UNIVERSIDADE TUIUTI DO PARANÁ. Luiz Carlos Roth

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Luiz Carlos Roth"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS CURITIBA 2011

2 Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS Monografia apresentada ao Curso de Especialização em Redes de Computadores, da Universidade Tuiuti do Paraná, como requisito parcial para obtenção do grau de Especialista. Orientador: Prof. Msc. Roberto Neia Amaral CURITIBA 2011

3 Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS Esta monografia foi julgada e aprovada para a obtenção do grau de Especialista em Redes de Computadores no Programa de Pós Graduação da Universidade Tuiuti do Paraná. Curitiba, 17 de Novembro de Orientador: Prof. Msc. Roberto Neia Amaral Coordenador: Prof. Msc. Roberto Neia Amaral

4 AGRADECIMENTOS Agradeço a Deus, que me deu vida e inteligência, e que me dá força para continuar a caminhada em busca dos meus objetivos. Aos Professores pela dedicação no ensino, que sem suas importantes lições e ajudas não teria sido concretizado. Aos meus pais, que me ensinaram a não temer desafios e a superar os obstáculos com humildade. À minha noiva pelo incentivo e apoio durante a realização do trabalho. Aos amigos da área de Tecnologia, pelas sugestões dadas para a realização da pesquisa. E aos demais, que de alguma forma contribuíram na elaboração desta monografia.

5 RESUMO A presente pesquisa apresenta os principais meios de se invadir redes corporativas, utilizando de ferramentas de código aberto. Busca também mostrar aos administradores de rede as técnicas e ferramental que podem ser usados por atacantes ao invadir redes e sistemas. Além de apresentar as ferramentas os conceitos utilizados também são explorados, possibilitando ao leitor um melhor entendimento para correto uso e aplicação de um conjunto de ferramentas. Com essa avaliação proposta na pesquisa, pode o administrador de rede focar nos potenciais problemas e brechas existentes no ambiente digital, direcionando os recursos e investimentos para correção de vulnerabilidades antes de serem exploradas. Palavras chaves: Teste de invasão, correção de vulnerabilidades, redes corporativas.

6 ABSTRACT This paper presents the main ways to break into corporate networks using open source tools. It also seeks to show network administrators the tools and techniques that can be used by attackers to break into networks and systems. In addition to presenting the concepts used tools are also explored, allowing the reader a better understanding for the correct use and application of a set of tools. With this proposed evaluation research, the network administrator can focus on potential problems and gaps in the digital environment, directing resources and investments to correct vulnerabilities before they are exploited. Keywords: Penetration testing, vulnerability remediation, corporate networks.

7 LISTA DE FIGURAS FIGURA 1 VARREDURA TCP Connect() FIGURA 2 VARREDURA TCP SYN (half-open) FIGURA 3 VARREDURA TCP Null FIGURA 4 VARREDURA TCP FIN FIGURA 5 VARREDURA TCP Xmas FIGURA 6 VARREDURA TCP ACK FIGURA 7 VARREDURA DE JANELA TCP FIGURA 8 VARREDURA TCP Maimon FIGURA 9 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 10 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 11 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 12 VARREDURA FTP Bounce FIGURA 13 VARREDURA UDP FIGURA 14 METASPLOIT FRAMEWORK: GUI FIGURA 15 METASPLOIT FRAMEWORK: INTERFACE WEB FIGURA 16 MANTENDO O ACESSO... 49

8 LISTA DE TABELAS TABELA 1 COMANDOS PARA BUSCA DE HOSTS VIVOS TABELA 2 EXEMPLO USANDO A FERRAMENTA DNSSPOOF E ETTERCAP TABELA 3 SINTAXE EXPRESSÕES METASPLOIT FRAMEWORK... 45

9 SUMÁRIO 1 INTRODUÇÃO SEGURANÇA EM REDES CORPORATIVAS PORQUE REALIZAR O TESTE DE INVASÃO DIFERENÇAS ENTRE UMA SIMULAÇÃO E UM ATAQUE REAL OBTENÇÃO DE INFORMAÇÕES ENGENHARIA SOCIAL TRASHING WHOIS DNS COLHENDO ENTRADAS DNS GOOGLE HACKING VARREDURAS WARDRIVING MAPEAMENTO DE REDES Busca por hosts vivos Detecção de Serviços Detecção de Sistemas Operacionais Port Scan VUNERABILIDADES INVASÃO SNIFFING SEQUESTRO DE DNS ATAQUES A AQUIVOS HOSTS SEQUESTRO DE DNS METASPLOIT FRAMEWORK QUEBRA ONLINE DE SENHAS MANTENDO O ACESSO CONCLUSÃO REFERÊNCIAS GLOSSÁRIO... 54

10 9 1 INTRODUÇÃO Com a crescente utilização e necessidade de Tecnologia da Informação nas empresas, o número de dispositivos de Sistemas de Informação tem crescido assim como seu uso tem se tornado maior. Sejam eles: Computadores, Notebooks, Netbooks, Tablets ou Smartphones. Com todos esses dispositivos sendo utilizados conseqüentemente existem vários meios de acesso a rede corporativa, através da rede local ou Internet, tendo o departamentos de tecnologia da informação a função de prover recursos e mecanismos que facilitem o uso das informações pelos usuários, que utilizam de tecnologia nas suas operações diárias, assim como contribuir para a tomada de decisão de gestores que fazem uso da informação digital. Para garantir que as informações de empresas não sejam acessadas por pessoas indevidas, ou até mesmo comprometidas, criou-se um conceito definido como Teste de Invasão, onde preferencialmente um Profissional Sênior da área de redes, com grande conhecimento da área utiliza de técnicas usadas por Hackers para simular e efetivar uma invasão na rede da empresa, procurando identificar e documentar as brechas existentes na empresa alvo para posterior correção. Procurando desmistificar as metodologias utilizadas por atacantes e algumas das principais ferramentas utilizadas, este trabalho apresenta a metodologia utilizada para o ataque, em que um profissional assume a função de um hacker tentando acessar e comprometer os sistemas de uma empresa. Vemos neste documento a Fase de Planejamento, obtenção da

11 10 informação, métodos de varreduras, ação de invasão e formas de manter o acesso.

12 11 2 SEGURANÇA EM REDES CORPORATIVAS Há diversas formas de se tratar a segurança de uma rede, sistema ou aplicação, e o teste de invasão é apenas uma delas. Cada uma tem suas características, vantagens e desvantagens, então é muito importante entender as semelhanças e diferenças entre elas para saber se de fato o que a empresa precisa é realmente um Pen Test (simulação de um acesso sem autorização, burlando servidores e mecanismos de defesa em uma rede) ou outro tipo de avaliação. Ao fazer um Pen Test é feito uma simulação de um ataque real aos alvos selecionados, de acordo com as características pré-determinadas com o responsável pela ação na empresa. É importante reforçar o quanto isso é diferente, por exemplo, de uma simples avaliação de segurança, que identifica pontos potencialmente vulneráveis sem testar de fato se aquilo representa um risco real a empresa, bem como o impacto e risco associado àquela vulnerabilidade. Algumas vezes é difícil justiçar o ROI (Return of Investimet) de um teste de invasão para os tomadores de decisão. É preciso mostrar os custos resultantes de um ataque bem sucedido (ou mesmo, por exemplo, a falta de lucro que um site comercial fora do ar causa) e compará-lo ao custo de um teste de invasão, que pode indicar o quão protegida e infreaestrutura de TI está deste risco (http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamentopreparacao-e-execucao/. Acesso em: 24 jul. 2011). Cada vez mais, normas internacionais estão pedindo teste de invasão periódicos procurando regulamentar corporações que querem entrar em conformidade com as mesmas.

13 PORQUE REALIZAR O TESTE DE INVASÃO Muitas vezes existe um esforço grande dos administradores de rede para tonar um sistema extremamente seguro de um lado e acaba sendo esquecido um ou outro elemento. Para um atacante, não importa quanta segurança foi colocada no componente X ou Y. Se há uma brecha em Z, é por lá que o sistema será invadido. De nada adianta, por exemplo, firewalls duplos, redundância e IDSs distribuídos se o usuário usa a senha Embora pareça sórdico um dos métodos mais eficientes de se entrar em sistemas é adivinhando a senha, conforme será visto ao longo desta pesquisa. 2.2 DIFERENÇAS ENTRE UMA SIMULAÇÃO E UM ATAQUE REAL Embora pareça haver semelhança entre um ataque real e uma simulação, há uma série de diferenças entre os dois tipos de ataques, dentre elas: Metodologia utilizada com a árvore de ataques, documentação das ações realizados com registros dos comandos realizados e telas. Existe também uma preocupação com a empresa em não expor os dados sensíveis encontrados durante o ataque, bem como limitação de até onde o ataque pode ser avançar de forma que não comprometa a integridade dos dados. Além destes itens no teste de invasão planejado deve existir uma documentação com autorização para esta ação.

14 13 3 OBTENÇÃO DE INFORMAÇÕES Há muita informação que se pode obter de forma ativa ou passiva sobre alvos potenciais, e é fácil se perder em meio a uma enxurrada de dados não necessariamente úteis para o ataque, portanto para obtenção de informações foco é essencial. 3.1 ENGENHARIA SOCIAL O modo mais simples de ser obter uma informação é pedindo por ela, podendo ser usado da tecnologia como Cavalos de Tróia ou Phishing ou até mesmo contato pessoal direto ou telefônico. Ao modelo o ataque de engenharia social é importante utilizar-se dos 7 tipos de perssuação, conforme descrito no livro de MITINICK. Conformidade: Mostrar a Vitima que todo mundo está fazendo o que foi proposta a vitima a fazer. Lógica: Apontar duas ou três afirmativas verdadeiras e sugerir (erroneamente) que o que está sendo requerido a vitima faça é uma conseqüência natural dessas afirmativas; Necessidade: O ser humano, salvo exceções, gosta de ajudar o próximo. Faz as pessoas se sentirem bem com elas mesmas e isso pode ser explorado em seu ataque. Autoridade: Não precisa (e normalmente não deve) ser agressiva, mas uma leve indicação informal de autoridade (um cargo ou título na assinatura de um ,

15 14 por exemplo) pode ajudar a ganhar a cooperação de pessoas interessados em aumentar sua rede de relacionamentos. Reciprocidade: Sugerir que, se a pessoa fizer o que está sendo proposta que ela faça, será ajudada com o que quer ela queira ou precisa. Ou ao contrário. Similaridade: Muitas pessoas tendem a responder positivamente ao se identificarem com o interlocutor de forma consciente (experiências de vida) ou inconsciente (mimetismo discreto). Informacional: às vezes o simples ato de estar integrado ao ambiente, dominando terminologia e linguajar do local, citando coisas que uma pessoa com acesso legítimo à informação saberia, é o suficiente para ganhar a confiança do alvo. 3.2 TRASHING Para proteção de dados corporativos é importante a adoção da cultura de classificação da informação. Essa classificação faz com que, através de rótulos, os colaboradores saibam exatamente como lidar com tais informações. Os principais controles utilizado são: Armazenamento, Compartilhamento e Descarte. Este último é sumariamente negligenciado o que torna os ataques de trashing mais eficientes do que se imagina. É preciso ter cuidado com o descarte de dados estando eles impressos ou em mídias digitais, em função do lixo corporativo expor muita informação.

16 WHOIS O Whois é um protocolo utilizado para determinar o dono de um nome de domínio, endereço, contato, servidores DNS ou rede IP. Os registros de Internet Regionais (RIR) são regidos pelo ICANN e podem ser acessados para obter diversas informações sobre um IP ou domínio. São Eles: ARIN: whois.arin.net RIPE NC: APNIC: whois.apnic.net LACNIC: whois.lacnic.net AfriNIC: Whois.afrinic.net O site DomainTools permite uma série de buscas avançadas em domínios de Whois, entre outras. Embora o Whois forneça as informações sobre derminado endereço deve-se ter cuidado ao confiar nas informações, pois há pouco controle das informações mantidas em suas bases. Além disso, algumas empresas de serviços Web fazem o registro por seus Clientes de modo que, de modo que não é possível obter todas as informações que se gostaria. 3.4 DNS Uma solicitação Whois dará, entre outras informações importantes, o endereço dos servidores DNS responsáveis pelo domínio do alvo. Consultar tais servidores é uma boa estratégia para se obter ainda mais dados sobre a infraestrutura a ser atacada. As principais entradas DNS são descritas abaixo.

17 16 Registros A : São usados para mapear hosts a endereços IPv4, enquanto registros AAAA são IPv6; CNAME: Mapeia o host a um nome canônico; MX (Mail Exchange): Indica para quem trata s enviados ao domínio. SOA: Vem de Start Of Authority e indica o servidor DNS que da informações autoritativas sobre o domínio. NS: registros NS apontam para os servidores que tratam consultas DNS para o domínio; TXT: Entradas TXT são utilizadas para incluir qualquer texto (normalmente informacional) a um registro DNS; HINFO descreve o tipo de computador e Sistema Operacional usado no host em questão; SRV: indica quais serviços estão disponíveis no host (normalmente utilizado para balanceamento de carga); PRT: Associa um IP ao um nome de host (é o contrário de uma entrada A ou AAAA); COLHENDO ENTRADAS DNS Uma das ferramentas para obter informações de servidores DNS é o DIG (Domain Information Groper). O DIG é uma ferramenta com a qual pode ser feita consultas sobre um determinado servidor DNS de forma interativa ou modo 'batch' (http://penta.ufrgs.br/uel/mksuguim/mksunk02.htm. Acesso em: 22 jul. 2011). A sua estrutura de sintaxe é: $ maquina (-x IP) tipo.

18 17 Para rastrear um caminho: $ dig +trace Transferir uma zona: $ domínio axfr Outras poderosas ferramentas para colher dados de servidores DNS são nslookup e host. Há também sempre a possibilidade de realizar consultar diretas em sites web como o As ferramentas dig, nslookup e host foram desenvolvidas pelo Internet Software Consortium (www.isc.org) e fazem parte da suíte que compõe o servidor DNS BIND. O nslookup também possui versão nativa no sistema operacional Windows. Abaixo é apresentado a transferência de Zona com NSLOOKUP. C:\> nslookup > server [servidor_dns] > set type=any > ls d [dominio]

19 GOOGLE HACKING Outra maneira de se obter informação sobre uma empresa é através da página de buscas do Google. Através deste em alguns casos é possível obter identificação de servidores, servidores negligenciados, listagem de diretório, senhas, banco de dados, relatórios de segurança, informações sensíveis entre outras. Padrões de busca detalhados usados para retornar resultados não protegidos de sites previamente indexados são conhecidos como Dorks. Usando-os itenligentemente, pode se encontrar resultados que mostram questões relevantes de segurança ou dados sensíveis e confidenciais a respeito dos alvos. Goolag Scanner (Windows) Para buscas no Google pode-se ser usados dos operadores abaixo: Coringas; Inclusão / exclusão (+ -) Asterisco (*) Sinônimo (~) Restrições; Site: Filetype: (ou ext:) Link: O Google exclui palavras comuns ou com apenas um caractere, e ignora acentos. Deve-se usar o +PALAVRA (devendo ser colocado sempre um espaço antes do sinal) para garantir que PALAVRA será incluída na busca. É possível também usar OR para escolher sites tenham uma ou outra palavra. No entanto, não

20 19 há como fazer o Google diferenciar maiúsculas até a data em que esta monografia foi escrita. Tirar uma página previamente indexada no ar nem sempre é o suficiente par esconder uma informação. O Google possui registro de versões antigas de sites disponível em cachê que pode ser analisado. Uma ferramenta muito interessante para levantamento de informações é o MetaGoofil, que faz buscas automáticas no Google a respeito de seu alvo e extraem metadados de documentos acessíveis como arquivos do Office e PDFs. Os resultados podem incluir nomes de usuários, caminhos no sistema de arquivos e até endereços MAC. Existe um projeto, com nome de Hackers for Charity desenvolvido por Jhonny Long onde o mesmo demonstra uma série de buscas no Google que implicam em exposição de informação sensíveis. Através de operadores do Google é possível filtrar buscas de maneira a encontrar resultados bem específicos sobre determinados tipo de informação que se deseja obter.

21 20 4 VARREDURAS Após ter sido feito o levantamento de informações o profissional que simulará os ataques passa a etapa de varreduras, utilizando das técnicas descritas a seguir.

22 WARDRIVING Ataques a rede sem fio visando quebrar a chave de criptografia baseiam-se em vulnerabilidades e fraquezas nos métodos de codificação dos protocolos. Para quebrar chaves WEP é utilizado um ataque a cifra RC4 (usada pelo WEP) que permite que a chave seja recuperada com a de pacotes de rede capturados. A suíte Aircrack tornou possível a recuperação da chave com apenas pacotes capturados com probabilidade de sucesso de 50%. Se o número de pacotes subir apenas , a probabilidade sobe para 80%. Com pacotes, chegamos a impressionantes 95% de probabilidades de recuperação de chave Se o número de pacotes parece grande, somente causa a impressão, não é. Usando técnicas ativas de reinjeção, é possível capturar pacotes em uma rede cm fluxo Wireless bom em menos de um minuto. 4.2 MAPEAMENTO DE REDES Para invadir uma rede é necessário antes entender sua topologia, mapear os dispositivos, redes internas, Gateways, DMZ entre outros.

23 Busca por hosts vivos Varrer todas as portas de todos os IPs de uma rede alvo é lento e muitas vezes desnecessário. Durante a busca por hosts vivos enviamos sondas solicitando respostas que indiquem se um dado endereço IP está ativo (se está associado naquele momento a algum host ou dispositivo). Uma rede /8 possui 16 milhões de endereços possíveis, então antes de procurar pelas portas abertas em cada um deles, é importante saber se o endereço está de fato vivo. TABELA 1 COMANDOS PARA BUSCA DE HOSTS VIVOS COMANDO ICMP Echo TCP SYS Pin TCP ACK Ping UDP Ping ARP Ping FONTE: O autor Detecção de Serviços Uma forma simples, mas nem sempre válida de se descobrir o tipo de serviço escutando por conexões em determinada porta é a obtenção do banner (Banner Grabbing). Para isso, basta se conectar ao alvo na porta em questão via telnet ou nc (netcat) e verificar se algo de interessante aparece. Ex.: $ cat /etc/services grep PORTA

24 23 Ferramentas como o nmap possuem grandes bases de dados com técnicas para identificação de mais de 2000 serviços automaticamente. Para mais detalhes sobre as técnicas usadas, funcionamento e personalização da detecção de serviços e versões podem ser consultados nos links de referencia desta monografia Detecção de Sistemas Operacionais Sistemas Operacionais normalmente ao detectados por características únicas na implementação de suas pilhas TCP/IP, detectadas através de sondas especificas. A base de dados no nmap, por exemplo, contém mais de 800 assinaturas de sistemas operacionais e exibe os detalhes do mesmo caso encontre uma equivalência com o sistema sendo sondado. Mais informações podem ser obtidas nos documentos citados nas referencias desta monografia Port Scan Existem diversos tipos de varredura, para fazê-la uma ferramenta muito utilizada é o Nmap. Abaixo é exibido um exemplo de comando utilizando a porta 53, sendo esta interessante para varrer sistemas atrás de Firewalls, visto que muitos administradores de sistema acabam esquecendo ou ignorando o filtro de tráfego DNS. # nmap ss sv f PN -0 v v g53 T

25 24 Nesta varredura TCP SYN (Half-Open) é enviando um pacote SYN, como se estivesse tentando abrir uma conexão TCP. Se o alvo retornar SYN ACK, mas a porta como aberta e envia RST. Senão (alvo retornou RST), porta é marcada como fechada. Alternativas: -st: Utiliza chamado de sistema connect(). Fácil detecção -sp: Envia pedidos de ICMP echo (ping) para as portas. Varreduras sub-reptícias, conforme RFC 793: -sf: Envia pacotes FIN simples, e espera RST de portas fechadas. -sx: Mesma funcionalidade que sf, mas marca FIN, URG e PUSH (Xmass Tree). -sn: Mesma funcionalidade que sx, mas não ativa nenhuma flag (Null Scan). exibidas. Quanto mais utilizado o parâmetro V no nmap, mais informações serão

26 25 Na figura 1 é exibido a utilização da Varredura TCP Connect () FIGURA 1 VARREDURA TCP Connect() FONTE: O autor Uma conexão TCP tradicional através da chamada de sistema (System Call) connect () tentar fazer o tree-way-handshake completo e estabelecer uma conexão real com o alvo. Caso seja bem sucedido, a porta está aberta. Se, pelo contrário, o alvo devolver um pacote RST, a porta está fechada. Finalmente, caso não haja resposta, a porta está filtrada. A varredura TCP SYN (ou half-open) é uma das mais simples e populares por sua rapidez, eficiência e por não depender de particularidades de implementações de protocolo de determinados sistemas operacionais. A varredura é ilustrada na figura 2.

27 26 FIGURA 2 VARREDURA TCP SYN (half-open) FONTE: O autor Nesta varredura, enviamos um pacote com a flag SYN ativa, como se fosse requerido abrir uma conexão TCP legítima. No entanto, logo após a resposta ser recebida, a comunicão com o servidor é interrompida e seguido para o próximo alvo (IP ou Porta). Exatamente como no caso anterior, uma resposta positiva (SYN+ACK) do alvo indica que a porta está aberta; um RST sugere que esteja fechada e nenhuma resposta indica que a porta está filtrada. Segundo a RFC 793, que especifica o protocolo TCP, pacotes que não contenham as flags SYN, ACK ou RST ativadas, ao serem enviados para uma nova porta aberta deverão ser simplesmente descartados pelo alvo. Se a porta estiver fechada, no entanto, deve retornar um pacote RST. Isso pode ser visualizado na figura 3.

28 27 FIGURA 3 VARREDURA TCP Null FONTE: O autor A varredura Null tenta explorar essa característica enviando pacotes sem nenhuma flag ativada (daí seu nome). É importante notar que não é possível determinar com precisão se a porta está de fato aberta ou se foi filtrada por um firewall. Na varredura FIN é tentado explorar a mesma particularidade da especificação que a varredura NULL, só que ela envia pacotes apenas com a flag FIN ativada, conforme ilustrado na figura 4.

29 28 FIGURA 4 VARREDURA TCP FIN FONTE: O autor Finalmente, a varredura Xmas (de Chistmas Tree ) explora a mesma questão de suas irmãs NULL e FINN, só que ativas no pacote todas as flags disponíveis para a varredura (que não pode ativar as flags SYN, ACK ou RST), ou seja: FIN, PSH e URG, acendendo o pacote como uma árvore de natal (daí seu nome). Essa varredura pode ser vista na figura 5.

30 29 FIGURA 5 VARREDURA TCP Xmas FONTE: O autor A principal vantagem desses três ataques é que eles são capazes de contornar alguns firewalls não-statefull e roteadores com filtros de pacotes. Outra vantagem está em serem um pouco mais sub-reptícios que uma varredura SYN embora ainda possam ser detectados por um NIDS com relativa facilidade. É importante notar, no entanto, que alguns sistemas (notadamente Windows e muitos dispositivos CISCO, entre outros) não seguem o RFC corretamente e sempre devolvem pacotes RST nessas três varreduras, independente da porta estar aberta ou fechada. Na figura 6 é ilustrado varreduras ACK, que costumam ser utilizadas para mapear regras de Firewall (Firewalking), determinado quais portas estão filtradas. Segundo o protocolo, pacotes ACK recebidos que não façam parte de uma conexão pré estabelecida devem receber um pacote RST de volta, independente da porta estar aberta ou fechada. Assim, se a sondagem não retornar nada, a porta está

31 30 filtrada. Mas se você receber o RST de volta, o pacote provavelmente chegou a seu destino com sucesso e a porta pode ser marcada como não filtrada. Mensagens de erro recebidas via ICMP também costumam significar que a porta está filtrada.

32 31 FIGURA 6 VARREDURA TCP ACK FONTE: O autor Outra ferramenta conhecida para esse fim é o Firewalk. Leance Spitzner (projeto Honeynet) escreveu em 2000 um artigo a respeito de auditoria de firewall, em que descreve como é possível bloquear certos tipos de varreduras. Existe também a varredura de Janela TCP, exatamente igual à varredura ACK, mas explora adicionalmente uma pequena particularidade na implementação do protocolo feita por alguns sistemas, que colocam valores positivos no campo de janela TCP (TCP Windows do pacote RST, retornando caso a porta esteja aberta e 0 (zero) caso a porta esteja fechada. Esta varredura é ilustrada na figura 7.

33 32 FIGURA 7 VARREDURA DE JANELA TCP FONTE: O autor Infelizmente é cada vez mais raro encontrar sistemas com essa característica na Internet, então não se deve confiar cegamente nos resultados. Em sistemas não vulneráveis os resultadas dessa varredura indicarão todas as portas como fechadas (o que não é necessariamente verdade), e nesses casos é importante confirmar com outras varreduras, como a própria ACK. Às vezes, também, o resultado é exatamente o contrário, portanto se a varredura de Janela TCP acusar todas as portas abertas exceto uma ou outra (como a 80 e a 443) marcada como fechada ou filtrada, o resultado por estar invertido. A varredura TCP Maimon foi nomeado em homenagem a seu inventor, Uriel Naimon, que descreveu a técnica pela primeira vez na revista eletrônica Phrack número 49 (1996). A varredura Maimon é uma espécie de mistura entre a NUL, FIN, XMAS e a varredura ACK. Uriel descobriu que, embora o RFC indique que um

34 33 pacote RST deve ser sempre enviado para um ACK sem conexão pré estabelecida, alguns sistema simplesmente descartam o pacote ACK com a flag FIN ativa (FIN/ACK) quando a porta está aberta. Assim, se o sistema for vulnerável a esse ataque, não receber resposta indica porta aberta ou filtrada, e receber RST indica que a porta está fechada. Essa varredura é ilustrada na figura 8. FIGURA 8 VARREDURA TCP Maimon FONTE: O autor O Idlescan foi demonstrado pela primeira vez por Antirez criador do hping, e é uma varredura completamente sub-reptícia já que nenhum pacote é enviando ao algo vindo do endereço real do atacante. Em vez disso, usamos algumas características do protocolo TCP (já vistas anteriormente) para fazer com que uma máquina qualquer na Internet faça a varredura por nós. Para que o Idlescan funcione é necessário que essa máquina tenha duas características importantes: Esteja

35 34 ociosa, sem receber pacotes de rede que não os seus durante o tempo da varredura e possua valor previsível no campo ID dos pacotes retornados. O comando acima do hping3 permite a rápida identificação de máquinas suscetíveis na Internet. Esse tipo de varredura é ilustrado na figura 9.

36 35 FIGURA 9 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 1 FONTE: O autor Para fazer o ataque, precisa ser enviado pacotes SYN/ ACK para o zumbi, o que trará de volta pacotes RST com um valor de ID incremental. Em paralelo, é feito o alvo real achar (por IP Spoofing) que recebeu um pedido da abertura de conexão desta maquina zumbi. Se a porta estiver aberta, o alvo retornará um SYN/ ACK para o zumbi, que por sua vez enviará um RST ao alvo. Ao fazer isso, no entanto, ele também incrementará seu campo ID e na varredura em paralelo ao zumbi será visto o campo ID retornado logo após o fato, sendo +2 e não +1, indicando que o zumbi precisou responder outra máquina (alvo) e que, conseqüentemente, a porta está aberta. A ilustração dessa varredura pode ser vista na figura 10.

37 36 FIGURA 10 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 2 FONTE: O autor Se, por outro lado, a porta estiver fechada, ao ser feito o alvo achar que recebeu um pedido de SYN do zumbi, ele retornará um RST ao mesmo. Pela especificação do protocolo, pacotes RST recebidos sem conexão relacionada devem ser simplesmente descartados, não havendo portanto, resposta do zumbi ao alvo. Conseqüentemente na varredura paralela a máquina zumbi não será apresentando o pico anterior (+2), permanecendo na constate incremental do campo ID e indicando, portanto, que a porta do alvo está fechada.

38 37 FIGURA 11 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 3 FONTE: O autor É possível também fazer varreduras utilizando o protocolo FTP.especificado na RFC 959, este protocolo possui uma característica muito interessante que permite que um usuário conectado a determinado servidor FTP possa enviar arquivos não a si próprio, mas a outros servidores. Isso permite a varredura passiva de portas, já que se pode usar o servidor FTP para enviar um arquivo qualquer para o alvo em uma porta qualquer e observar a mensagem de erro, que indicará se a porta está aberta ou fechada. Embora muito servidores de FTP tenham simplesmente abandonado o suporte a essa característica do protocolo devido aos diversos problemas de segurança relacionados, ainda é possível encontrar sistemas vulneráveis. Esta varredura é particularmente interessante para contornar regras de firewall quando a rede do alvo possui um servidor FTP vulnerável.

39 38 FIGURA 12 VARREDURA FTP Bounce FONTE: O autor Também é possível fazer varreduras UDP, enviando pacotes UDP vazios para o alvo. Caso o sistema retorne mensagem ICMP port unreachable, a porta está filtrada. Se, no entanto, não houver resposta em tempo hábil, a porta está aberta ou filtrada. Há uma série de limitações em varreduras UDP relacionadas à retransmissão de pacotes ou limites na quantidade de mensagens ICMP port unreachable a serem enviadas. As portas UDP mais interessantes para esse tipo de ação são: 53 DNS, 67 e 68 DHCP, 69 TPFP, 88 Kerberos, 111 sunrpc, 123 NTP, 137, 138 e 139 Netbios, 161 e 162 SNMP e 445 Microsoft CIFS.

40 39 FIGURA 13 VARREDURA UDP FONTE: O autor Para varreduras UDP e auditoria de sistemas VOIP baseados em SIP é possível usar ferramentas como a Suíte Sipvicious, que permite o mapeamento de portas utilizadas para esse fim. 4.3 VUNERABILIDADES Após executar as varreduras e ter feio o levantamento da infraestrutura da empresa deve ser avançando para o passo de identificar vulnerabilidades, procurando o atacante por serviços vulneráveis e senhas padrões. As vulnerabilidades encontradas devem ser enumeradas para posterior ataque na fase de invasão.

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Resolução de nomes. Professor Leonardo Larback

Resolução de nomes. Professor Leonardo Larback Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Administração pela Web Para MDaemon 6.0

Administração pela Web Para MDaemon 6.0 Administração pela Web Para MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados. Os nomes de

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais