Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade

Tamanho: px
Começar a partir da página:

Download "Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade"

Transcrição

1 Curso de Engenharia de Computação Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Itatiba São Paulo Brasil Dezembro de 2009

2 Curso de Engenharia de Computação Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Monografia apresentada à disciplina de Trabalho de Conclusão do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Professor. Ms. Carlos Eduardo Pagani, como exigência parcial para conclusão do curso de graduação. Orientador: Professor Mestre Carlos Eduardo Pagani Itatiba São Paulo Brasil Dezembro de 2009

3 Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Monografia defendida e aprovada em 10 de Dezembro de 2009 pela Banca Examinadora assim constituída: Prof. Ms. Carlos Eduardo Pagani (Orientador) USF Universidade São Francisco Itatiba SP. Prof. Dr. Alencar de Melo Júnior USF Universidade São Francisco Itatiba SP. Prof. Ms. Silvia Elisabeth Sauaia Lopes USF Universidade São Francisco Itatiba SP.

4 Dedico esta monografia aos meus pais, Valter e Telma pelo apoio e dedicação em todos esses anos de estudo e que sem eles jamais teria chegado até aqui. Aos meus irmãos, Lucas e Rafaela pela sua paciência. A minha namorada Adriana, que me deu força nas horas difíceis e que ainda se dispôs das horas que poderíamos estar juntos para que eu pudesse finalizar este projeto. E a todos que sempre me apoiaram.

5 .Agradecimentos Agradeço aos meus pais Valter Luiz Gatti e Telma Franco Gatti, pelo carinho, amor e pela educação dada tanto dentro de casa quando na vida escolar. Aos meus dois irmãos Lucas e Rafaela pela sua compreensão, amor, carinho e muita paciência. A minha namorada Adriana, pelo seu amor, pelo seu apoio durante os momentos difíceis e por me entender o quanto foi importante terminar mais esta etapa de minha vida. Aos meus amigos e colegas, que me deram apoio e companheirismo durante todo o curso. A todos os professores do curso de Engenharia de Computação da Universidade São Francisco, por compartilharem seus conhecimentos e pela sua contribuição na minha formação acadêmica, aonde aprendi a respeitar e a valorizar a cada dia do curso. Ao meu orientador, Carlos Eduardo Pagani, que acreditou em meu trabalho, pelo valioso, grandioso apoio e paciência dispensada ao longo deste trabalho. E a todos aqueles que, de algum modo, me ajudaram. v

6 Sumário Lista de Siglas... viii Lista de Figuras... ix Lista de Tabelas... x Resumo... xi Abstract... xi 1 INTRODUÇÃO Contextualização Motivação Objetivos Como surgiu o Honeypot Estrutura do texto CONCEITOS Vantagens e Desvantagens de Honeypots Tipos de Honeypots Classificação dos Honeypots Localização dos Honeypots Honeynets Controle de Dados Captura de Dados Análise de Dados Firewall IDS - Sistemas de Detecção de Intrusão Tipos de Detecção e Reação Tipos de Atacantes e Ameaças Riscos que um Honeypot poder trazer IMPLEMENTAÇÕES Estrutura do Honeypot na USF Honeyd HoneydSum Configuração do Honeypot na USF Coleta de Dados Análise e Resultados Obtidos DIFICULDADES ENCONTRADAS CONCLUSÃO Contribuições vi

7 5.2 Trabalhos futuros REFERÊNCIAS BIBLIOGRÁFICAS APÊNDICE A - Honeyd.conf vii

8 Lista de Siglas DHCP DMZ DNS DOS FTP HIDS HTML HTTP ICMP IDS IIS IP IPS NIDS POP SMTP SNMP SO SSH TCP TELNET UDP Dynamic Host Configuration Protocol Demilitarized Zone Domain Name System Disk Operating System File Transfer Protocol Host-Based Intrusion Detection System HyperText Markup Language Hyper Text Transfer Protocol Internet Control Message Protocol Intrusion Detection System Internet Information Services Internet Protocol Intrusion Prevention System Network Intrusion Detect System Post Office Protocol Simple Mail Transmission Protocol Simple Network Management Protocol Sistema Operacional Secure Shell Transmission Control Protocol Network Terminal Protocol User Datagrama Protocol viii

9 Lista de Figuras FIGURA 1: LOCALIZAÇÃO A FRENTE DO FIREWALL... 6 FIGURA 2: LOCALIZAÇÃO ATRÁS DO FIREWALL... 7 FIGURA 3: LOCALIZAÇÃO NA DMZ... 7 FIGURA 4: ARQUITETURA DE UM HONEYNET DE SEGUNDA GERAÇÃO... 9 FIGURA 5: LOCALIZAÇÃO DE UM FIREWALL NA REDE ADMINISTRATIVA FIGURA 6: POSICIONAMENTO DE IDS FIGURA 7: ARQUITETURA DA REDE DO HONEYPOT FIGURA 8: HONEYD SIMULA VÁRIOS HONEYPOTS AO MESMO TEMPO FIGURA 9: RECURSOS MAIS ACESSADOS FIGURA 10: RECURSOS MAIS ACESSADOS - GRÁFICO DA CERT.BR FIGURA 11: MEDIÇÃO DO TRÁFEGO NA REDE DA USF ix

10 Lista de Tabelas TABELA 1: NÍVEIS DE INTERATIVIDADE DOS HONEYPOTS... 6 TABELA 2: NÚMERO DE CONEXÕES POR PROTOCOLO TABELA 3: HORÁRIOS DE MEDIÇÕES DE TRÁFEGO x

11 Resumo Este trabalho apresenta os conceitos gerais de um Honeypot e suas funcionalidades na parte pratica e teórica. Nos dias atuais devemos nos preocupar mais com a segurança já que no dia a dia a conexão com a Internet é essencial para a comunicação pessoal e profissional. O Honeypot é um conceito que traz subsídios aos profissionais de segurança para a pratica de estudos e soluções de problemas que podem prejudicar a privacidade de uma rede. Este projeto teve por objetivo a implantação de ferramentas e testes de um Honeypot de baixa interatividade em software livre para análise de ataques. PALAVRAS-CHAVE: Segurança em redes, Honeypots, Honeynets. Abstract This paper presents the general concepts of a Honeypot and its features in the practical and theoretical. Nowadays we should be concerned more with security as the day to day Internet connection is essential for personal and professional communication. The Honeypot is a concept that brings benefits to security professionals for the practice of study and solve problems that can harm the privacy of a network. This project was aimed at the implementation of tools and tests of a low-interaction Honeypot free software to analyze attacks. KEY WORDS: Security in the networks, Honeypots, Honeynets. xi

12 1 INTRODUÇÃO Hoje com o aumento do uso da Internet cresce o número de ataques em sistemas de redes de Tecnologia da Informação, tornando-se uma preocupação para os administradores de redes que estão criando redes vulneráveis para entender os ataques e entender os invasores, com isso está sendo utilizado o sistema de segurança Honeypot. Segundo Spitzner (2003, apud Marcelo 2005) Um Honeypot é um sistema que possui falhas de segurança, reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e o fruto dessa invasão possa ser estudado. O trabalho foi abordado em todos os aspectos relacionados a esta ferramenta de software livre, com conceitos, implantação e funcionamento de um Honeypot em um sistema de rede. 1.1 Contextualização Ao longo do tempo pode-se notar que todas as publicações feitas sobre o tema segurança em geral foca apenas na proteção dando o ar defensivo, com isso os profissionais de segurança criaram um método para aperfeiçoar as suas defesas tendo que obter informações mais precisas sobre os seus invasores. Este método é o Honeypot, que tem a finalidade de atrair os ataques e enganar os invasores deixando-os acreditar que estão no comando da situação. O Honeypot pode ser uma aplicação real, fora de uma rede com serviços reais ou podemos criar ou emular através de uma rede serviços falsos como: FTP, SMTP, POP3, TELNET, WEB, HTTP, SO, etc. Os principais pontos do uso do Honeypot envolvem: Sistema Detecção de intrusos na rede; Estudar o atacante (hacker) como a motivação e suas técnicas, antes e após uma invasão bem sucedida; Captura completa de todos os pacotes e assinaturas envolvendo um ataque; Utilização de diversas ferramentas com o objetivo de capturar informações relevantes. 1

13 Esta recente tecnologia com o conceito de Honeypot está em desenvolvimento e é um ponto positivo e um nível a mais em segurança. Pode ser definido segundo Spitzner: Um Honeypot é um recurso de rede cuja função é ser atacado e comprometido (invadido). (Spitzner, 2002). 1.2 Motivação Este trabalho foi realizado com o intuito de criar um sistema de monitoramento de Honeypot, para estudar, se aprimorar e futuramente criar novas ferramentas para impedir invasões, pois devido a amplitude da Internet o número de hackers cresce a cada dia, tornando os sistemas de informações cada vez mais vulneráveis. Este projeto também poderá contribuir para reflexão e discussão deste tema, bem como dos dados levantados, para novas pesquisas sobre o assunto. A rede implantada para estudo e realização deste projeto é uma aplicação de baixa interatividade localizada na USF Universidade São Francisco em Itatiba, que está sendo monitorada, tornando os estudos de intrusão real e seguro. 1.3 Objetivos O objetivo é estudar os conceitos e implementar um Honeypot, com atrativos para um ataque e com isso estudar e conhecer as formas, principalmente para detectar as atividades maliciosas na rede, conhecendo melhor o perfil dos invasores e mantendo-os afastados de sistemas importantes, entre outros. O intuito é criar idéias e soluções para problemas reais vivenciados dentro dessa área de redes e tecnologia. No caso de objetivos específicos, serão realizadas as seguintes metas: Estudar as ferramentas utilizadas na implantação do Honeypot de baixa interação; Conhecer a respeito de ataques; Detectar a intrusão e utilizar os dados coletados para gerar estatísticas de ataques; Analisar tráfego de rede com Honeypot ativo/desativado. 2

14 1.4 Como surgiu o Honeypot O Honeypot foi criado por Clifford Stoll em meados de 1988, que durante 10 meses estudou o hacker Hunter, realizou monitoração, rastreamento e as origens dos ataques, ficando conhecido por todos através da publicação dos artigos The Cucko s Egg que relatou a invasão no sistema do Lawrence Berkeley Laboratory. (Marcelo & Pitanga, 2003) O especialista Bill Cheswick também estudou e criou armadilhas durante meses para o hacker Berferd no Laboratório Bell do sistema da AT&T e publicou no artigo An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied. Em 1997 Fred Cohen criou o primeiro Honeypot chamado DTK (Deception Tookit) que era aberto e gratuito. No ano de 1999 foi criado o Honeynet Project, por Lance Spitzner em uma entidade criada por 50 especialistas que deu origem ao Honeyd, uma solução em software livre de Honeypot, este foi o ponto para gerar uma grande repercussão mundial e grande interesse para estudos e desenvolvimento de novas ferramentas de defesa. 1.5 Estrutura do texto Os capítulos estão organizados e divididos da seguinte forma: O primeiro capítulo já mostrado com a introdução. O capítulo 2 contém a parte conceitual necessária para o completo entendimento do que é um Honeypot e abordando também os itens como: Honeynets, tipos de ataques e ameaças, Firewalls, sistemas de detecção de intrusão. O capítulo 3 descreve a implantação da parte prática e do conhecimento adquirido no capítulo anterior e mostra o Honeypot ativo no ambiente construído no laboratório da USF com ferramentas de software livre com simulação de um sistema operacional. Em seguida é feita uma análise dos dados coletados e assim gerando estatísticas para a conclusão do projeto. O capítulo 4 mostra as dificuldades encontradas durante o projeto. Finalmente, no último capítulo, são feitas conclusões do trabalho com algumas contribuições e perspectivas para trabalhos futuros. 3

15 2 CONCEITOS Honeypot é um recurso computacional de rede com o intuito de sofrer ataque (o denominado hacker) e levantar informações relevantes sobre o atacante, bem como ferramentas e técnicas utilizadas. A palavra Honeypot teve origem ao termo pote de mel, na qual atrai os invasores e desvia a atenção do hacker. 2.1 Vantagens e Desvantagens de Honeypots Como o conceito do Honeypot é que não há um recurso de valor produtivo e os seus serviços não são críticos e nem reais, qualquer tráfego que entra e sai será considerado como suspeito ou malicioso sendo diferente de outros dispositivos de segurança onde se gera um volume de dados muito maior e nem sempre com valor significativo. Sendo assim o uso do Honeypot é mais aprimorado para a detecção, análise e formatação dos dados com informações mais precisas e com isso mais rápido e simples. Outra vantagem é de não haver nenhuma necessidade de um algoritmo complexo para se desenvolver e se manter uma base de assinaturas. Desta forma essa aplicação estará complementando a segurança da rede. Outro ponto forte é que, não se faz parte da produção e assim podendo ser retirado da rede a qualquer instante para uma análise dos dados ou até caso tenha sido danificado, pode ser recolocado sem haver algum tipo de prejuízo para o sistema de produção. No caso o Honeypot só é capaz de ver atividades que são direcionados especificamente para ele, assim não conseguirá determinar se está ocorrendo algum ataque em outra parte da rede. Devido a isso se deve ter dados de grande interesse para atrair e enganar um atacante, podendo capturar as informações valiosas a respeito do mesmo. Outra desvantagem não menos importante é por ser uma ferramenta que interage com o atacante, é algo extremamente arriscado ser for mal implantado. Caso o invasor perceba que está atacando um Honeypot ele pode simplesmente focar em outros pontos da rede da organização ou utilizar isso como uma plataforma para novos ataques, inclusive poderá ter acesso total ao ambiente e explorá-lo livremente, apagando os registros de suas ações. Com tudo isso a idéia é não impedir uma invasão como os sistemas de detecção de intrusão ou de Firewalls, mas sim de usar como auxílio na coleta de informações de acesso 4

16 não-autorizados e que deve ser utilizado como um complemento de segurança e não como uma ferramenta substituta. 2.2 Tipos de Honeypots Os Honeypots se dividem em dois tipos: Produção: este tem por objetivo proteger a organização e ao mesmo tempo diminuir os riscos da rede, pois ele simula uma rede produtiva e com isso auxilia na resposta de um ataque. Pesquisa: tem por objetivo acumular o maior número de informações possíveis sobre o atacante, colhendo dados mais precisos de tipos de ameaça que existem e de como combatê-las, porém tornando a rede mais vulnerável. 2.3 Classificação dos Honeypots O nível de interatividade do Honeypot é importante, pois este que vai definir a liberdade que o atacante vai ter na interação com o sistema. Existem dois tipos de interatividade: Baixa interatividade: este possui apenas alguns serviços falsos, ou seja, simula serviços, portanto o perigo é mínimo, como se limita os serviços também se limita à coleta de informações. Alta interatividade: este possui um verdadeiro sistema e permite um acesso total a máquina, permitindo coletar mais informações e acompanhar todos os passos do hacker, porém tendo um risco muito maior. A tabela 1 resume as principais características de cada tipo: (Hoepers & Jessen & Chaves, 2007). 5

17 Características Tabela 1: Níveis de interatividade dos honeypots Honeypot de baixa Honeypot de alta interatividade interatividade/honeynet Instalação fácil mais difícil Manutenção fácil trabalhosa Risco de comprometimento baixo alto Obtenção de informações limitada extensiva Necessidade de mecanismos de contenção não sim Atacante tem acesso ao S.O. real não (em teoria) sim Aplicações e serviços oferecidos emulados Reais Atacante pode comprometer o honeypot não (em teoria) sim 2.4 Localização dos Honeypots A localização do Honeypot pode ser realizada em qualquer local que tenha um servidor, porém deve ser levado em consideração que alguns locais são mais apropriados conforme a finalidade e política de segurança. O Honeypot pode ser colocado tanto para Internet ou para a intranet, conforme o serviço a ser oferecido. Ele pode ser posicionado em três lugares diferentes, conforme descreve (Marcelo & Pitanga, 2003): A frente de Firewall - Nesta localização o risco é menor, porém a quantidade de informações indesejáveis é muito maior, tal como portscans (sniffing de portas) e padrões de ataque. A grande desvantagem é a dificuldade de pegar intrusos na rede interna devido à grande quantidade de informações, como ilustra a figura 1: Figura 1: Localização a frente do Firewall 6

18 Atrás do Firewall - Nesta localização as políticas de segurança devem ser modificadas, para que o nível de segurança seja maior, devem ser feitas também alterações nas assinaturas do sistema de detecção de intrusos, para não ter alertas desnecessários. Esta localização tem uma grande vantagem, ela consegue identificar atacantes internos e identificar má configuração do Firewall, como ilustra a figura 2: Figura 2: Localização atrás do Firewall Na zona desmilitarizada (DMZ) - Esta localização tem o papel de evitar que o hacker fuja pela Internet, ao gateway de acesso ou para rede interna, porém deve se levar em consideração que as regras e assinaturas do sistema de detecção de intrusão devem estar bem definidas nesta área de defesa, como ilustra a figura 3: Figura 3: Localização na DMZ 7

19 2.5 Honeynets Uma evolução dos Honeypots seriam as Honeynets, onde é criada uma rede para ser comprometida e com múltiplos Honeypots juntamente com um Firewall. Isso começou em 1999, vindo de uma idéia de Lance Spitzner, um analista de segurança da Sun Microsystem, que conectou uma máquina Linux a Internet com a finalidade de que os invasores lhe mostrassem como era a exploração do sistema, bem como o modo que atacava e agia; infelizmente os resultados obtidos não foram satisfatórios. Depois disso Lance Spitzner continuou suas pesquisas e criou um ambiente estruturado onde foram desenvolvidos dois elementos decisivos para a sua manutenção bem sucedida de um Honeynet. Que são: contenção e captura de dados. Para conter e capturar dados dos invasores foi criado então o Honeynet que é um Honeypot de alta interatividade, em um ambiente real, onde nenhum serviço é emulado, que oferece ao atacante uma grande variedade de ações, com a intenção que o atacante tenha êxito em sua tarefa, mas todas as suas atividades vão ser capturadas e controladas sem o seu conhecimento. Possui também um mecanismo de controle para prevenir que seja utilizada como base de ataques contra outras redes. A Honeynets também é definida basicamente como uma ferramenta de pesquisa onde são redes de sistemas com ambiente real completo, com várias ferramentas de segurança como o Firewall, ferramentas de gerência, sistemas de detecção de intrusão, entre outros dispositivos, alem do próprio Honeypots, deixando o ambiente mais realista e com maior flexibilidade para a interação do atacante permitindo-lhe várias ações sem quaisquer restrições. (O Projeto Honeynet, 2002) Uma Honeynet está baseado em dois importantes requisitos como citados acima e que serão explicados logo a seguir. Com o decorrer do tempo, naturalmente foram surgindo evoluções de novas arquiteturas para implementação do Honeynet, estas evoluções são chamadas de Gerações. Sua arquitetura é composta por vários dispositivos, cada um com um papel específico dentro da rede. Nos modelos de arquitetura inicialmente propostos foram classificados como de primeira Geração, em seguida com novas funcionalidades levou para a segunda Geração. A alteração que se teve entre as duas Gerações foi à introdução de um dispositivo que lida ao mesmo tempo com os mecanismos de controle de dados e captura de dados chamados de Honeywall, ficou também mais fáceis de implantar e mais difíceis de serem detectados. A arquitetura de uma Honeynet está ilustrada na figura 4 (The Honeynet Project, 2006). 8

20 Figura 4: Arquitetura de um Honeynet de Segunda Geração O Honeywall é um mecanismo de administração com o foco no gerenciamento de rede e que trabalha na segunda camada de rede e que é o principal componente da arquitetura. Para se ter acesso ao Honeywall é através de uma interface administrativa via SSH, restrito pelo Firewall a um pequeno conjunto de computadores (The Honeynet Project, 2005). Somente será permitido o tráfego gerado pelo sistema de captura de dados dos Honeypots e o restante será negado e nenhum acesso externo é autorizado Controle de Dados Após um Honeypot ser comprometido, devemos tomar certas atitudes para que ele minimize a possibilidade do sistema ser usado para atacar outras redes fora da Honeynet. O principal objetivo do Controle de Dados é permitir que atividades sejam iniciadas a partir da Honeynet, mas garantindo que outros sistemas da rede não sejam afetados. O importante de um Honeynet é proporcionar a interação ao invasor e devido a isso é complicado definir um limite para esta interação, com isso o risco é aceitável, então por este 9

21 motivo que o Controle de Dados deve ser considerado de grande importância no planejamento da Honeynet. Uma das alternativas que foram implantadas é limitar o número de conexões iniciadas, isso aumenta a interatividade, mas também aumenta as chances de ser detectado. Outra alternativa usada é acrescentar uma segunda camada de segurança, um sistema de prevenção de intrusos IPS onde tem a mesma capacidade de detectar ataques de um IDS. Este pode descartar os pacotes, bloquear ataques quando são identificados e até mesmo inserindo regras de filtragem de pacotes, com isso, estes sistemas são baseados em regras e assinaturas padrões, onde um ataque desconhecido pode passar por mais essa camada de segurança. Se ainda assim não for detectada pelo IPS deve-se garantir que toda a ação foi devidamente registrada pelo ambiente, e com isso identificar o seu padrão de ataque possibilitando a distribuição desta informação e criar novos meios de proteger os outros sistemas Captura de Dados A captura de dados é uma atividade de monitoração e coleta de dados dentro do Honeynet para análise posterior. A princípio fazendo somente com uma única camada é muito arriscado e pode ocorrer falha como, por exemplo, só registrando a seqüência de teclas pressionadas poderemos perder mais detalhes do que foi realizado, se um script for executado. Para ser eficaz deve se dispor de métodos de captura, abrangendo diversas camadas como: A primeira camada é a ponte transparente. Serve para capturar e analisar os pacotes que trafegam na rede. Onde o sistema de detecção de intrusão IDS é usado para identificar e bloquear os pacotes suspeitos e também escutar e gravar cada pacote. Esses registros dos ataques podem obter informações valiosas, tais como: senhas, arquivos transferidos e contas. Devem ser armazenados de tal maneira que depois seja fácil a sua análise. Na segunda camada são os logs do Firewall. Onde são registradas todas as conexões que passam por ele. Todo o tráfego que entra e sai da rede do Honeynet é suspeito e é onde fornece detalhes importantes da atuação do intruso podendo revelar quais foram os métodos usados contra o sistema. Um problema 10

22 desta camada é que apenas o tráfego que passa pelo dispositivo é registrado e não as atividades dentro do Honeynet. Na terceira camada é captura das teclas. As capturas do pressionamento das teclas podem parecer simples, mas existe uma dificuldade na criptografia, pois mesmo que estes serviços não estejam instalados em uma máquina comprometida, é comum que o intruso instale uma versão própria. A maneira encontrada para superar esta dificuldade foi usando um patch no kernel dos sistemas ativos, assim permitindo registrar todas as atividades do intruso.um detalhe importante é que estas capturas não podem ser armazenadas no mesmo local do sistema comprometido e sim colocar em um sistema confiável e seguro sem que o atacante tenha acesso. A quarta camada é a Off-Line. Nesta camada é feita uma imagem do seu Honeypot antes de ser colocada em atividade, na qual quando for comprometido o sistema será feita uma comparação entre a imagem anterior com a imagem atual para identificar as modificações ocorridas Análise de Dados Na análise dos dados é onde ocorre o processo mais importante que é levantar as informações relevantes capturadas, porque é capturado um grande volume de informações sendo muitas sem relevância. Após levantar as informações estas são transformadas em úteis e de fácil compreensão para análise e pesquisa, mas para isso existem três tipos de camadas principais, conforme relatado no Projeto Honeynet (O Projeto Honeynet, 2002). Nesta primeira camada, os alertas do Firewall são de tempo real sobre as atividades realizadas pelo hacker e gerando uma quantidade muito grande de informações, mas neste caso como é um Honeynet não se gera muito, já que não é um sistema de produção. Na parte do IDS também são geradas informações onde o aconselhável é manter tudo em um arquivo com os IP e os registros de ataques manifestados, para que possa depois definir quais foram as reais intenções e enfatizar a segurança na rede administrativa. 11

23 Na segunda camada, o IDS tem uma grande importância nas capturas de informações como os alertas gerados, o tráfego gerado na rede armazenado em um arquivo binário e os históricos de acionamento de teclas feitos pelo hacker da sessão ASCII (American Standard Code for Information Interchange) sendo uma carga útil do pacote. Na terceira e última camada, é onde se possui todos os logs do sistema e nos diz quais foram as atividades realizadas no mesmo. Tem uma grande importância para uma análise do comportamento e procedimentos feitos pelos hackers dentro da Honeynet. 2.6 Firewall O Firewall surgiu para dar mais segurança ao tráfego de informações que ocorre na rede, ele permite controlar o que entra e sai na rede interna. A sua funcionalidade é como uma porta de fogo, na qual isola o fogo impedindo que se alastre em caso de incêndio. Firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueiem outros. Um Firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego de e para esses recursos (Kurose & Ross, 2006). É sugerido que os Firewall devem estar sempre presentes em servidores e estações de trabalho. Abaixo na figura 5 mostra a posição do Firewall na rede administrativa. Figura 5: Localização de um Firewall na rede administrativa 12

24 2.7 IDS - Sistemas de Detecção de Intrusão O IDS é uma tecnologia que iniciou na década de 80 e foi produzindo uma grande variedade de estratégias de soluções fazendo com que venha sendo usada cada vez mais para detecção de ataques diversos. A idéia do IDS (Intrusion Detection Systems Sistemas de Detecção de Intrusão) é diferente com relação ao Firewall e que um serve como complemento do outro deixando a política de segurança mais confiável. No escopo do Firewall a sua localização é na margem da rede, onde a conexão está entre uma rede e outra, enquanto no IDS deve ficar acoplado dentro da rede para enxergar todos os pacotes que trafegam no meio. Outro fator interessante que o Firewall busca evitar ataques e no IDS tem como base que haverá algum tipo de ataque que ira burlar o Firewall e deve detectar esta intrusão e agir conforme as configurações e emitir o alarme. Um IDS é um sistema de segurança que monitora informações em busca de anomalias ou uso inadequado, com o intuito de proteger, gerando alarmes e informando sobre as ações que estão violando as políticas de uma organização. (Marcelo & Pitanga, 2003). O IDS tem as seguintes metas: Identificação: Identificar as atividades mal intencionadas. Atribuição de responsabilidade: identifica os responsáveis pelas ocorrências de eventos e atividades. Resposta: Cria ações para comunicar usuários do ataque e limitar recursos para bloquear ataques. Podem ocorrer problemas se acaso o IDS for configurado errado como: Falso Positivo: O sistema acusa uma intrusão, porém é apenas uma situação diferente das até então encontradas. Este tipo de problema acaba gerando custos desnecessários e compromete a confiabilidade do sistema. Falso Negativo: Neste caso o sistema não detecta a invasão, ele é percebido como ocorrência normal e o ataque deixa de ser identificado. 13

25 2.7.1 Tipos de Detecção e Reação Existem diversos mecanismos de detecção de intrusão, conforme abaixo: Anomalia: Neste método ele mapea as atividades e tráfego da rede durante um tempo informando tudo que é padrão, tudo que foge deste padrão é gerado um alerta, neste método a rede deve ser bem definida. Segundo Marcelo e Pitanga neste método existem vantagens e desvantagens: -Vantagens: Este sistema identifica todo o comportamento não comum à sua estrutura e é capaz de detectar sintomas de um ataque sem necessariamente conhecer os detalhes. Os detectores de anomalias produzem informações que podem ser usadas para definição de assinaturas de ataques. -Desvantagens: Este método produz um grande número de alarmes falsos devido a comportamentos imprevisíveis de usuários e das redes. É extremamente cansativo criar uma tabela comparativa entre tráfegos comuns e anormais. Assinaturas: Este método é baseado nas assinaturas de ataques que ficam armazenados na base de dados e estes são comparados com os dados coletados na rede, se estes dados baterem gera um alarme; este método deve estar em constante atualização, para assim buscar as invasões mais modernas. Este procedimento é muito preciso e dificilmente gera alarmes falsos, a vulnerabilidade deste método depende da constituição da base de dados de assinaturas e da exploração de falhas. Após ser detectada a intrusão o IDS pode reagir de duas formas: Passiva: Neste caso a reação do IDS é gerar alarmes, traps SNMP e logs mandando alertas ao administrador para que ele tome providências quanto ao ataque. Ativa: Na reação ativa o IDS é atacar o invasor, é um tanto perigosa este tipo de reação devido aos falsos positivos, que pode causar uma negação de serviço na 14

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Projeto Honeypots Distribuídos

Projeto Honeypots Distribuídos POP-RS / CERT-RS Projeto Honeypots Distribuídos Émerson Salvadori Virti emerson@tche.br Roteiro Conceitos Apresentação do Consórcio Brasileiro de Honeypots Comparação das estatísticas do Consórcio através

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots Émerson Salvadori Virti Liane Tarouco Leandro Márcio Bertholdo /POP-RS Roteiro Apresentação do

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais