UNIVERSIDADE TUIUTI DO PARANÁ. Luiz Carlos Roth

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Luiz Carlos Roth"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS CURITIBA 2011

2 Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS Monografia apresentada ao Curso de Especialização em Redes de Computadores, da Universidade Tuiuti do Paraná, como requisito parcial para obtenção do grau de Especialista. Orientador: Prof. Msc. Roberto Neia Amaral CURITIBA 2011

3 Luiz Carlos Roth TESTE DE INVASÃO COM USO DE SOFTWARE LIVRE E FERRAMENTAS OPEN SOURCE EM REDES CORPORATIVAS Esta monografia foi julgada e aprovada para a obtenção do grau de Especialista em Redes de Computadores no Programa de Pós Graduação da Universidade Tuiuti do Paraná. Curitiba, 17 de Novembro de Orientador: Prof. Msc. Roberto Neia Amaral Coordenador: Prof. Msc. Roberto Neia Amaral

4 AGRADECIMENTOS Agradeço a Deus, que me deu vida e inteligência, e que me dá força para continuar a caminhada em busca dos meus objetivos. Aos Professores pela dedicação no ensino, que sem suas importantes lições e ajudas não teria sido concretizado. Aos meus pais, que me ensinaram a não temer desafios e a superar os obstáculos com humildade. À minha noiva pelo incentivo e apoio durante a realização do trabalho. Aos amigos da área de Tecnologia, pelas sugestões dadas para a realização da pesquisa. E aos demais, que de alguma forma contribuíram na elaboração desta monografia.

5 RESUMO A presente pesquisa apresenta os principais meios de se invadir redes corporativas, utilizando de ferramentas de código aberto. Busca também mostrar aos administradores de rede as técnicas e ferramental que podem ser usados por atacantes ao invadir redes e sistemas. Além de apresentar as ferramentas os conceitos utilizados também são explorados, possibilitando ao leitor um melhor entendimento para correto uso e aplicação de um conjunto de ferramentas. Com essa avaliação proposta na pesquisa, pode o administrador de rede focar nos potenciais problemas e brechas existentes no ambiente digital, direcionando os recursos e investimentos para correção de vulnerabilidades antes de serem exploradas. Palavras chaves: Teste de invasão, correção de vulnerabilidades, redes corporativas.

6 ABSTRACT This paper presents the main ways to break into corporate networks using open source tools. It also seeks to show network administrators the tools and techniques that can be used by attackers to break into networks and systems. In addition to presenting the concepts used tools are also explored, allowing the reader a better understanding for the correct use and application of a set of tools. With this proposed evaluation research, the network administrator can focus on potential problems and gaps in the digital environment, directing resources and investments to correct vulnerabilities before they are exploited. Keywords: Penetration testing, vulnerability remediation, corporate networks.

7 LISTA DE FIGURAS FIGURA 1 VARREDURA TCP Connect() FIGURA 2 VARREDURA TCP SYN (half-open) FIGURA 3 VARREDURA TCP Null FIGURA 4 VARREDURA TCP FIN FIGURA 5 VARREDURA TCP Xmas FIGURA 6 VARREDURA TCP ACK FIGURA 7 VARREDURA DE JANELA TCP FIGURA 8 VARREDURA TCP Maimon FIGURA 9 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 10 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 11 VARREDURA TCP OCIOSA (IDLESCAN) PASSO FIGURA 12 VARREDURA FTP Bounce FIGURA 13 VARREDURA UDP FIGURA 14 METASPLOIT FRAMEWORK: GUI FIGURA 15 METASPLOIT FRAMEWORK: INTERFACE WEB FIGURA 16 MANTENDO O ACESSO... 49

8 LISTA DE TABELAS TABELA 1 COMANDOS PARA BUSCA DE HOSTS VIVOS TABELA 2 EXEMPLO USANDO A FERRAMENTA DNSSPOOF E ETTERCAP TABELA 3 SINTAXE EXPRESSÕES METASPLOIT FRAMEWORK... 45

9 SUMÁRIO 1 INTRODUÇÃO SEGURANÇA EM REDES CORPORATIVAS PORQUE REALIZAR O TESTE DE INVASÃO DIFERENÇAS ENTRE UMA SIMULAÇÃO E UM ATAQUE REAL OBTENÇÃO DE INFORMAÇÕES ENGENHARIA SOCIAL TRASHING WHOIS DNS COLHENDO ENTRADAS DNS GOOGLE HACKING VARREDURAS WARDRIVING MAPEAMENTO DE REDES Busca por hosts vivos Detecção de Serviços Detecção de Sistemas Operacionais Port Scan VUNERABILIDADES INVASÃO SNIFFING SEQUESTRO DE DNS ATAQUES A AQUIVOS HOSTS SEQUESTRO DE DNS METASPLOIT FRAMEWORK QUEBRA ONLINE DE SENHAS MANTENDO O ACESSO CONCLUSÃO REFERÊNCIAS GLOSSÁRIO... 54

10 9 1 INTRODUÇÃO Com a crescente utilização e necessidade de Tecnologia da Informação nas empresas, o número de dispositivos de Sistemas de Informação tem crescido assim como seu uso tem se tornado maior. Sejam eles: Computadores, Notebooks, Netbooks, Tablets ou Smartphones. Com todos esses dispositivos sendo utilizados conseqüentemente existem vários meios de acesso a rede corporativa, através da rede local ou Internet, tendo o departamentos de tecnologia da informação a função de prover recursos e mecanismos que facilitem o uso das informações pelos usuários, que utilizam de tecnologia nas suas operações diárias, assim como contribuir para a tomada de decisão de gestores que fazem uso da informação digital. Para garantir que as informações de empresas não sejam acessadas por pessoas indevidas, ou até mesmo comprometidas, criou-se um conceito definido como Teste de Invasão, onde preferencialmente um Profissional Sênior da área de redes, com grande conhecimento da área utiliza de técnicas usadas por Hackers para simular e efetivar uma invasão na rede da empresa, procurando identificar e documentar as brechas existentes na empresa alvo para posterior correção. Procurando desmistificar as metodologias utilizadas por atacantes e algumas das principais ferramentas utilizadas, este trabalho apresenta a metodologia utilizada para o ataque, em que um profissional assume a função de um hacker tentando acessar e comprometer os sistemas de uma empresa. Vemos neste documento a Fase de Planejamento, obtenção da

11 10 informação, métodos de varreduras, ação de invasão e formas de manter o acesso.

12 11 2 SEGURANÇA EM REDES CORPORATIVAS Há diversas formas de se tratar a segurança de uma rede, sistema ou aplicação, e o teste de invasão é apenas uma delas. Cada uma tem suas características, vantagens e desvantagens, então é muito importante entender as semelhanças e diferenças entre elas para saber se de fato o que a empresa precisa é realmente um Pen Test (simulação de um acesso sem autorização, burlando servidores e mecanismos de defesa em uma rede) ou outro tipo de avaliação. Ao fazer um Pen Test é feito uma simulação de um ataque real aos alvos selecionados, de acordo com as características pré-determinadas com o responsável pela ação na empresa. É importante reforçar o quanto isso é diferente, por exemplo, de uma simples avaliação de segurança, que identifica pontos potencialmente vulneráveis sem testar de fato se aquilo representa um risco real a empresa, bem como o impacto e risco associado àquela vulnerabilidade. Algumas vezes é difícil justiçar o ROI (Return of Investimet) de um teste de invasão para os tomadores de decisão. É preciso mostrar os custos resultantes de um ataque bem sucedido (ou mesmo, por exemplo, a falta de lucro que um site comercial fora do ar causa) e compará-lo ao custo de um teste de invasão, que pode indicar o quão protegida e infreaestrutura de TI está deste risco (http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamentopreparacao-e-execucao/. Acesso em: 24 jul. 2011). Cada vez mais, normas internacionais estão pedindo teste de invasão periódicos procurando regulamentar corporações que querem entrar em conformidade com as mesmas.

13 PORQUE REALIZAR O TESTE DE INVASÃO Muitas vezes existe um esforço grande dos administradores de rede para tonar um sistema extremamente seguro de um lado e acaba sendo esquecido um ou outro elemento. Para um atacante, não importa quanta segurança foi colocada no componente X ou Y. Se há uma brecha em Z, é por lá que o sistema será invadido. De nada adianta, por exemplo, firewalls duplos, redundância e IDSs distribuídos se o usuário usa a senha Embora pareça sórdico um dos métodos mais eficientes de se entrar em sistemas é adivinhando a senha, conforme será visto ao longo desta pesquisa. 2.2 DIFERENÇAS ENTRE UMA SIMULAÇÃO E UM ATAQUE REAL Embora pareça haver semelhança entre um ataque real e uma simulação, há uma série de diferenças entre os dois tipos de ataques, dentre elas: Metodologia utilizada com a árvore de ataques, documentação das ações realizados com registros dos comandos realizados e telas. Existe também uma preocupação com a empresa em não expor os dados sensíveis encontrados durante o ataque, bem como limitação de até onde o ataque pode ser avançar de forma que não comprometa a integridade dos dados. Além destes itens no teste de invasão planejado deve existir uma documentação com autorização para esta ação.

14 13 3 OBTENÇÃO DE INFORMAÇÕES Há muita informação que se pode obter de forma ativa ou passiva sobre alvos potenciais, e é fácil se perder em meio a uma enxurrada de dados não necessariamente úteis para o ataque, portanto para obtenção de informações foco é essencial. 3.1 ENGENHARIA SOCIAL O modo mais simples de ser obter uma informação é pedindo por ela, podendo ser usado da tecnologia como Cavalos de Tróia ou Phishing ou até mesmo contato pessoal direto ou telefônico. Ao modelo o ataque de engenharia social é importante utilizar-se dos 7 tipos de perssuação, conforme descrito no livro de MITINICK. Conformidade: Mostrar a Vitima que todo mundo está fazendo o que foi proposta a vitima a fazer. Lógica: Apontar duas ou três afirmativas verdadeiras e sugerir (erroneamente) que o que está sendo requerido a vitima faça é uma conseqüência natural dessas afirmativas; Necessidade: O ser humano, salvo exceções, gosta de ajudar o próximo. Faz as pessoas se sentirem bem com elas mesmas e isso pode ser explorado em seu ataque. Autoridade: Não precisa (e normalmente não deve) ser agressiva, mas uma leve indicação informal de autoridade (um cargo ou título na assinatura de um ,

15 14 por exemplo) pode ajudar a ganhar a cooperação de pessoas interessados em aumentar sua rede de relacionamentos. Reciprocidade: Sugerir que, se a pessoa fizer o que está sendo proposta que ela faça, será ajudada com o que quer ela queira ou precisa. Ou ao contrário. Similaridade: Muitas pessoas tendem a responder positivamente ao se identificarem com o interlocutor de forma consciente (experiências de vida) ou inconsciente (mimetismo discreto). Informacional: às vezes o simples ato de estar integrado ao ambiente, dominando terminologia e linguajar do local, citando coisas que uma pessoa com acesso legítimo à informação saberia, é o suficiente para ganhar a confiança do alvo. 3.2 TRASHING Para proteção de dados corporativos é importante a adoção da cultura de classificação da informação. Essa classificação faz com que, através de rótulos, os colaboradores saibam exatamente como lidar com tais informações. Os principais controles utilizado são: Armazenamento, Compartilhamento e Descarte. Este último é sumariamente negligenciado o que torna os ataques de trashing mais eficientes do que se imagina. É preciso ter cuidado com o descarte de dados estando eles impressos ou em mídias digitais, em função do lixo corporativo expor muita informação.

16 WHOIS O Whois é um protocolo utilizado para determinar o dono de um nome de domínio, endereço, contato, servidores DNS ou rede IP. Os registros de Internet Regionais (RIR) são regidos pelo ICANN e podem ser acessados para obter diversas informações sobre um IP ou domínio. São Eles: ARIN: whois.arin.net RIPE NC: APNIC: whois.apnic.net LACNIC: whois.lacnic.net AfriNIC: Whois.afrinic.net O site DomainTools permite uma série de buscas avançadas em domínios de Whois, entre outras. Embora o Whois forneça as informações sobre derminado endereço deve-se ter cuidado ao confiar nas informações, pois há pouco controle das informações mantidas em suas bases. Além disso, algumas empresas de serviços Web fazem o registro por seus Clientes de modo que, de modo que não é possível obter todas as informações que se gostaria. 3.4 DNS Uma solicitação Whois dará, entre outras informações importantes, o endereço dos servidores DNS responsáveis pelo domínio do alvo. Consultar tais servidores é uma boa estratégia para se obter ainda mais dados sobre a infraestrutura a ser atacada. As principais entradas DNS são descritas abaixo.

17 16 Registros A : São usados para mapear hosts a endereços IPv4, enquanto registros AAAA são IPv6; CNAME: Mapeia o host a um nome canônico; MX (Mail Exchange): Indica para quem trata s enviados ao domínio. SOA: Vem de Start Of Authority e indica o servidor DNS que da informações autoritativas sobre o domínio. NS: registros NS apontam para os servidores que tratam consultas DNS para o domínio; TXT: Entradas TXT são utilizadas para incluir qualquer texto (normalmente informacional) a um registro DNS; HINFO descreve o tipo de computador e Sistema Operacional usado no host em questão; SRV: indica quais serviços estão disponíveis no host (normalmente utilizado para balanceamento de carga); PRT: Associa um IP ao um nome de host (é o contrário de uma entrada A ou AAAA); COLHENDO ENTRADAS DNS Uma das ferramentas para obter informações de servidores DNS é o DIG (Domain Information Groper). O DIG é uma ferramenta com a qual pode ser feita consultas sobre um determinado servidor DNS de forma interativa ou modo 'batch' (http://penta.ufrgs.br/uel/mksuguim/mksunk02.htm. Acesso em: 22 jul. 2011). A sua estrutura de sintaxe é: $ maquina (-x IP) tipo.

18 17 Para rastrear um caminho: $ dig +trace Transferir uma zona: $ domínio axfr Outras poderosas ferramentas para colher dados de servidores DNS são nslookup e host. Há também sempre a possibilidade de realizar consultar diretas em sites web como o As ferramentas dig, nslookup e host foram desenvolvidas pelo Internet Software Consortium (www.isc.org) e fazem parte da suíte que compõe o servidor DNS BIND. O nslookup também possui versão nativa no sistema operacional Windows. Abaixo é apresentado a transferência de Zona com NSLOOKUP. C:\> nslookup > server [servidor_dns] > set type=any > ls d [dominio]

19 GOOGLE HACKING Outra maneira de se obter informação sobre uma empresa é através da página de buscas do Google. Através deste em alguns casos é possível obter identificação de servidores, servidores negligenciados, listagem de diretório, senhas, banco de dados, relatórios de segurança, informações sensíveis entre outras. Padrões de busca detalhados usados para retornar resultados não protegidos de sites previamente indexados são conhecidos como Dorks. Usando-os itenligentemente, pode se encontrar resultados que mostram questões relevantes de segurança ou dados sensíveis e confidenciais a respeito dos alvos. Goolag Scanner (Windows) Para buscas no Google pode-se ser usados dos operadores abaixo: Coringas; Inclusão / exclusão (+ -) Asterisco (*) Sinônimo (~) Restrições; Site: Filetype: (ou ext:) Link: O Google exclui palavras comuns ou com apenas um caractere, e ignora acentos. Deve-se usar o +PALAVRA (devendo ser colocado sempre um espaço antes do sinal) para garantir que PALAVRA será incluída na busca. É possível também usar OR para escolher sites tenham uma ou outra palavra. No entanto, não

20 19 há como fazer o Google diferenciar maiúsculas até a data em que esta monografia foi escrita. Tirar uma página previamente indexada no ar nem sempre é o suficiente par esconder uma informação. O Google possui registro de versões antigas de sites disponível em cachê que pode ser analisado. Uma ferramenta muito interessante para levantamento de informações é o MetaGoofil, que faz buscas automáticas no Google a respeito de seu alvo e extraem metadados de documentos acessíveis como arquivos do Office e PDFs. Os resultados podem incluir nomes de usuários, caminhos no sistema de arquivos e até endereços MAC. Existe um projeto, com nome de Hackers for Charity desenvolvido por Jhonny Long onde o mesmo demonstra uma série de buscas no Google que implicam em exposição de informação sensíveis. Através de operadores do Google é possível filtrar buscas de maneira a encontrar resultados bem específicos sobre determinados tipo de informação que se deseja obter.

21 20 4 VARREDURAS Após ter sido feito o levantamento de informações o profissional que simulará os ataques passa a etapa de varreduras, utilizando das técnicas descritas a seguir.

22 WARDRIVING Ataques a rede sem fio visando quebrar a chave de criptografia baseiam-se em vulnerabilidades e fraquezas nos métodos de codificação dos protocolos. Para quebrar chaves WEP é utilizado um ataque a cifra RC4 (usada pelo WEP) que permite que a chave seja recuperada com a de pacotes de rede capturados. A suíte Aircrack tornou possível a recuperação da chave com apenas pacotes capturados com probabilidade de sucesso de 50%. Se o número de pacotes subir apenas , a probabilidade sobe para 80%. Com pacotes, chegamos a impressionantes 95% de probabilidades de recuperação de chave Se o número de pacotes parece grande, somente causa a impressão, não é. Usando técnicas ativas de reinjeção, é possível capturar pacotes em uma rede cm fluxo Wireless bom em menos de um minuto. 4.2 MAPEAMENTO DE REDES Para invadir uma rede é necessário antes entender sua topologia, mapear os dispositivos, redes internas, Gateways, DMZ entre outros.

23 Busca por hosts vivos Varrer todas as portas de todos os IPs de uma rede alvo é lento e muitas vezes desnecessário. Durante a busca por hosts vivos enviamos sondas solicitando respostas que indiquem se um dado endereço IP está ativo (se está associado naquele momento a algum host ou dispositivo). Uma rede /8 possui 16 milhões de endereços possíveis, então antes de procurar pelas portas abertas em cada um deles, é importante saber se o endereço está de fato vivo. TABELA 1 COMANDOS PARA BUSCA DE HOSTS VIVOS COMANDO ICMP Echo TCP SYS Pin TCP ACK Ping UDP Ping ARP Ping FONTE: O autor Detecção de Serviços Uma forma simples, mas nem sempre válida de se descobrir o tipo de serviço escutando por conexões em determinada porta é a obtenção do banner (Banner Grabbing). Para isso, basta se conectar ao alvo na porta em questão via telnet ou nc (netcat) e verificar se algo de interessante aparece. Ex.: $ cat /etc/services grep PORTA

24 23 Ferramentas como o nmap possuem grandes bases de dados com técnicas para identificação de mais de 2000 serviços automaticamente. Para mais detalhes sobre as técnicas usadas, funcionamento e personalização da detecção de serviços e versões podem ser consultados nos links de referencia desta monografia Detecção de Sistemas Operacionais Sistemas Operacionais normalmente ao detectados por características únicas na implementação de suas pilhas TCP/IP, detectadas através de sondas especificas. A base de dados no nmap, por exemplo, contém mais de 800 assinaturas de sistemas operacionais e exibe os detalhes do mesmo caso encontre uma equivalência com o sistema sendo sondado. Mais informações podem ser obtidas nos documentos citados nas referencias desta monografia Port Scan Existem diversos tipos de varredura, para fazê-la uma ferramenta muito utilizada é o Nmap. Abaixo é exibido um exemplo de comando utilizando a porta 53, sendo esta interessante para varrer sistemas atrás de Firewalls, visto que muitos administradores de sistema acabam esquecendo ou ignorando o filtro de tráfego DNS. # nmap ss sv f PN -0 v v g53 T

25 24 Nesta varredura TCP SYN (Half-Open) é enviando um pacote SYN, como se estivesse tentando abrir uma conexão TCP. Se o alvo retornar SYN ACK, mas a porta como aberta e envia RST. Senão (alvo retornou RST), porta é marcada como fechada. Alternativas: -st: Utiliza chamado de sistema connect(). Fácil detecção -sp: Envia pedidos de ICMP echo (ping) para as portas. Varreduras sub-reptícias, conforme RFC 793: -sf: Envia pacotes FIN simples, e espera RST de portas fechadas. -sx: Mesma funcionalidade que sf, mas marca FIN, URG e PUSH (Xmass Tree). -sn: Mesma funcionalidade que sx, mas não ativa nenhuma flag (Null Scan). exibidas. Quanto mais utilizado o parâmetro V no nmap, mais informações serão

26 25 Na figura 1 é exibido a utilização da Varredura TCP Connect () FIGURA 1 VARREDURA TCP Connect() FONTE: O autor Uma conexão TCP tradicional através da chamada de sistema (System Call) connect () tentar fazer o tree-way-handshake completo e estabelecer uma conexão real com o alvo. Caso seja bem sucedido, a porta está aberta. Se, pelo contrário, o alvo devolver um pacote RST, a porta está fechada. Finalmente, caso não haja resposta, a porta está filtrada. A varredura TCP SYN (ou half-open) é uma das mais simples e populares por sua rapidez, eficiência e por não depender de particularidades de implementações de protocolo de determinados sistemas operacionais. A varredura é ilustrada na figura 2.

27 26 FIGURA 2 VARREDURA TCP SYN (half-open) FONTE: O autor Nesta varredura, enviamos um pacote com a flag SYN ativa, como se fosse requerido abrir uma conexão TCP legítima. No entanto, logo após a resposta ser recebida, a comunicão com o servidor é interrompida e seguido para o próximo alvo (IP ou Porta). Exatamente como no caso anterior, uma resposta positiva (SYN+ACK) do alvo indica que a porta está aberta; um RST sugere que esteja fechada e nenhuma resposta indica que a porta está filtrada. Segundo a RFC 793, que especifica o protocolo TCP, pacotes que não contenham as flags SYN, ACK ou RST ativadas, ao serem enviados para uma nova porta aberta deverão ser simplesmente descartados pelo alvo. Se a porta estiver fechada, no entanto, deve retornar um pacote RST. Isso pode ser visualizado na figura 3.

28 27 FIGURA 3 VARREDURA TCP Null FONTE: O autor A varredura Null tenta explorar essa característica enviando pacotes sem nenhuma flag ativada (daí seu nome). É importante notar que não é possível determinar com precisão se a porta está de fato aberta ou se foi filtrada por um firewall. Na varredura FIN é tentado explorar a mesma particularidade da especificação que a varredura NULL, só que ela envia pacotes apenas com a flag FIN ativada, conforme ilustrado na figura 4.

29 28 FIGURA 4 VARREDURA TCP FIN FONTE: O autor Finalmente, a varredura Xmas (de Chistmas Tree ) explora a mesma questão de suas irmãs NULL e FINN, só que ativas no pacote todas as flags disponíveis para a varredura (que não pode ativar as flags SYN, ACK ou RST), ou seja: FIN, PSH e URG, acendendo o pacote como uma árvore de natal (daí seu nome). Essa varredura pode ser vista na figura 5.

30 29 FIGURA 5 VARREDURA TCP Xmas FONTE: O autor A principal vantagem desses três ataques é que eles são capazes de contornar alguns firewalls não-statefull e roteadores com filtros de pacotes. Outra vantagem está em serem um pouco mais sub-reptícios que uma varredura SYN embora ainda possam ser detectados por um NIDS com relativa facilidade. É importante notar, no entanto, que alguns sistemas (notadamente Windows e muitos dispositivos CISCO, entre outros) não seguem o RFC corretamente e sempre devolvem pacotes RST nessas três varreduras, independente da porta estar aberta ou fechada. Na figura 6 é ilustrado varreduras ACK, que costumam ser utilizadas para mapear regras de Firewall (Firewalking), determinado quais portas estão filtradas. Segundo o protocolo, pacotes ACK recebidos que não façam parte de uma conexão pré estabelecida devem receber um pacote RST de volta, independente da porta estar aberta ou fechada. Assim, se a sondagem não retornar nada, a porta está

31 30 filtrada. Mas se você receber o RST de volta, o pacote provavelmente chegou a seu destino com sucesso e a porta pode ser marcada como não filtrada. Mensagens de erro recebidas via ICMP também costumam significar que a porta está filtrada.

32 31 FIGURA 6 VARREDURA TCP ACK FONTE: O autor Outra ferramenta conhecida para esse fim é o Firewalk. Leance Spitzner (projeto Honeynet) escreveu em 2000 um artigo a respeito de auditoria de firewall, em que descreve como é possível bloquear certos tipos de varreduras. Existe também a varredura de Janela TCP, exatamente igual à varredura ACK, mas explora adicionalmente uma pequena particularidade na implementação do protocolo feita por alguns sistemas, que colocam valores positivos no campo de janela TCP (TCP Windows do pacote RST, retornando caso a porta esteja aberta e 0 (zero) caso a porta esteja fechada. Esta varredura é ilustrada na figura 7.

33 32 FIGURA 7 VARREDURA DE JANELA TCP FONTE: O autor Infelizmente é cada vez mais raro encontrar sistemas com essa característica na Internet, então não se deve confiar cegamente nos resultados. Em sistemas não vulneráveis os resultadas dessa varredura indicarão todas as portas como fechadas (o que não é necessariamente verdade), e nesses casos é importante confirmar com outras varreduras, como a própria ACK. Às vezes, também, o resultado é exatamente o contrário, portanto se a varredura de Janela TCP acusar todas as portas abertas exceto uma ou outra (como a 80 e a 443) marcada como fechada ou filtrada, o resultado por estar invertido. A varredura TCP Maimon foi nomeado em homenagem a seu inventor, Uriel Naimon, que descreveu a técnica pela primeira vez na revista eletrônica Phrack número 49 (1996). A varredura Maimon é uma espécie de mistura entre a NUL, FIN, XMAS e a varredura ACK. Uriel descobriu que, embora o RFC indique que um

34 33 pacote RST deve ser sempre enviado para um ACK sem conexão pré estabelecida, alguns sistema simplesmente descartam o pacote ACK com a flag FIN ativa (FIN/ACK) quando a porta está aberta. Assim, se o sistema for vulnerável a esse ataque, não receber resposta indica porta aberta ou filtrada, e receber RST indica que a porta está fechada. Essa varredura é ilustrada na figura 8. FIGURA 8 VARREDURA TCP Maimon FONTE: O autor O Idlescan foi demonstrado pela primeira vez por Antirez criador do hping, e é uma varredura completamente sub-reptícia já que nenhum pacote é enviando ao algo vindo do endereço real do atacante. Em vez disso, usamos algumas características do protocolo TCP (já vistas anteriormente) para fazer com que uma máquina qualquer na Internet faça a varredura por nós. Para que o Idlescan funcione é necessário que essa máquina tenha duas características importantes: Esteja

35 34 ociosa, sem receber pacotes de rede que não os seus durante o tempo da varredura e possua valor previsível no campo ID dos pacotes retornados. O comando acima do hping3 permite a rápida identificação de máquinas suscetíveis na Internet. Esse tipo de varredura é ilustrado na figura 9.

36 35 FIGURA 9 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 1 FONTE: O autor Para fazer o ataque, precisa ser enviado pacotes SYN/ ACK para o zumbi, o que trará de volta pacotes RST com um valor de ID incremental. Em paralelo, é feito o alvo real achar (por IP Spoofing) que recebeu um pedido da abertura de conexão desta maquina zumbi. Se a porta estiver aberta, o alvo retornará um SYN/ ACK para o zumbi, que por sua vez enviará um RST ao alvo. Ao fazer isso, no entanto, ele também incrementará seu campo ID e na varredura em paralelo ao zumbi será visto o campo ID retornado logo após o fato, sendo +2 e não +1, indicando que o zumbi precisou responder outra máquina (alvo) e que, conseqüentemente, a porta está aberta. A ilustração dessa varredura pode ser vista na figura 10.

37 36 FIGURA 10 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 2 FONTE: O autor Se, por outro lado, a porta estiver fechada, ao ser feito o alvo achar que recebeu um pedido de SYN do zumbi, ele retornará um RST ao mesmo. Pela especificação do protocolo, pacotes RST recebidos sem conexão relacionada devem ser simplesmente descartados, não havendo portanto, resposta do zumbi ao alvo. Conseqüentemente na varredura paralela a máquina zumbi não será apresentando o pico anterior (+2), permanecendo na constate incremental do campo ID e indicando, portanto, que a porta do alvo está fechada.

38 37 FIGURA 11 VARREDURA TCP OCIOSA (IDLESCAN) PASSO 3 FONTE: O autor É possível também fazer varreduras utilizando o protocolo FTP.especificado na RFC 959, este protocolo possui uma característica muito interessante que permite que um usuário conectado a determinado servidor FTP possa enviar arquivos não a si próprio, mas a outros servidores. Isso permite a varredura passiva de portas, já que se pode usar o servidor FTP para enviar um arquivo qualquer para o alvo em uma porta qualquer e observar a mensagem de erro, que indicará se a porta está aberta ou fechada. Embora muito servidores de FTP tenham simplesmente abandonado o suporte a essa característica do protocolo devido aos diversos problemas de segurança relacionados, ainda é possível encontrar sistemas vulneráveis. Esta varredura é particularmente interessante para contornar regras de firewall quando a rede do alvo possui um servidor FTP vulnerável.

39 38 FIGURA 12 VARREDURA FTP Bounce FONTE: O autor Também é possível fazer varreduras UDP, enviando pacotes UDP vazios para o alvo. Caso o sistema retorne mensagem ICMP port unreachable, a porta está filtrada. Se, no entanto, não houver resposta em tempo hábil, a porta está aberta ou filtrada. Há uma série de limitações em varreduras UDP relacionadas à retransmissão de pacotes ou limites na quantidade de mensagens ICMP port unreachable a serem enviadas. As portas UDP mais interessantes para esse tipo de ação são: 53 DNS, 67 e 68 DHCP, 69 TPFP, 88 Kerberos, 111 sunrpc, 123 NTP, 137, 138 e 139 Netbios, 161 e 162 SNMP e 445 Microsoft CIFS.

40 39 FIGURA 13 VARREDURA UDP FONTE: O autor Para varreduras UDP e auditoria de sistemas VOIP baseados em SIP é possível usar ferramentas como a Suíte Sipvicious, que permite o mapeamento de portas utilizadas para esse fim. 4.3 VUNERABILIDADES Após executar as varreduras e ter feio o levantamento da infraestrutura da empresa deve ser avançando para o passo de identificar vulnerabilidades, procurando o atacante por serviços vulneráveis e senhas padrões. As vulnerabilidades encontradas devem ser enumeradas para posterior ataque na fase de invasão.

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Ferramentas de varredura de segurança para GNU/Linux

Ferramentas de varredura de segurança para GNU/Linux Ferramentas de varredura de segurança para GNU/Linux José Ricardo Simões Rodrigues Dezembro de 2003. Resumo Este breve texto procura falar acerca da experiência do autor no uso de ferrametas de varredura

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h.

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h. EMPrEsa BrasilEira DE serviços hospitalares EDital n O 01, DE 17 DE OUtUBrO DE 2012 COnCUrsO PÚBliCO 1/2012 - EBsErh/sEDE 113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Fundamentos de Segurança de Redes. Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques

Fundamentos de Segurança de Redes. Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques Fundamentos de Segurança de Redes Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques 1 Aula 2 - Tipos de Ataques 2 Sniffers Fraudes com uso do EMAIL Phishing SPAM Varredura de

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais