Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Tamanho: px
Começar a partir da página:

Download "Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades"

Transcrição

1 Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus I - Bairro São José - Fone (54) FAX (54) Cx. P Passo Fundo-RS Resumo: O presente estudo visa identificar pontos vulneráveis em uma rede de computadores e demonstrar medidas para solucionar ou amenizar problemas de segurança envolvendo servidores. Assim, foi configurada uma rede de sistemas operacionais heterogêneos, conectados a Internet, para a detecção e análise dos ataques. As instalações dos sistemas operacionais foram executadas na forma Out of the Box, possibilitando testar a segurança dos sistemas operacionais com as configurações padrão de fábrica. Para detectar problemas relacionados à segurança foram monitorados os computadores e a rede, permitindo identificar pontos onde possíveis ataques podem ser realizados, devido a fraca segurança de serviços e servidores. Abstract: The present study seeks to identify vulnerable points in a computer network and to demonstrate measures to solve or to ease up problems of security involving servers. Thus, a computer network, of heterogeneous operational systems, was configured and connected to the Internet, for detection and analysis of the attacks. The installation of the operating systems was executed in the form "Out of the Box", allowing to test the safety of the operational systems with their standard factory configurations. To detect security problems, the computers and the network were monitored, allowing the identification of points where possible attacks could be accomplished, due the weak safety of services and servers. 1 Introdução A palavra segurança nunca foi tão importante para os ambientes computacionais como está sendo atualmente. Antigamente, não existia grande preocupação com este aspecto, pois o computador era privilégio de poucos (devido aos altos preços) e, também, poucos entendiam de informática (hardware e software). Porém, o cenário atual é outro. Com o passar dos anos o preço dos computadores diminuiu drasticamente, possibilitando uma maior aquisição, e conseqüente dependência, por arte das empresas. Para somar-se a isto, surgiu a Internet, que se apresenta como um meio global de troca de informações. Com o 1 Professor do curso de Ciência da Computação - UPF. 2 Acadêmico do curso de Ciência da Computação - UPF, bolsista FAPERGS. 3 Acadêmico do curso de Ciência da Computação - UPF.

2 advento da Internet, sem dúvida nenhuma a preocupação com segurança aumentou significativamente [KURTZ, 2000]. Para proteger os sistemas computacionais, diversos estudos foram realizados e técnicas de defesa foram criadas. Surgiram também os Administradores de Redes, com a função de gerenciar toda a estrutura física e lógica de uma rede, além de cuidar dos aspectos de segurança [ANÔNIMO, 2000]. Estes profissionais podem usar várias técnicas de prevenção de ataques, como adotar firewalls (filtragem do tráfego) em sua rede, criar políticas para os usuários, utilizar filtros em roteadores, ou ainda, adotar um Sistema de Detecção de Intrusão (IDS). A utilização de IDS s está aumentando de forma significativa, visto que é um mecanismo seguro, que permite o monitoramento de um computador ou de uma rede. Como este trabalho visa testar a segurança de computadores conectados a Internet, foi implementado o conceito de Honeynet, onde foi criado um ambiente propício para atrair invasores. Uma peça fundamental na criação de uma Honeynet é escolher um sistema IDS robusto, capaz de funcionar em qualquer situação. Em nossa rede, foi utilizado o IDS Snort, em conjunto com algumas outras ferramentas (como o AIDE) e técnicas, a fim de que seja criado um ambiente confiável para a realização de testes e descobertas. 2 Honeypot Honeypot é um alvo que é testado, atacado e comprometido. Na verdade, ele é um software instalado no computador que emula outro sistema operacional, seus serviços e suas vulnerabilidades, evitando que o invasor tenha acesso ao verdadeiro sistema operacional, que está suportando este falso sistema operacional e seus serviços. Alguns exemplos mais conhecidos de Honeypot são: BackOffice para Windows NT e 2000, Specter, Mantrap, The Deception toolkit e HoneyD para sistemas baseados em Unix [SPITZNER, 2002]. Um invasor, quando consegue acesso a um computador, que está utilizando um honeypot, tem a sensação de ter invadido um sistema real. Assim, o invasor em momento algum tem acesso ao sistema operacional real, mesmo porque ele não sabe que está em uma emulação de um sistema operacional. Para ele o software é o sistema operacional que ele conseguiu entrar. A vantagem desse sistema é obter informações sobre o ataque sem comprometer o sistema operacional. 2.1 Honeynet Honeynet é um tipo de honeypot que permite estudar e compreender o ataque mais detalhadamente. Muito utilizado em pesquisas, além de detectar ataques, ela possibilita monitorar as atividades do atacante após uma intrusão de sucesso. Em uma Honeynet o sistema operacional e os serviços utilizados não são emulados, diferentemente de um honeypot tradicional. O próprio sistema operacional serve de alvo para ataques. Uma Honeynet é uma rede de computadores, podendo ser de diversos sistemas operacionais, que foram instalados de forma semelhante a encontrada na maioria das empresas, e também

3 com os mesmos serviços de rede [PROJECT, 2002]. Por não haver modificações, para tornar mais ou menos seguro, a Honeynet reflete exatamente a situação da segurança encontrada na maioria das empresas atualmente. Pela grande capacidade de aprendizado que a mesma possibilita, e por ser um sistema real, uma Honeynet apresenta grandes riscos, porque o invasor pode conseguir acesso total aos computadores desta rede, e não é possível prever o que ele fará com esse controle. Mas o conhecimento adquirido pela análise da invasão é muito maior do que a simples detecção da intrusão, que é o caso de um honeypot. Após verificar uma intrusão, os passos do invasor são monitorados para descobrir técnicas, ferramentas e, é claro, a real intenção da invasão, a fim de identificar quais os problemas existentes na segurança desta rede. O conhecimento adquirido com um honeypot é limitado em comparação a uma Honeynet, mas por outro lado os riscos envolvendo um honeypot comprometido são bem menores, uma vez que o atacante nunca terá posse real do sistema. 3 IDS IDS (Intrusion Detection System) é um sistema, implementado por software, com o objetivo de detectar intrusões. Existem diversas ferramentas IDS, para diferentes plataformas. Atualmente, percebe-se que os ataques ocorrem diariamente e são inúmeros. Com o uso de um IDS, pode-se saber quem são os atacantes, os alvos e as formas de ataque, permitindo descobrir quais são os pontos vulneráveis de uma rede, ou seja, onde atacantes poderão focar seus ataques. Os IDS podem ser de dois tipos: IDS assinaturas/rede ou de comportamento/host. 3.1 IDS de Assinatura ou de Rede Este tipo de IDS analisa os pacotes que trafegam na rede, buscando identificar assinaturas de ataques conhecidos. Um bom exemplo de IDS que funciona dessa forma é o Snort [CASWELL, 2002]. É o software de detecção de instrução mais conhecido e utilizado atualmente, sendo freeware, sob licença GPL. Ele funciona através da coleta e análise de todos os pacotes que trafegam em um segmento de rede, comparando-os com regras (pass,log,alert) associadas a assinaturas, que são pacotes correspondentes a invasões já detectadas e guardadas em um banco de dados. As regras qualificam o que deve ser feito: pass, se esse é um tráfego de rede normal e não implica na segurança da rede; log, registra esse pacote para passar informações ao gerente de rede sobre os pacotes que estão trafegando na rede; alert, registra e alerta se algum pacote possuir conteúdo malicioso. 3.2 IDS de Comportamento ou de Host Este tipo de IDS monitora as atividades de um computador, identificando diferenças no padrão diário do mesmo. Ele tem a mesma função que o IDS de assinaturas, porém ele trabalha de forma diferente. Ele possui informações do padrão de comportamento diário do sistema. Se o sistema que esta sendo monitorado sair do seu padrão, são coletados pacotes e informações do que esta acontecendo, analisados e gerado um alerta, o que permite ao

4 usuário analisar a razão do alerta. Essa coleta de pacotes permite criar uma assinatura do ataque, de forma que, se for um novo ataque, poderá ser acrescentado no banco de dados do IDS de assinaturas. Como esse sistema de detecção não se baseia em assinaturas e sim em padrões, é possível detectar novas formas de ataques. Ele é bastante utilizado em pesquisas. 3.3 AIDE AIDE (Advanced Intrusion Detection Environment) é um ambiente avançado de detecção de intrusão, que tem a finalidade de detectar intrusões em um host, através da comparação de arquivos previamente determinados do host com uma comparação feita anteriormente e armazenada em um banco de dados, que pode estar local ou remotamente. Através desta comparação, ele consegue identificar a modificação de qualquer arquivo importante (previamente determinado) dentro do banco de dados. Este software roda em plataformas Unix, e é um substituto freeware, sob licença GPL, do Tripwire [LEHTI, 2002]. 4 Configuração atual da Honeynet A nossa Honeynet encontra-se dentro do Laboratório Computacional de Pesquisa do Curso de Ciência da Computação, da Universidade de Passo Fundo RS, e é composta por quatro computadores. Em três destes estão instalados distribuições de sistemas operacionais com kernel Linux, e no quarto está instalado o Windows 2000 Server. Todos encontram-se em um mesmo segmento. Um computador (gateway) controla o fluxo de um túnel, o qual permite o acesso da Internet a esta Honeynet. Este gateway também tem a finalidade de isolar a Honeynet do resto da rede da Universidade. Isto é importante, pois esta rede tem por finalidade trazer subsídios para um projeto de pesquisa na área de segurança, principalmente através da monitoração de invasões reais, vindas de toda a Internet. Como estes computadores possuem IP real e estão abertos a invasões, este gateway não pode permitir que ataques sejam realizados à rede corporativa de nossa Universidade, a partir de nossa Honeynet. Então, por motivos de segurança, este túnel é utilizado para poder conduzir o tráfego da Honeynet diretamente ao roteador, e assim à Internet, não permitindo com isso que este tráfego passe por redes inseguras. Figura 1: Configuração da Honeynet atual

5 5 Garantindo o controle e o monitoramento da Honeynet A instalação dos sistemas operacionais foi executada sem qualquer reforço ou preocupação com a segurança (out of the box). As configurações adotadas foram as configurações padrão para servidor que acompanham o cd-rom de cada distribuição de sistema operacional. Inicialmente foi feita a instalação do sistema operacional, depois foram habilitados os serviços. Também foram modificados arquivos de configuração para coletar informações do estado e operações executadas no computador, para somente depois conectar o computador com o resto da rede. Como a comunicação entre os computadores é através de um Hub, o Snort foi instalado em apenas um computador da rede. Para garantir a integridade das informações, caso ocorram invasões, o Snort envia os alertas que ele gera para outro computador, em que o invasor não consiga acesso. Para se comunicar com a Internet é preciso passar pelo gateway. Então, também neste gateway foi configurado um sensor do Snort, para se ter mais confiabilidade nas informações obtidas. Os serviços que rodam nestes computadores são preferencialmente os que vieram junto com o sistema operacional, mas quando era preciso algum outro programa, era feita a compilação da versão mais recente. Todas a máquinas utilizam IP real, e para disponibilizar maiores informações para a Internet, foram retiradas todas as regras do firewall que existe entre estes computadores e o roteador. Isso permitiu que aos atacantes conhecessem melhor nossa rede e o que havia dentro dela. Para garantir a nossa análise posterior a alguma invasão, os sistemas operacionais dos computadores sofreram recompilações e programas foram adicionados, como é o caso do AIDE, para verificar quais arquivos foram comprometidos pelo cracker, se houve algum trojan instalado ou teve alguma configuração alterada. Também foi assegurado a gravação de todos os comandos digitados no computador. Com isto pode-se ter noções mais precisas do objetivo do ataque. Mesmo com todas essas precauções tomadas, não há garantia de segurança total do sistema. Para garantir um controle ainda maior é preciso instalar um firewall, o que garante que a nossa rede não seja um meio para outros ataques. Este firewall limitaria a saída a partir de nossa Honeynet. 6 Algumas informações obtidas Nesta sessão é possível observar alguns logs registrados de tentativas de intrusão a nossa Honeynet. As informações apresentadas abaixo foram geradas por atacantes tentando encontrar pontos fracos no sistema alvo. Jun 7 20:09:34 logger sshd[2756]: scanned from with SSH- 1.0-SSH_Version_Mapper. Don't panic. Jun 7 20:09:34 logger sshd[2755]: Did not receive identification string from Figura 2: exemplos de logs gerados por portscan de vulnerabilidade do ssh

6 No exemplo acima, foi utilizado um scanner de vulnerabilidades existentes no SSH-1.0. Quem alertou este scanner não foi o Snort, e sim o próprio daemon ssh do computador atacado. Mas no caso não houve continuidade do ataque, porque o sshd, que o computador estava rodando, não apresentava a vulnerabilidade que a ferramenta estava procurando. No exemplo abaixo ocorreu uma procura por serviços sshd em uma faixa de IP. Todos os computadores foram scanneados, sem exceção. Neste caso não foi procurada uma vulnerabilidade em especial. O atacante apenas queria saber quais computadores tinham o serviço rodando para posteriormente verificar se algum dos computadores com sshd estão rodando uma versão com vulnerabilidades possíveis de serem exploradas. Após, o atacante realmente verificou a versão do sshd em um dos computadores, o que pode ser visto nas duas últimas linhas da figura abaixo. ACTIVITY (SYN FIN scan) detection {TCP} :22 -> Mandrake:22 Jun 9 11:24:24 logger snort[849]: spp_portscan: PORTSCAN DETECTED to port 22 from (STEALTH) ACTIVITY (SYN FIN scan) detection {TCP} :22 -> Windows2000:22 ACTIVITY (SYN FIN scan) detection {TCP} :22 -> logger:22 ACTIVITY (SYN FIN scan) detection {TCP} :22 -> conectiva8:22 Jun 9 11:24:27 logger sshd[10649]: Did not receive identification string from Jun 9 11:27:40 logger snort[849]: spp_portscan: portscan status from : 5 connections across 4 hosts: TCP(5), UDP(0) STEALTH Jun 9 11:39:40 logger snort[849]: spp_portscan: End of portscan from : TOTAL time(1s) hosts(4) TCP(5) UDP(0) STEALTH Jun 9 12:44:23 logger sshd[10693]: Did not receive identification string from Conclusão Figura 3: exemplos de logs gerados por portscan na porta 22 Um computador que for conectado na Internet nunca está 100% seguro, principalmente se forem utilizadas as configurações que acompanham o cd-rom da distribuição do sistema operacional. Quanto mais desatualizado o sistema operacional, menos seguro ele se torna, isso porque o número de bugs é maior, permitindo assim mais tempo para que os crackers transformem estes bugs em vulnerabilidades. Neste pouco tempo de existência de nossa Honeynet, pode-se perceber o quanto computadores com IP real sofrem tentativas de ataques, e com grandes chances de sucesso. Por isto, a preocupação com segurança em empresas que dependam de computadores, com acesso a Internet, para o sucesso de seus negócios, deve ser constante e sempre atualizada. Uma vez que uma Honeynet pode ser atacada, e os invasores obeterem sucesso, é imperativo que as pessoas que a administram também cerquem-se de cuidados para que o

7 invasor não venha efetuar outros ataques, principalmente a outras redes da mesma instituição, a partir da máquina em que obteve acesso. 8 Referências Bibliográficas ANÔNIMO, Autor. Segurança máxima. Editora: Campus, ed.: Segunda. 2000, 826 p. CASWELL, B.; BAKER, A.; GREEN, C.; et al. Snort.org. Disponível em: Acesso em 20 de junho de CHESWICK, B. An Evening with Berferd. Disponível em: Acesso em 10 de junho de KURTZ, G., MCCLURE, S., SCAMBRAY, J. Hackers expostos. Editora: Makron books. São Paulo 2000, 470 p. LEHTI, R.; VIROLAINEN, P. AIDE Advanced Intrusion Detection Enviroment. Disponível em: Acesso em 22 de junho de PROJECT, Honeynet. Conheça o seu Inimigo O Projeto Honeynet. Editora: Makron books. São Paulo 2002, 336 p. SPITZNER, L.; DITTRICH, D.; ROESCH, M. HoneyNet Project. Disponível em: Acesso em 25 de junho de 2002.

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Segurança em

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX Leandro Rodrigo de Carvalho Silva 1, Alexandre Paulino Sierra da Silva 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Uma Solução de IPS Baseada na Integração SNORT e IPTables

Uma Solução de IPS Baseada na Integração SNORT e IPTables Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004 AGENDA Motivação Conceitos Básicos:

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall em estado ativo utilizando open-source software

Firewall em estado ativo utilizando open-source software Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

WEBSERVICE HONEYPOT UTILIZANDO A BIBLIOTECA JHONEY

WEBSERVICE HONEYPOT UTILIZANDO A BIBLIOTECA JHONEY UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO BACHARELADO WEBSERVICE HONEYPOT UTILIZANDO A BIBLIOTECA JHONEY RICARDO DE LIMA BLUMENAU 2015 2015/1-26

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Utilização de Sistema de Detecção e Prevenção de Intrusos modo NIDS

Utilização de Sistema de Detecção e Prevenção de Intrusos modo NIDS 196 Utilização de Sistema de Detecção e Prevenção de Intrusos modo NIDS Denis Pohlmann Gonçalves¹ ¹Coordenação de Tecnologia da Informação Instituto Federal Farroupilha campus São Vicente do Sul (IFFARROUPILHA-SVS)

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

Utilização de Máquinas Virtuais para Implantar um Mecanismo Transparente de Detecção de Intrusão em Servidores Web

Utilização de Máquinas Virtuais para Implantar um Mecanismo Transparente de Detecção de Intrusão em Servidores Web Utilização de Máquinas Virtuais para Implantar um Mecanismo Transparente de Detecção de Intrusão em Servidores Web Luciano Raitz (FURB/Especialização) mrraitz@yahoo.com.br Francisco Adell Péricas, Ms (FURB/DSC)

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Elmo Batista de Faria

Elmo Batista de Faria APLICAÇÕES EM BANCO DE DADOS ALEXANDRE QUIRINO DE MELO Elmo Batista de Faria RESUMO O objetivo deste trabalho é mostrar uma das particularidades, vantagens e outros aspectos comuns de um Sistema de Gerenciador

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Anomalias de Rede e Recursos de Proteção contra Ataques

Anomalias de Rede e Recursos de Proteção contra Ataques Anomalias de Rede e Recursos de Proteção contra Ataques Guilherme Linck 1, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal de Santa Maria UFSM Campus UFSM 97105-900 Santa Maria

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Metodologia para validar. IPS s de código-fonte aberto

Metodologia para validar. IPS s de código-fonte aberto Metodologia para validar IPS s de código-fonte aberto Marco Antônio S Trentin 1, Gustavo S Linden 1, Tomás Damo Zandoná 1 1 Instituto de Ciência e Geociência Universidade de Passo Fundo (UPF) trentin@upf.br,

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Implementação de IDS Open Source 1

Implementação de IDS Open Source 1 Universidade Católica de Brasília Pró-Reitoria de Pós-Graduação e Pesquisa Coordenação de Pós-Graduação em Lato Sensu em Informática Implementação de IDS Open Source 1 Laerte Peotta de Melo 2, Érico Mascarenhas

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Ferramentas de varredura de segurança para GNU/Linux

Ferramentas de varredura de segurança para GNU/Linux Ferramentas de varredura de segurança para GNU/Linux José Ricardo Simões Rodrigues Dezembro de 2003. Resumo Este breve texto procura falar acerca da experiência do autor no uso de ferrametas de varredura

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais