Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Tamanho: px
Começar a partir da página:

Download "Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança"

Transcrição

1 Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.1/18

2 Roteiro Consórcio brasileiro de honeypots Uso dos dados pelo NBSO identificação do tráfego malicioso envio de notificações Atividades observadas worms/vírus origem das atividades sistemas operacionais de origem Conclusões Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.2/18

3 Consórcio Brasileiro de Honeypots Honeypots são mantidos pelas instituições consorciadas Objetivo de aumentar, no espaço Internet brasileiro, a capacidade de: detecção de incidentes correlação de eventos determinação de tendências de ataques Utilização dos dados por grupos de resposta a incidentes Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.3/18

4 Consórcio Brasileiro de Honeypots Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.4/18

5 Uso dos Dados pelo NBSO Identificação de ataques conhecidos detecção de servidores comprometidos realizando varreduras Detecção de worms/vírus: mostram um número enorme de máquinas vulneráveis, facilmente exploráveis Comparação com incidentes reportados voluntariamente Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.5/18

6 Uso dos Dados pelo NBSO (cont) Uma vez identificada a atividade maliciosa: identificados IPs de origem brasileiros logs são agrupados por IP de origem os contatos são determinados (whois, CSIRTs, etc) montagem e envio dos s * podem ser agrupados por contato Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.6/18

7 Detecção do tráfego malicioso pelo cabeçalho do pacote (src port, dst port, TTL, etc) por conteúdo Exemplo: ip[8] <= 128 and ip[8] >= 64 and ip[2:2] == 92 and icmp[0] == 8 and icmp[24:2] == 0xaaaa Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.7/18

8 Atividades Observadas Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.8/18

9 Nachi Nachi Notificações Enviadas (acumulado) /01 24/01 07/02 21/02 06/03 20/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.9/18

10 Slammer 120 Slammer Notificações Enviadas (acumulado) /01 24/01 07/02 21/02 06/03 20/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.10/18

11 Blaster (DCOM RPC) 250 Blaster Notificações Enviadas (acumulado) /01 24/01 07/02 21/02 06/03 20/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.11/18

12 Kuang 100 Kuang (17300/TCP) Notificações Enviadas (acumulado) /01 24/01 07/02 21/02 06/03 20/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.12/18

13 Code Red 4000 Code Red Notificações Enviadas /02 14/02 21/02 28/02 06/03 13/03 20/03 27/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.13/18

14 Scan por Open Proxy Scans por openproxy Notificações Enviadas (acumulado) /01 24/01 07/02 21/02 06/03 20/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.14/18

15 Dameware e Mydoom Dameware (6129/TCP) Mydoom Notificações Enviadas (acumulado) /03 13/03 20/03 27/ Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.15/18

16 Redes de Origem origem dos IPs observados IPs únicos de origem US CN JP KR CA BR FR DE TW UK Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.16/18

17 Sistemas Operacionais de Origem 10^8 Sistemas Operacionais de Origem 10^7 Pacotes SYNs enviados 10^6 10^5 10^4 10^3 10^2 Windows unknown Linux NetApp Solaris OpenBSD NMAP FreeBSD Cisco Novell Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.17/18

18 Conclusões Atualmente temos um Ruído de fundo na Internet Baixo índice de falso positivos Evolução das ferramentas de ataque ( API de exploits) A eficácia das notificações dependem das pontas CSIRTs atuantes Contatos técnicos atualizados Uso de Honeypots de Baixa interatividade na Resposta a Incidentes de Segurança GTS p.18/18

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr Projeto Honeypots Distribuídos Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr Roteiro Introdução Tipos de Honeypots Objetivos Honeyd Primeiros Resultados Conclusão

Leia mais

Principais Ameaças na Internet e Recomendações para Prevenção

Principais Ameaças na Internet e Recomendações para Prevenção Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

SMaRT - Session Monitoring and Replay Tool

SMaRT - Session Monitoring and Replay Tool SMaRT - Session Monitoring and Replay Tool Luiz Gustavo C. Barbato e Antonio Montes {lgbarbato,montes}@lac.inpe.br. RESSIN - Redes e Segurança de Sistemas de Informação LAC - Laboratório Associado de Computação

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots Émerson Salvadori Virti Liane Tarouco Leandro Márcio Bertholdo /POP-RS Roteiro Apresentação do

Leia mais

Firewall em estado ativo utilizando open-source software

Firewall em estado ativo utilizando open-source software Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Panorama de Casos de Phishing Envolvendo o Brasil

Panorama de Casos de Phishing Envolvendo o Brasil Panorama de Casos de Phishing Envolvendo o Brasil Francisco J. C. Figueiredo chicofig@cert.br Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

FISL9.0 Porto Alegre, RS, Brasil 17-19 de abril de 2008

FISL9.0 Porto Alegre, RS, Brasil 17-19 de abril de 2008 www.cgi.br Agenda Sobre o CGI.br Sobre o NIC.br www.cgi.br Sobre o CGI.br Criado em maio de 1995 Pela Portaria Interministerial Nº 147 de 31/05/1995, alterada pelo Decreto Presidencial Nº 4.829 de 03/09/2003

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

De-anonymizing the Internet Using Unreliable IDs

De-anonymizing the Internet Using Unreliable IDs De-anonymizing the Internet Using Unreliable IDs Yinglian Xie, Fang Yu, and Martín Abadi Microsoft Research Silicon Valley SIGCOMM 2009 Apresentado por: Edelberto Franco Silva Instituto de Computação -

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Detectando vulnerabilidades e promovendo a segurança em aplicações Web Gesiel Bernardes gesielgb@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Adoção de Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Iniciativas em Tratamento de Incidentes de Segurança

Iniciativas em Tratamento de Incidentes de Segurança Iniciativas em Tratamento de Incidentes de Segurança Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet

Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet Emerson Virti 1, Leandro Márcio Bertholdo 2, Liane Tarouco 1, Lisandro Granville 1 1 Instituto de Informática Universidade Federal

Leia mais

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Gerência de Porta em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Estatísticas sobre o Spam no Brasil

Estatísticas sobre o Spam no Brasil Estatísticas sobre o Spam no Brasil Klaus Steding-Jessen jessen@nic.br Marcelo H. P. C. Chaves mhp@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação

Leia mais

Aula 00 Apresentação da Disciplina

Aula 00 Apresentação da Disciplina Aula 00 Apresentação da e Aplicações Período Letivo 4ª série Carga Horária 120h (160 h/a) 02 Encontros Semanais 5M56 6M56 2 e Aplicações Objetivos Entender os conceitos básicos sobre comunicação de dados;

Leia mais

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Características Principais Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Proteção Total contra Códigos maliciosos (Malwares) Detecção Pró-Ativa (ThreatSense) Baixíssimo

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado Aluno: da Silva Brito 1 Orientador: Luciano Porto Barreto 1 Co-Orientador: Jerônimo Aguiar Bezerra 2 1 Departamento de Ciência

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Cenário Brasileiro de Fraudes na Internet

Cenário Brasileiro de Fraudes na Internet Cenário Brasileiro de Fraudes na Internet Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Aspectos de Segurança Relacionados ao Spam

Aspectos de Segurança Relacionados ao Spam Aspectos de Segurança Relacionados ao Spam Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office Brazilian Computer Emergency Response Team Comitê Gestor da Internet

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

LIV - Linux Integrated Viruswall

LIV - Linux Integrated Viruswall LIV - Linux Integrated Viruswall Teobaldo Adelino Dantas de Medeiros GEINF - CEFET/RN Av. Senador Salgado Filho 1559, Tirol 59015-000 Natal RN teobaldo@cefetrn.br Paulo Sérgio da Motta Pires DCA UFRN Centro

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Tratamento de Incidentes de Segurança na Rede-Rio

Tratamento de Incidentes de Segurança na Rede-Rio Tratamento de Incidentes de Segurança na Rede-Rio Marita Maestrelli mm@rederio.br Coordenação de Engenharia e Operações Rede- Rio Centro Brasileiro de Pesquisas Físicas CBPF Apresentação da RR Infra-estrutura

Leia mais

Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende

Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende Palestra - TecnoInfo 2004 Segurança em Redes Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica

Leia mais

Segurança e Vulnerabilidades de Redes

Segurança e Vulnerabilidades de Redes Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Segurança e Vulnerabilidades de Redes Tópicos Especiais em Redes

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes Ataques Mais Comuns na Internet BR Recomendações para Prevenção, Tratamento e Recuperação de Incidentes NIC BR Security Office http://www.nic.br/nbso.html Cristine Hoepers

Leia mais