão são disponibilizados inúmeros releases e patches periodicamente. Para ilustrar como o buffer overflow funciona, vamos analisar um programa que solicita ao usuário que digite seu primeiro nome e imprima esta informação na tela. Em função da maioria dos usuários não ter o primeiro nome muito extenso foram alocados 50 caracteres para o primeiro nome. Isto é baseado na premissa que nenhum usuário terá um nome maior que 50 caracteres. Esta premissa pode ser verdade, mas somente se todos os usuários utilizarem o sistema de maneira correta. Os programadores necessitam perceber que adotar premissas nos programas é muito perigoso. Para ter programas realmente seguros, os desenvolvedores necessitam inserir checagem de erros em seus programas Detecção e Prevenção Os buffer overflows são difíceis de ser detectados e, portanto, a proteção contra eles geralmente é reativa, ou seja, o administrador que sofre um ataque desse tipo deve reportar o incidente a um orgão especializado, como o CERT e o CIAC, e também ao fabricante da aplicação. Após isso, ele deve 16

17 aplicar os patches correspondentes, assim que eles estiverem disponíveis. As medidas reativas, em detrimento da ação pró-ativa, serão necessárias até que uma metodologia de programação com um enfoque em segurança seja utilizada pelas empresas de software. Um dos métodos de programação que permite a atuação do modo pró-ativo é a utilização de localizações aleatórias de buffer de memória, de modo que o hacker não tenha idéia da posição em que deve colocar seu código prejudicial. O primeiro produto a utilizar essa técnica é o SECURED, da Memco. Outro método é o utilizado pelos sistemas de prevenção de intrusão (Intrusion Prevention System IPS) baseados em host. Este tópico será abordado em detalhes no item 4.3. Esses tipos de controles fazem o controle do espaço de execução, inspecionando as chamadas ao sistema de acordo com um conjunto de regras definidos que permitem sua execução. Com isso, diversos problemas, entre eles os relacionados ao buffer overflow podem ser minimizados Proteção Contra ataques Buffer Overflow As vulnerabilidades de Buffer Overflow são herdadas no código, decorrente de uma checagem de erro pobre ou inexistente. Adicionalmente, qualquer coisa que pode ser feita para proteger contra buffer overflows deve ser feito externamente a aplicação, a menos que tenhamos acesso ao código fonte e possamos recompilar a aplicação corretamente. Em virtude de novas formas de buffer overflow terem aparecido a cada dia, as medidas apresentadas abaixo são algumas maneiras de proteção contra ataques buffer overflow: - Fechar as portas ou serviços; - Aplicar os patches do fornecedor ou instalar a última versão do software; - Filtrar tráfego específico no firewall; - Testar aplicações chave; e - Executar software com o menor privilégio requerido. Fechar a porta ou serviço O modo mais fácil para proteger contra o ataque buffer overflow é remover o software que está vulnerável. Nestes casos onde o software foi instalado por default e não está sendo usado ou não é requerido em um ambiente particular, o software e todas as portas correspondentes e serviços devem ser fechadas ou removidas. A primeira regra de segurança é saber o que está instalado nos seus sistemas e ter a menor quantidade de serviços rodando e portas abertas/ativas necessárias para o sistema operar em um ambiente específico. Aplicar os patches do fornecedor ou instalar a última versão do software Na maioria dos casos, pouco tempo depois que uma vulnerabilidade de buffer overflow é anunciada, o fornecedor divulga um patch ou atualiza a nova versão do software. Neste caso, o fornecedor adiciona uma checagem de erro adequada dentro do programa. Este é um dos melhores modos de se proteger contra o buffer overflow. Os outros mecanismos de defesa apresentados ajudam a minimizar os pontos de exposição da companhia, mas eles não resolvem o problema. 17

18 Filtrar o tráfego específico no firewall A maioria das companhias está preocupada com atacantes externos quebrando a segurança da companhia via Internet e comprometendo uma máquina utilizando um ataque de buffer overflow. Neste caso, um mecanismo fácil preventivo é bloquear o tráfego do software vulnerável no firewall. O sistema ainda é vulnerável ao ataque de buffer overflow: entretanto esta medida está somente impedindo os atacantes de escolherem uma máquina e explorá-la. Se uma companhia não possui firewall interno, isto não evita um intruso de iniciar um ataque de buffer overflow contra um sistema específico. Testar aplicações chave O melhor modo de se defender contra ataques de buffer overflow é ser proativo. Por que esperar que um atacante descubra uma vulnerabilidade de buffer overflow e comprometa o ambiente, quando é possível testar o software e descobrir isso previamente? Isto não é praticável para todos os software, porque isto levaria muito tempo, mas para aplicações chaves, seria um esforço necessário para descobrir se a aplicação é vulnerável. Executar o software com o menor privilégio requerido Executando o software com o menor privilégio requerido, é possível assegurar que qualquer software rodando no sistema está adequadamente configurado. Muitas vezes, principalmente nas máquinas Unix, administradores tem muito a fazer e não possuem tempo para configurar adequadamente o sistema. Neste caso, para conseguir que o sistema esteja funcionando corretamente no menor período de tempo possível, eles simplesmente instalam e configuram as aplicações e processos com privilégio root. Este é um modo rápido e fácil de garantir que o processo estará funcionando, entretanto não assegura que ele terá acesso somente aos recursos que ele necessita. Restringir o acesso é também um modo rápido e fácil de garantir que seu sistema estará pouco vulnerável. Especialmente com os ataques de buffer overflow, é crítico que todos os software sejam adequadamente configurado para rodar com o menor privilégio possível. Deste modo, mesmo se um atacante conseguir explorar o sistema, ele terá o acesso restrito Casos conhecidos de Buffer Overflow Um exemplo da exploração de buffer overflow ocorreu no site de leilões online ebay, que foi invadido em março de 1999, por meio da exploração de uma condição de buffer overflow em um programa com SUID root. O hacker pode instalar, assim, um backdoor que interceptava a digitação do administrador, possibilitando que, userids e senhas, fossem facilmente capturados. Com o acesso de superusuário, o hacker pode realizar qualquer operação no site, como modificar preços dos produtos em leilão, manipular ofertas e propostas, e tudo mais que ele desejasse. Nesse tipo de ataque, o hacker explora bugs de implementação, nos quais o controle do buffer (memória temporária de armazenamento dos dados) não é feito adequadamente. Assim, o hacker pode enviar mais dados do que o buffer pode manipular, preenchendo o espaço da pilha de memória. Os dados podem ser perdidos ou excluídos e, quando isso, acontece o hacker pode reescrever no espaço interno da pilha do programa, para fazer com que comandos arbitrários sejam executados. Com um código apropriado, é possível obter acesso de superusuário ao sistema. Qualquer programa pode estar sujeito a falhas de buffer overflow, como os sistemas operacionais (Windows NT, Unix), protocolos (TCP/IP, FTP) e serviços (servidor de Microsoft Exchange, servidor Web Internet Information Server (IIS), servidor Telnet do BSD). Mesmo os firewalls, como o 18

19 Gauntlet, já sofreram com o buffer overflow, que foi descoberto em seu proxy de smap. É interessante notar que as infestações de Code Rede, Code Rede II e Nimda começaram também por meio da exploração de um buffer overflow no IIS. Tipos de Ataques Buffer Overflow Apresentamos abaixo alguns ataques típicos de buffer overflow que foram testados no Unix e Windows : - NetMeeting Buffer Overflow - Outlook Buffer Overflow - Linuxconf Buffer Overflow - ToolTalk Buffer Overflow - IMPAD Buffer Overflow - AOL Instant Messenger Buffer Overflow - AOL Instant Messenger BuddyIcon Buffer Overflow - Windows 2000 ActiveX Control Buffer Overflow - IIS 4.0/5.0 Phone Book Server Buffer Overflow - SQL Server 2000 Extended Stored Procedure Buffer Overflow 19

20 3.3 Seqüestro de Sessão (Hijacking Attacks) O que é o Sequestro de Sessão Seqüestro de sessão é o processo de tomar posse de uma sessão ativa existente. Os ataques de seqüestro de sessão entre máquinas são os ataques mais complexos dentre os demais e exploram bastante as vulnerabilidades dos protocolos de rede. Neste tipo de ataque, existe uma terceira máquina, entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação. Esta máquina é denominada de homem no meio, do inglês, man-in-a-middle. No ataque de seqüestro de sessão, a máquina seqüestradora irá quebrar a seqüência correta de conexão entre duas máquinas. Para isso é necessário que a máquina atacante utilize técnicas para prever ou bisbilhotar os números de seqüência que são trocados conjuntamente com as informações entre as duas máquinas vítima (os números de seqüência numa conexão TCP). Já com a seqüência da conexão das duas máquinas, a máquina atacante indisponibiliza uma delas por meio de ataques por negação de serviço e passa a enviar pacotes, como se fosse a máquina que foi interrompida, por meio de falsificação de endereço IP de origem. Está seqüestrada a conexão. A máquina atacante pode ter acesso às informações confidenciais que só iriam ser trocadas entre as duas máquinas vítimas. Uma das principais razões para sequestrar uma sessão é desviar o processo de autenticação e obter acesso a máquina, visto que a conexão já foi autenticada previamente por meio de um userid e senha de acesso. Sequestrando uma sessão, um atacante pode roubar uma sessão, o que envolve assumir o lugar de um usuário autenticado. Ele também pode monitorar a sessão, assistindo tudo que está acontecendo na sessão. Enquanto está monitorando a sessão, o atacante pode gravar tudo que está acontecendo, e repetí-lo mais tarde. Um atacante pode também assistir uma sessão e periodicamente inserir comandos dentro sessão. O atacante tem controle completo da sessão e ele pode fazer tudo o que ele quiser, o que varia desde ataques passivos a ataques extremamente ativos. Quando está executando o sequestro de sessão, um atacante se concentra nas aplicações orientadas a sessão. Isto faz sentido, porque se o objetivo de um atacante é ganhar acesso, ele quer assumir uma sessão onde ele possa interagir com a máquina e executar comandos. Qual é o valor de assumir uma sessão HTTP ou DNS se, concentrando em aplicações orientadas a sessão, como o telnet e o ftp, o poder das técnicas de sequestro de sessão aumentam Como é feito o Sequestro de Sessão Tipos de Sequestro de sessão Existem dois tipos básicos de ataques: ativo e passivo. Com um ataque passivo, um atacante sequestra uma sessão e fica monitorando e gravando todo o tráfego que está sendo enviado. Este tipo de ataque é útil para buscar informações sensíveis, como senhas e código fonte. Num ataque ativo, um atacante pode encontrar uma sessão, tomar posse dela e interagir com comandos próprios na conexão. Existem também ataques híbridos, onde o atacante assiste à sessão por algum tempo e em seguida se torna ativo tomando posse da sessão. 20

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais