Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa

Tamanho: px
Começar a partir da página:

Download "Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1"

Transcrição

1 Pedro Fernandes 7839 Nuno Costa Protocolo Snort Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Para que as nossas que partilhamos na rede não estejam seguras é preciso ter alguns cuidados. O uso de sistemas de detecção (IDS) é uma ótima alternativa na prevenção deste tipo de crime. Este trabalho tem como objetivo apresentar uma dessas ferramentas, o Snort, assim como explicar o que é um IDS. Palavras-chave: sistemas de detecção de intrusos, snort. I. INTRODUÇÃO Assim como a evolução tecnológica dos últimos anos, tanto em relação aos softwares de computadores como também dos equipamentos de informática esta evolução ocorre também em relação às ameaças neste mundo virtual. Aliados ao avanço tecnológico a popularização da rede de computadores possibilita uma velocidade ainda maior na proliferação destas ameaças. Ferramentas como antivírus e firewalls são indispensáveis, no entanto são insuficientes e deixam falhas que quando exploradas podem trazer prejuízos incalculáveis para as corporações. A vulnerabilidade na rede hoje é muito grande, e esse é um grave problema que pode atingir tanto uma rede doméstica (pequeno porte) quanto uma rede de uma grande empresa. O fato é que depois de invadidos esses computadores, eles se torna um canal muito viável para troca de informações sigilosas, que pode comprometer toda uma empresa, ou até mesmo vida, no caso de usuários domésticos. Por falta de informação muitas empresas e pessoas não se preocupam com a segurança em suas redes, ou não sabem como fazê-la. Muitas corporações só descobrem que estão sendo atacadas quando seus equipamentos param de funcionar. Nesse ponto a situação já esta grave demais e pode significar prejuízo irreparável. Para minimizar tais riscos é que apresentamos as ferramentas de IDS (Sistema de Detecção de Intrusos), que faz uma limpeza geral da rede, procurando encontrar qualquer ameaça. Essa ferramenta é capaz de localizar os pacotes, compara-los com as regras das assinaturas, e caso não esteja dentro dos padrões é enviado um alerta para o administrador. Este trabalho trás uma breve explicação sobre segurança em rede, e descreve passo a passo uma das ferramentas IDS mais eficiente e mais usada nos dias atuais: o Snort. II. A NECESSIDADE DE UM IDS [8] Há várias formas de melhorar a segurança de uma rede. Os firewalls, por exemplo, filtram os pacotes, autorizando ou não a sua entrada na rede. A Criptografia protege dados. Os Sistemas de Detecção de Intrusão (IDS) contribuem para a segurança de uma rede. Como o nome já diz, um IDS tem como finalidade descobrir se houve uma tentativa de invasão (ou intrusão) à rede e se houve comprometimento de algum elemento dessa rede. Em caso positivo, o IDS deve alertar o administrador da rede. A diferença do firewall para o IDS está ilustrada na Figura 1. O firewall analisa os pacotes e pedidos de conexão que chegam via rede. Eles são bloqueados ou autorizados a passar. Nem todos os que são autorizados a passar são completamente confiáveis. Então, o IDS serve para analisar os pacotes que passam pelo firewall e identificar os que são normais ou suspeitos. Fig.1 - Diferença de Firewall e IDS

2 Pedro Fernandes 7839 Nuno Costa A. Funções de um IDS O funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. Baseado em rede (Network-Based IDS NIDS) Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorizados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis. No ambiente computacional é necessário especificar o que monitorar (fluxos de rede, servidores) e para quem devem ser direcionados os alarmes ou relatórios. Portanto, as funções de um IDS são: coletar pacotes; analisar pacotes; armazenar pacotes; responder às atividades suspeitas. Sistemas vulneráveis que podem ser atacados a qualquer momento fazem parte do cenário atual. Logo, se os ataques estão acontecer nos sistemas, a descoberta deve ocorrer o mais cedo possível, preferencialmente em tempo real. É isso que um sistema de deteção de intrusão basicamente faz. Uma ferramenta IDS serve basicamente para nos trazer informações sobre a nossa rede, informações como: Quantas tentativas de ataques sofremos por dia, qual tipo de ataque foi usado, qual a origem dos ataques. Enfim, a partir dele, vai tomar conhecimento do que realmente se passa na rede. Além da divisão pelas técnicas de reconhecimento de ataque, os IDSs podem ser também classificados em dois tipos principais: Baseado em host (Host-Based IDS HIDS) Estes tipos de sistemas rodam no sistema que está a ser monitorizado. Estes examinam o sistema para determinar quando a atividade no sistema é aceitável. Fig. 3 NIDS Problemas de IDS Os principais problemas de IDS são os falsos positivos e os falsos negativos. Falsos positivos acontecem quando pacotes normais são identificados como tentativas de ataque. Para que isso não ocorra é necessário que o IDS seja bem configurado e tenha um sistema de gerenciamento que facilite sua configuração e a análise dos logs. A Figura 4 ilustra o Falso positivo. Fig. 4 Falso positivo Falsos negativos acontecem quando os IDS não identificam os verdadeiros ataques. A Figura 5 ilustra o Falso negativo. Fig. 5 Falso negativo III. DESCRIÇÃO DO PROTOCOLO SNORT Fig.2 Tipos possíveis de detecção por HIDS O Snort é um sistema de detecção de invasão de rede, de código-fonte aberto, que possui um conjunto de recursos, agrupados em um único aplicativo. Esse IDS nada mais é que um farejador e registador de pacotes. Em novembro de 1998, Marty Roesch escreveu um farejador apenas para o Linux, chamado de APE. Não satisfeito Marty, queria um farejador que fosse capaz de funcionar em vários sistemas operativos, usa-se uma descarga de matriz de choque hexdump e ainda exibisse todos os diferentes pacotes de rede da mesma maneira. O que Marty queria era desenvolver um farejador para uso

3 Pedro Fernandes 7839 Nuno Costa próprio. Em 22 de novembro de 1998, o Snort tornou disponível no Packet Storm, portanto naquela época ele era apenas um Sniffer (farejador de pacotes) e tinha cerca de 1.600(Mil e seiscentas) linhas de códigos. Atualmente o Snort tem inúmeros recursos que o torna muito útil: farejador de pacotes (sniffer), registo de pacotes (packet logging) e detecção de invasão. Conta com mais de linhas de código, mais de utilizadores, e já teve mais de 3.7 milhões de downloads realizados. Uma das características que faz do Snort bastante popular são as suas flexibilidades nas configurações de regras e a constante atualização quando se refere às outras ferramentas de invasão. Segundo Ferreira (2003), uma das ferramentas IDS mais utilizada atualmente é o Snort. IV. COMO FUNCIONA O SNORT e comparativo de desempenho; Intromissão para obter senhas em texto puro e ainda outros dados que vierem interessar. O Snort na função de sniffer pode salvar os pacotes para ser processados e analisados posteriormente, ou seja, assume uma função de registador de pacotes. PRÉ- PROCESSADORES Depois de detectar esses pacotes na rede o Snort os manda para os pré-processadores. Os pré-processadores por sua vez são os responsáveis por remontar os pacotes observando possíveis codificações/comportamentos. Quando é determinado que um pacote tem um tipo particular de comportamento, então ele é direccionado para o mecanismo de detecção. A figura mostra o pré-processador verificando um pacote: O Snort pode ser divido em quatro partes básicas: - Sniffer (Libcap); - Pré-processador; - Mecanismo de detecção (Assinaturas); - Alerta/Registro SNIFFER Na forma mais básica o Snort é um sniffer de pacotes. Porém ele agarra nos pacotes, processa-os através do pré-processador em seguida verifica (através do mecanismo de detecção) se esses pacotes estão dentro das regras criadas. Este é um dispositivo tanto de hardware como de software usado para fazer escutas. Pode até ser comparado como uma escuta telefónica, no entanto é usado para redes de dados. Ele trabalha na camada ethernet, capturando todos os pacotes uqe passam pela rede, ou seja, pegando todos os pacotes do Broadcast. Os Sniffers de pacotes podem ser usados de diversas maneiras: Análise, diagnósticos e solução de problemas de rede; Análise MECANISMO DE DETEÇÃO Segundo Caswell et al. (2003), esta e a parte mais importante do SDI. Os dados vindos do mecanismo de pré-processamento são recebidos pelo mecanismo de detecção e comparados com um conjunto de regras de assinatura de ataques conhecidos. Uma vez que os dados dos pacotes correspondam com as informações de alguma regra, estes são enviados para o processador de alerta. O Snort tem uma grande base de dados de regras que são agrupadas por categorias, como por exemplo, cavalos de Troia, transbordamento de buffer, ataques Deny of Service, entre outros. Estas regras são actualizadas regularmente e disponibilizadas para download no site do programa.

4 Pedro Fernandes 7839 Nuno Costa A Figura 24 mostra o esquema do mecanismo de detecção do Snort. Desde 2003, o Serpro utiliza a ferramenta livre Snort como Sistema de Detecção de Intrusão de Redes. A solução é bastante popular pela sua flexibilidade nas configurações de regras e constante actualização frente as novas ferramentas de invasão. Este "open-source" monitora o trafego de pacotes em redes IP, realizando analises em tempo real sobre diversos protocolos (nível de rede e aplicação) e seus conteúdos (hexa e ASCII). Outro ponto positivo desse software e o grande número de possibilidades de tratamento dos alertas gerados. O Grupo de Resposta a Ataques da Intranet (Tigra), da representação do Serpro em Recife, tem no Snort um importante aliado na analise do trafego de redes internas da Empresa, na detecção de trafego relacionado com pragas virtuais - adicionando uma camada extra ao sistema de antivírus corporativo - e aplicações que não são autorizadas pela politica de segurança institucional. Segundo Jone Freire, analista de redes do Serpro, ao utilizar uma ferramenta livre desta natureza, o Tigra gera uma grande economia para o Serpro: "O custo para aquisição de uma solução proprietária similar alcança a ordem dos milhões de reais". VI. REGRAS COMPONENTES DE ALERTA/REGISTO Quando os dados que passam pelo mecanismo de detecção correspondem com alguma regra, então um alerta e disparado pelos plug-ins de saída. Segundo Caswell et al.(2003), os plug-ins de saída fornecem aos administradores a capacidade de configurar logs e alertas de maneira fácil de entender, ler e usar no ambiente de suas empresas. A análise de fluxo seria inútil sem eles para processar, formatar os dados analisados. Os alertas podem ser enviados para um arquivo de log através de uma conexão de rede, através de soquetes UNIX ou Windows Popup (SMB) e também podem ser armazenados numa base de dados. Existem muitas ferramentas adicionais que podem ser utilizadas para tratar os dados de saída do Snort como plug-ins Perl, PHP, alem de servidores Web para exibir os dados processados. V. EXEMPLOS DO PROTOCOLO SNORT Snort utiliza uma linguagem simples, e descrição de regras simples que é flexível e bastante poderoso. Há uma série de orientações simples para lembrar ao desenvolvimento de regras do Snort. A primeira é que as regras do Snort devem ser completamente contidas em uma única linha, o analizador sintatico de regras Snort não sabe como lidar com as regras em várias linhas. As regras do Snort são divididos em duas secções lógicas, o cabeçalho e as opções. O cabeçalho da regra contém a ação da regra, protocolo, origem e destino endereços e máscaras de rede IP, e informação de portas de origem e destino. A secção da regra option contém mensagens de alerta e informações sobre quais partes do pacote deve ser inspecionado para determinar se a ação da regra devem ser tomadas. Exemplo de uma regra: alert tcp any any -> / (content:" a5 "; msg: "mountd access";) Figure 6 - Sample Snort Rule O texto até ao primeiro parêntese é a regra do cabeçalho e secção entre parênteses são as regras option. As palavras antes dos dois pontos na secção da regra option são chamados de opções de palavras-chave. Note-se que a secção da regra option não é especificamente exigida por qualquer regra, eles são usados apenas por uma questão de fazer mais rígidas as definições de pacotes para coletar ou alertar. Todos os elementos de que compõem uma regra deve ser verdade para a

5 Pedro Fernandes 7839 Nuno Costa ação da regra indicada para ser tomada. Quando tomados em conjunto, os elementos podem ser considerados para formar uma declaração lógica AND. Ao mesmo tempo, as várias regras de uma biblioteca de arquivo de regras Snort podem ser considerados para formar uma grande declaração lógica OR. B. Protocolo A. Rule Header O cabeçalho é a primeira porção de cada regra. Define o protocolo de rede e quem (who) está envolvido. Para cada campo individual, existe muitas opções, com uma sintaxe definida, que poderá ser utilizada por forma a especificar valores simples, conjunto ou grupos. Notar que o motor de detecção do Snort parte o pacote para comparação em duas partes, correspondendo a cada uma da parte da regra. A primeira compara o cabeçalho da regra com a do pacote. Se o pacote não encaixa no perfil de um dos cabeçalhos das regras o motor de detecção passa para o pacote seguinte. Se o pacote não encaixa com o perfil do cabeçalho da regra, o motor de detecção continua a testar o resto das opções da regra. O campo referente ao protocolo indica ao Snort qual o tipo de tráfego na rede a que a regra se destina ou aplica. Suporta normalmente três tipos diferentes de tráfego: TCP, UDP e ICMP. C. Porta de Origem O primeiro cabeçalho da regra é o campo de acção action field. Este instrui o Snort sobre o comportamento a ter se a regra é disparada. Existem actualmente cinco tipos de valor para a acção a tomar: Define de que porta de origem no host de origem é que o tráfego é originado. Pode ser especificado como um número, um conjunto, ou ainda a palavra chave any representa todos as portas possíveis. D. Direcção do tráfico Alert: cria uma entrada no ficheiro de alertas e faz o log do pacote, este ficheiro é único e contém registo de todas a deteções realizadas. A informação registada, por defeito, consiste apenas pelo cabeçalho do pacote; Log: o Snort cria apenas um registo no log, não realizando qualquer registo do tráfego no ficheiro de alertas; Pass: quando a regra é acionada mas tem pass especificada na ação, o Snort irá fazer o drop do pacote, e não fará qualquer tipo de processamento do pacote. É útil para fazer a monitorização de tentativas anónimas de ftp para um servidor ftp anónimo. Activation: estas regras quando acionadas não se limitam a alertar, mas também são utilizadas para ativar outras regras (dynamic) que ficam em modo suspenso até serem ativadas. Dynamic: permanecem suspensas até serem ativadas por uma regra de ativação. Uma vez ativadas o seu comportamento é idêntico às das regras log. O campo de direcção permite especificar o sentido da direcção do pacote. Duas opções estão disponíveis, permitindo especificar a direcção do fluxo ou que determinada direcção não interessa. As opções válidas são: ->, define a origem e o destino <>, direção do pacote não interessa (bidirecional)

6 Pedro Fernandes 7839 Nuno Costa E. Endereço IP de destino O endereço de destino especifica para onde o tráfego hostil se dirige. É especificado da mesma forma que o formato utilizado para o endereço de origem. F. Porta de destino id testa a identidade do cabeçalho Ip para um valor específico dsize- testar o tamanho da carga do pacote contra um determinado valor content- busca de um padrão, na carga do pacote offset- modificador para a opção de conteúdo, define o deslocamento para começar a tentar um padrão depth- modificador para a opção de conteúdo, define a profundidade máxima de busca para uma tentativa de padrão de jogo flags- testar as flags TCP para certos valores seq- testar o campo número de sequência TCP para um valor específico ack- testar o campo de confirmação TCP para um valore específico itype- testar o tipo decampo ICMP contra um valor específico icode- teste no campo de código ICMP contra um valor específico session- copia a informação da camada de aplicação para uma determinada sessão [6] Background Define a porta de destino na máquina de destino a que o pacote se destina. É utilizado o mesmo formato que no caso da porta de origem. G. Opções As opções são uma segunda porção na definição da regra. Define o quê da regra que atributos do pacote devem ser inspecionados e quais os valores que devem conter para ser considerado hostil. Esta porção é somente usada se o pacote cumpre com os requisitos do cabeçalho da regra.. Os atributos estão separados através do carácter ;, e ser encerrado com o carácter ), caso contrário ao processar a regra pode causar um erro durante o arranque. Através deste, geram-se 15 opções de regra distintas, sendo as seguintes palavras-chave ( keywords ): [4] O SNORT pode ser configurado para ser executado em um dos seguintes modos: Modo Sniffer - Se SNORT é executado no modo sniffer, que capta todos os pacotes e mostra-lo para a tela. Redirecionando a saída na tela, é possível capturar todos os pacotes no arquivo. Este modo é amplamente utilizado para solucionar problemas de rede. Modo Packet Logger: Este modo é semelhante ao modo sniffer, Em vez de mostrar pacotes para a tela, SNORT regista todos os pacotes para o arquivo de log se estiver rodando no modo Packet logger. Modo Network Intrusion Detection System (NIDS) - NDIS é o modo mais utilizado para SNORT. Quando SNORT é executado no modo NDIS, Ele permite escrever regras. O SNORT verifica cada pacote com correspondência de expressão e realiza operação pré-definida. Inline mode - Este é o modo mais importante para escrever qualquer regra de firewall. Quando SNORT é executado no modo inline, captura os pacotes, analisa e solta/larga o pacote dependendo regra. Ele usa o iptables para descartar os pacotes. Tipicamente o snort é instalado para escutar numa segunda interface de rede, então poder-se-á aceder primariamente à máquina, e ter o snort a escutar uma segunda interface. msg- imprime uma mensagem de alerta e logs de pacotes logto log,o pacote para um usuário especificado em vez do nome do arquivo de saída padrão minfrag -estabelece um valor limite para o tamanho menor aceitável do fragmento IP ttl- Critério do valor do cabeçalho IP do campo TTL

7 Pedro Fernandes 7839 Nuno Costa Sniffer Mode VII. COMANDOS [5] snort -v # mostra somente os cabeçalhos dos pacote TCP/IP na tela. snort -vd # mostra somente os cabeçalhos do IP, TCP, UDP e ICMP. snort vde # mostra os todos os cabeçalhos e os dados contidos neles também. Packet Logger Mode snort -dev -l /dirdolog//log.txt # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. Considerando que o diretório "dirdolog" já existe, caso contrario deve-se cria-lo. snort -dev -l./log -h /24 # faz com que o snort capture cabeçalhos TCP/IP, data link e dados relacionados ao host (Classe C) e armazene o resultado no subdiretório log. OBS. os dados recolhidos serão armazenado em arquivos correspondente/nomeado com cada endereço IP capturado. snort -l./log b # snort executado com a opção (-b) faz a captura total dos pacotes ao invés de capturar somente cabeçalhos ou somente dados. tomadas para cada pacote recolhido e confrontado com ele. O resultado do NIDS será gerado no diretório /var/log/snort, ou outro diretório previamente estipulado. O arquivo snort.conf deve estar presente no diretório corrente ou deve ser digitado o diretório onde ele se encontra. A opção -v acima faz com que o snort mostre os resultados também no monitor. Isso causa com que o snort fique um pouco lento podendo ate perder alguns pacotes por causa disso. A opção -e para capturar cabeçalhos do data link layer as vezes são tão importante podendo ser emitido. snort -d -h /24 -l./log -c snort.conf # snort rodando com as opções básicas; ou seja, sem as opções de -v= mostra na tela e -e= cabeçalho Data Link. snort -c snort.conf -l./log -s -h /24 # envia alertas para o syslog opção (-s). snort -c snort.conf -s -h /24 # cria arquivo log no diretório default e envia alertas. snort -c snort.conf -b -M WORKSTATIONS # gera arquivo de log no formato binário e envia alerta para o Windows Workstation. snort -c snort.conf -b -A fast -l /var/log/snort # cria arquivo binário e usa alerta rápido e cria arquivo log no /var/log/snort. snort -dv -r packet.log # uma vez criado o arquivo com a opção (-b), pode-se usar qualquer sniffer que suporta formato binário tcpdump tais como, snort, tcpdump ou Ethereal para manipular os dados recolhidos. snort -dvr packet.log icmp # de posse do arquivo binário gerado pela opção (-b), pode-se então criar novas filtragens do tipo BPF interface. No nosso exemplo estamos fazendo somente a filtragem dos pacotes de ICMP contido no arquivo binário. snort -d -c snort.conf -l./log -h /24 - r snort.log # gera arquivos no formato ASCII a partir de um arquivo no formato binário. snort -d -v -r snort.log -O -h /24 # a opção (-O) simplesmente oculta seu endereço IP. Essa opção se torna muito útil nos casos em que queremos enviar arquivos de logs para newsgroup ou qualquer outro lugar público. Network Intrusion Detection Mode - (NIDS) snort -b -A fast -c snort.conf snort -dev -l./log -h /24 -c snort.conf # snort.conf é o nome do arquivo de configuração. Este arquivo contem as regras e ações a serem

8 Pedro Fernandes 7839 Nuno Costa VIII. FERRAMENTA SNORT O Snort necessita de alguns complementos como MySQL, download das regras, uma de registo (log) e linhas de comando. Visualização de logs na ferramenta Snort. A criação de Regras no Snort obedece a um formato ou modelo pré-estabelecido: <tipo_de_alerta> <protocolo> <rede_origem> <porta_origem> -> <rede_destino> <porta_destino> (Cabecalho da Regra; Opcoes; sid:x;...); Figura da tela de instalacao do Snort Snort assume tres modalidades de comandos, segue abaixo junto com um exemplo de cada: - Sniffer: captura pacotes e imprime. Ex.: snort vde # mostra os todos os cabeçalhos e os dados contidos neles também. - Packet logger: registra os pacotes capturados no disco rigido. Ex.: snort -dev -l /dirdolog//log.txt Exemplo de criacao de regras para o Skype: A primeira regra detecta uma conexao na porta tcp/33033: alert tcp any any -> any (flags: PA; sid: ; priority:9; msg:"tentativa de Conexao ao Skype";) A segunda regra detecta o envio de uma consulta DNS a um subdomínio do Skype. alert udp any any -> any 53 (msg:"consulta DNS ao Skype"; priority:9; content: " 05 skype"; depth: 50; sid: ; rev:1;) Podemos visualizar na imagem abaixo o Snort capturando uma conexão ao Skype. # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. - Network intrusion detection system: mais complexa e versátil, permitindo que o Snort análise o trafego da rede de encontro a regras definidas pelo utilizador, executando diversas acções baseadas nas suas regras. Ex.: snort -b -A fast -c snort.conf # gera arquivo de log no formato binário e usa alerta rápido A imagem abaixo demonstra a visualização de um log na ferramenta Snort.

9 Pedro Fernandes 7839 Nuno Costa IX. CONCLUSÃO A crescente preocupação com a segurança das redes de computadores, deu origem à área de deteção de intrusão, onde encontramos um amplo campo de pesquisa, com o surgimento de técnicas e ferramentas para facilitar a identificação dos ataques e seus tipos as redes e aos computadores. Devido ao estudo realizado, observou-se que a área de segurança vem crescendo significativamente, com um futuro promissor, ao mesmo tempo, inúmeras ferramentas vão sendo desenvolvidas, destacamos o Snort, uma ferramenta IDS, com grande facilidade e poder de utilização, o seu crescimento, está associado ao grande número de usuários/contribuintes, que possibilitam o surgimento de novas regras de deteção de vulnerabilidades e por ser de domínio público. Originalmente lançado em 1998 pela Sourcefire fundador e CTO Martin Roesch, o Snort é um livre, open source de deteção de intrusão de rede e sistema de prevenção capaz de realizar em tempo real, análise de tráfego e registro de pacote em redes IP. Inicialmente chamado de "leve" a tecnologia de deteção de intrusão, o Snort evoluiu para um, rico em recursos madura tecnologia IPS, que se tornou o padrão de fato em deteção de intrusão e prevenção. Com mais de 4 milhões de downloads e cerca de usuários registrados, é a tecnologia de prevenção de intrusão mais amplamente difundida no mundo. REFERENCES [1] [2] [3] [4] Criando Regras para o Snort - [5] Snort - [6] How To write Snort rules and keep your sanity - m [7] Snort - [8] Segurança em Redes de Computadores disciplinas/seg_redes/aula_09.html

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

CRIANDO REGRAS PARA O SNORT

CRIANDO REGRAS PARA O SNORT CRIANDO REGRAS PARA O SNORT Versão 0.2 Maio de 2008 SNOC - SECURITY NETWORK OPERATION CENTER Glaudson Ocampos glaudson@intruders.org.br SUMÁRIO 1 INTRODUÇÃO...03 2 CAPTURANDO TRÁFEGO NOCIVO...04 3 -MODELO

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Elmo Batista de Faria

Elmo Batista de Faria APLICAÇÕES EM BANCO DE DADOS ALEXANDRE QUIRINO DE MELO Elmo Batista de Faria RESUMO O objetivo deste trabalho é mostrar uma das particularidades, vantagens e outros aspectos comuns de um Sistema de Gerenciador

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES RICARDO BASTOS GARCIA SISTEMA DE DETECÇÃO DE INTRUSÃO E BLOQUEIO

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais