Organização Sete de Setembro de Cultura e Ensino LTDA Faculdade Sete de Setembro FASETE Bacharelado em Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "Organização Sete de Setembro de Cultura e Ensino LTDA Faculdade Sete de Setembro FASETE Bacharelado em Sistemas de Informação"

Transcrição

1 Organização Sete de Setembro de Cultura e Ensino LTDA Faculdade Sete de Setembro FASETE Bacharelado em Sistemas de Informação DANILO XAVIER DE QUEIROZ UMA ANÁLISE PRÁTICA DAS PRINCIPAIS VULNERABILIDADES E MECANISMOS DE DEFESA EXISTENTES EM UMA REDE ETHERNET UTILIZANDO FERRAMENTAS OPEN SOURCE. Paulo Afonso-BA 2014

2 DANILO XAVIER DE QUEIROZ UMA ANÁLISE PRÁTICA DAS PRINCIPAIS VULNERABILIDADES E MECANISMOS DE DEFESA EXISTENTES EM UMA REDE ETHERNET UTILIZANDO FERRAMENTAS OPEN SOURCE. Monografia apresentada ao curso de Bacharelado em Sistemas de Informação, da Faculdade Sete de Setembro FASETE, como requisito parcial para obtenção do título de Bacharel em Sistemas de Informação. Orientador: Dr. Igor Medeiros Vanderlei Paulo Afonso-BA 2014

3 DANILO XAVIER DE QUEIROZ UMA ANÁLISE PRÁTICA DAS PRINCIPAIS VULNERABILIDADES E PRÁTICAS DE DEFESA EXISTENTES EM UMA REDE ETHERNET UTILIZANDO FERRAMENTAS OPEN SOURCE. Monografia apresentada ao curso de Sistemas de Informação, da Faculdade Sete de Setembro FASETE, como requisito parcial para obtenção do título de Bacharel em Sistemas de Informação. Orientador: Dr. Igor Medeiros Vanderlei Data de aprovação / / BANCA EXAMINADORA Dr. Igor Medeiros Vanderlei Ma. Mirthys Marinho do Carmo Melo Me. Roberto Pereira do Nascimento Paulo Afonso-BA 2014

4 QUEIROZ, Danilo Xavier de. Uma Análise Prática das Principais Vulnerabilidades e Práticas de Defesa Existentes em uma Rede Ethernet Utilizando Ferramentas Open Source f. Monografia. (Bacharelado em Sistemas de Informação). Faculdade Sete de Setembro FASETE. Paulo Afonso BA. RESUMO No século passado, em grande parte dos sistemas organizacionais as informações trafegavam de forma fragmentada e sem interconexões. Apesar do termo segurança da informação já fazer parte da lista de assuntos importantes em ambientes de Tecnologia da Informação, os agentes propiciadores da segurança da informação não mediram a importância do fato de que: A segurança da informação é indispensável para a continuidade do negócio. Isso faz com que a tecnologia da informação seja um importante instrumento de controle e de integridade, muito utilizado pelas empresas que procuram realizar trabalhos mais sólidos na proteção das informações das empresas. A rede de computadores é uma das principais tecnologias utilizada nas organizações tornando a comunicação com o mundo virtual dinâmico e preciso na medida que se é bem definida uma política de segurança da informação baseada em normas e procedimentos. Para garantir a segurança das informações em uma organização, são utilizados técnicas e procedimentos, que vão desde arquivos configuráveis a utilização de software complexo, que em muitos casos, se torna oneroso para as empresas, mas a utilização dessas ferramentas condiciona a continuidade dos princípios da segurança da informação. Redes de computadores e sistemas computacionais não são estáticos, faz-se a necessidade de serem auditados. No tocante Segurança da Informação, os benchmarkings de segurança dessas redes são executados através de software ataque/defesa medindo o retorno dessas informações e fazendo ajustes e correções sempre que necessário. A equipe de TI e a alta gerencia devem estar totalmente envolvidos com tais procedimentos, porque além do ativo mais importante para a empresa, que são as pessoas, é com a segurança dos dados que alimenta o fluxo dos processos. A segurança da informação por mais que ainda seja importante para a continuidade do negócio existe uma imensa dificuldade em disseminar tal importância como cultura organizacional. Criar uma rede sem proteção, é causar riscos para empresa, e isso são exemplos que devem ser evitados. Pois, mais cedo ou mais tarde, alguém poderá descobrir que um grande tesouro está à sua completa disposição. É necessário a realização de testes práticos para determinar quais tipos de sistemas ou ferramentas serão mais indicados para utilização no ambiente de TI. O objetivo deste trabalho é mostrar as vulnerabilidades em uma rede ethernet de uma empresa a partir das ferramentas testadas no ambiente. Esse estudo servirá de cenário para estudantes, analistas e entusiastas de segurança da informação, redes de computadores e ferramentas de ataque/defesa. Palavras-Chave: Segurança da Informação, Ataques utilizando ferramentas open-source, Mecanismos de defesa.

5 QUEIROZ, Danilo Xavier de. Uma Análise Prática das Principais Vulnerabilidades e Práticas de Defesa Existentes em uma Rede Ethernet Utilizando Ferramentas Open Source f. Monografia. (Bacharelado em Sistemas de Informação). Faculdade Sete de Setembro FASETE. Paulo Afonso BA. ABSTRACT In the last century, largely organizational information systems driving along in a piecemeal fashion and without interconnects. Although the term information security already part of the list of important issues in environments of Information Technology, the enablers of information security agents did not measure the importance of the fact that: "The security of information is essential to business continuity". This makes information technology is an important tool for control and integrity, often used by companies seeking to do more solid work in the protection of corporate information. The computer network is one of the main technologies used in organizations making communication with the dynamic and accurate virtual world as it is well defined security policy information based on rules and procedures. To ensure the security of information in an organization, techniques and procedures, ranging from configurable files using complex software, which in many cases became costly for businesses, but the use of these tools determines the continuity of principles are used information security. Computer networks and computer systems are not static, it is the need to be audited. Regarding information security, the security of these networks benchmarks are run through attack / defense software measuring the return of such information and making adjustments and corrections when necessary. The staff and the top management must be fully involved with such procedures, because addition of the most important asset for the company, which are the people, with the security of the data that feeds the flow of processes. Information security for it even more important for business continuity exists an immense difficulty in disseminating such importance as organizational culture. Create an unprotected network, is causing risks to the company, and these are examples that should be avoided. Because sooner or later someone will find that a great treasure is at your disposal. It is necessary to conduct practical tests to determine which types of systems or tools are best suited for use in the IT environment. The objective of this work is to show the vulnerability on an ethernet network of a company from the tools tested in environment. This study will serve as the backdrop for students, analysts and enthusiasts information security, computer networks and attack / defense tools. Keywords: Information Security, Attacks using open-source tools, defense mechanisms.

6 AGRADECIMENTOS Agradeço primeiramente a DEUS por tudo que ele fez e tem feito em minha vida. A toda minha família, minha esposa Isabela Cristina, meu filho Pedro Guilherme, meu pai Pedro Ivo, meus irmãos José Petrúcio e Plínio Ivo por me ajudar e me orientar nas escolhas da vida. E principalmente a minha mãe Dolores Xavier que foi a pessoa que mais apostou no meu estudo, mesmo sem condições financeiras, me matriculou e acreditou no meu sucesso. A Marcos Gomes pela amizade, trabalhos, seminários, provas, estudos, enfim, por me incentivar sempre, mesmo eu querendo desistir. A todos os professores do curso de Sistemas de Informação, em especial a Igor de Oliveira Costa por me orientar na primeira etapa do trabalho e por sempre me incentivar a estudar e não desistir de nada. Ricardo Porto por me ajudar e também sempre me incentivar. Igor Medeiros Vanderlei por me orientar na segunda etapa do projeto, e por ter me indicado ao estágio na faculdade, onde estou até hoje e consegui o cargo de Analista. A todos do Departamento de Tecnologia da Informática da faculdade Sete de Setembro que me ajudaram de alguma forma, e que sempre acreditaram no meu trabalho. Walter Barros, Marcelo Santos, Camila Gonzaga, Carla Firmino, Eliomar Gomes, Erick Nascimento, João Paulo e Kleilson Santos. A toda diretoria da Faculdade por me conceder uma bolsa de estudos e me incentivar a estudar e crescer profissionalmente.

7 6 LISTA DE FIGURAS Figura 1 - Exemplo de topologia em barramento Figura 2 Exemplo topologia em anel Figura 3 Exemplo topologia em estrela Figura 4 Exemplo LAN Figura 5 Exemplo MAN Figura 6 Exemplo WAN Figura 7 Exemplo das 7 camadas do modelo OSI Figura 8 - Exemplo do protocolo TCP/IP no modelo OSI Figura 9 - Ameaça cibernética Mapa em tempo real Figura 10 - Exemplo de Man-in-The-Middle Figura 11 - Exemplo de ataque SSLStrip Figura 12 - Exemplo do cenário do 1º ambiente estudado no projeto Figura 13 - Levantamento dos hosts ativos da rede Figura 14 - Escaneamento de portas Figura 15 - Descoberta de Sistema Operacional Figura 16 - Escaneamento de porta específica Figura 17 - Resultado do comando para descoberta de hosts na rede Figura 18 - Resultado do comando redirecionamento do tráfego Figura 19 - Resultado da alteração no arquivo de configuração do ettercap Figura 20 - Resultado da execução do ettecap e da ferramenta SSLStrip Figura 21 - Exibição do Resultado do teste com o site facebook.com Figura 22 - Exibição do teste com o erro de login e senha no site facebook.com Figura 23 - Exibição do teste de login e senha com o site outlook.com Figura 24 - Exibição do teste com o erro de login e senha no site outlook.com Figura 25 - Resultado dos ataques para capturar as senhas nos sites HTTPS Figura 26 - Resultado da execução do Wireshark Figura 27 - Acesso ao site fasete.edu.br Figura 28 - Acesso ao portal acadêmico da Faculdade Sete de Setembro Figura 29 - Amostra do post capturado Figura 30 - Amostra da senha capturada dentro do arquivo post Figura 31 - Tela inicial da ferramenta SET Figura 32 - Menu de opções da tela principal do SET Figura 33 - Menu de opções do Social-Enginnering Attacks e seleção Figura 34 - Lista de gerenciamento de payload Figura 35 - Lista de codificação do payload e seleção porta de escuta Figura 36 - Inicialização da escuta Figura 37 - Migração dos processos ao meterpreter finalizado Figura 38 - Execução do comando para acesso aos processos ativos no computador Figura 39 - Lista de processos ativos no computador vítima Figura 40 - Migração no processo e comando para print screen da tela da vítima Figura 41 - Resultado do teste de print screen da tela da vítima Figura 42 - Resultado do comando key_start Figura 43 - Verificação de comunicação com a vítima Figura 44 - Resultado da captação de pacotes Figura 45 - Envio de pacotes TCP par vítima com IP camuflado Figura 46 - Resultado do ataque de ip spoofing Figura 47 - Tela inicial do SET Figura 48 - Menu de opções do Social-Enginnering Attacks... 73

8 Figura 49 - Menu de opções do Website Attacks Vectors Figura 50 - Menu de opções do Credential Harvester Attack Method Figura 51 - Seleção do IP para o retorno do POST Figura 52 - Clone do site http//facebook.com na rede Figura 53 - Execução do clone do site com sucesso Figura 54 - Acesso ao site facebook.com Figura 55 - Resultado do ataque Dns_Spoofing Figura 56 - Exemplo da rede da empresa A Figura 57 - Levantamento de hosts ativos da rede Figura 58 - Escaneamento de portas Figura 59 - Descoberta de Sistema Operacional Figura 60 - Escaneamento de porta específica Figura 61 - Resultado do mapeamento de ips da rede Figura 62 - Execução do ARPSPOOFING Figura 63 - Arquivo de configuração do Iptables Figura 64 - Execução do sniffing usando Ettercap Figura 65 - SSLStrip em execução Figura 66 - Acesso ao site outlook.com Figura 67 - Resultado do SSLStrip Figura 68 - Wireshark em execução Figura 69 - Tela inicial do SET Figura 70 - Tela de criação do payload Figura 71 - Lista de Processos da vítima Figura 72 - Lista de processos da máquina alvo e migração para o Windows Explorer. 93 Figura 73 - Captura da tela do computador da vítima Figura 74 - Comando keyscan_start Figura 75 - Acesso ao site gmail.com Figura 76 - Resultado da captura do teclado Figura 77 - Teste de conectividade para o alvo Figura 78 - Execução do wireshark Figura 79 - Execução do IPSPOOFING Figura 80 - Resultado do IPSPOOFING Figura 81 - Tela inicial do SET Figura 82 - Opções do Social-Enginnering Attacks Figura 83 - Opções do Website Attack Vectors Figura 84 - Menu de opções do Credential Harvester Attack Method Figura 85 - Seleção do IP para o retorno do POST Figura 86 - Escolha do site a ser clonado Figura 87 - Resultado do DNS_Spoofing

9 8 SUMÁRIO CAPÍTULO I CONSIDERAÇÕES INICIAIS INTRODUÇÃO JUSTIFICATIVA PROBLEMA DE PESQUISA HIPÓTESES OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA CAPÍTULO II REFERÊNCIAL TEÓRICO REDES DE COMPUTADORES Topologia de Redes Classificação das Redes Local Area Network (LAN) Metropolitan Area Network (MAN) World Area Network (WAN) Rede Ethernet Protocolo CSMA/CD Modelo OSI Camada de Aplicação Camada de Apresentação Camada de Sessão Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada Física Transmission Control Protocol (TCP) IP Modelo TCP/IP SEGURANÇA DE REDES Informação Segurança da Informação Ameaças Riscos Ataques Hackers White Hat Black Hat Gray Hat PRINCIPAIS TIPOS DE ATAQUES Portscan Brute Force Sniffing DOS/DDOS Syn Flood... 33

10 Man-in-the-Midle Spoofing ARP Spoofing DNS Spoofing IP Spoofing Engenharia Social TÉCNICAS DE DEFESAS Firewall IPTables Configuração do IpTables na Empresa Autenticação Sistema de Detecção de Intrusão Honeypots Honeypots de Baixa Interatividade Honeypot de Alta Interatividade CAPÍTULO III EXPERIMENTO FERRAMENTAS ULTILIZADAS Nmap Wireshark Ettercap SSLStrip Social Enginnering Toolkit (SET) BACKTRACK AMBIENTE Ataque Portscan Capturando todos os IPs da Rede Capturando portas abertas Descobrindo S.O Vasculhando portas específicas Ataque SSLStrip Man-in-the-Middle Aplicando o Man-In-The-Middle Descobrindo IP s na Rede Local com NMAP Executando o Arpspoofing Utilizando o Ettercap Executando o SSLStrip Resultado do Ataque Captura de Pacotes com Wireshark Executando o Wireshark Resultado do Ataque Ataque Social-Enginnering Toolkit (SET) Executando o SET Criação do Payload Executando o Ataque RESULTADOS DO ATAQUE Ataque de IP_Spoofing Escolhendo o Alvo Executando o Wireshark Aplicando o Ataque Resultados do Ataque... 71

11 3.3.6 Ataque de DNS_Spoofing Executando O SET Criação do Clone do Site Resultado do Ataque AMBIENTE Ataque Portscan Capturando Todos os IPs da Rede Capturando Portas Abertas Descobrindo S.O Vasculhando Portas Específicas Ataque SSLStrip Man-in-the-Middle Descobrindo IPS na Rede Local com NMAP Executando o Arpspoofing Utilizando o Ettercap Executando o SSLStrip Resultados Captura de Pacotes com Wireshark Ataque (SET) Social-Enginnering Toolkit Executando O SET Criação do Payload Resultados do Ataque IP_Spoofing Escolhendo o Alvo Executando o Wireshark Aplicando o Ataque Resultado do Ataque DNS_Spoofing Executando o SET Criação do Clone do Site Resultado do Ataque CAPÍTULO IV ANÁLISE DOS RESULTDOS DO EXPERIMENTO CONSIDERAÇÕES FINAIS TRABALHOS FUTUROS REFERÊNCIAS ANEXO

12 11 CAPÍTULO I 1 CONSIDERAÇÕES INICIAIS 1.1 INTRODUÇÃO Com a evolução das redes de computadores obteve-se uma comunicação mais simplificada, e que junto com esse crescimento veio também a desatenção com nossas informações, deixandoas muito expostas, sejam nas redes sociais, em sites de compras, bate papo ou até mesmo em casa, na maioria das vezes não há uma preocupação em como essas informações estão sendo manipuladas. E isso não é diferente nas organizações, estas redes trazem consigo a facilidade, praticidade e agilidade na troca de informação. As empresas trabalham com informações, muitas delas sigilosas, existindo uma preocupação em manter uma rede de computadores organizacional segura. As informações estão tendo cada vez mais um papel importante dentro das empresas, e com isso vem a preocupação de como se proteger contra ataques cibernéticos os quais pertencentes causam algum tipo de dano aos dados dessas instituições. A necessidade de garantir a segurança das informações em uma organização é indispensável, não se podendo pensar em uma empresa sem manter as informações de forma segura. Segundo Nakamura e Geus (2007, p.46), a segurança deve ser vista como o elemento que permite que novas oportunidades sejam exploradas de forma concreta, de maneira que, sem ela, não existem negócios, pelo menos a longo prazo. Isto está diretamente relacionado à gestão de riscos, com a implementação de controles de segurança, que visa atuar sobre vulnerabilidades, que caso não sejam tratados, elevam o nível de risco. Essas vulnerabilidades existentes, sem um tratamento adequado, serão exploradas em algum momento, fazendo com que os negócios falhem, seja em virtude da perda de confiança de clientes, pelo pagamento de multas contratuais, ou pelos impactos de diversas outras naturezas. Assim, a segurança é um grande habilitador de negócios, ao atuar reduzindo riscos. Entretanto, pode-se observar que há necessidade das empresas em fazer um estudo sobre como anda a segurança das informações da mesma, tendo em vista o prejuízo que pode ser causado na instituição com a falta de investimento na área, as empresas não podem supor que não vão acontecer ataques virtuais e que ninguém vai tentar invadir a rede. Este é um dos maiores erros

13 12 das organizações. Que são na sua maioria é pela dificuldade em entender a grandeza da sua importância. Assim, o presente trabalho apresenta o resultado de uma análise prática da situação de uma rede local, mostrando a estrutura da mesma e como foi empregada a segurança das informações na mesma. O próximo passo foi testar as vulnerabilidades da rede, utilizando o sistema operacional open source backtrack 5 R3 para poder coletar as falhas existentes na rede ethernet. Com isso foi feita análises das melhores práticas de defesa utilizando também ferramentas open source para as possíveis vulnerabilidades encontradas. Desta forma, será possível enumerar e definir as principais técnicas e ferramentas open source de defesa para o ambiente proposto. 1.2 JUSTIFICATIVA A segurança da informação é essencial para a continuidade do negócio de uma empresa. A tecnologia da informação é um instrumento cada vez mais utilizado pelas empresas que buscam realizar seus trabalhos de uma forma mais eficiente. A rede é uma das principais tecnologias, permitindo assim a conexão e comunicação com o mundo real e virtual. As organizações buscam novas e avançadas tecnologias para atender sua demanda, porém, quanto maior essa evolução, maiores as vulnerabilidades que aparecem e que devem ser tratadas com atenção. Segundo Dantas (2011, p. 41), o risco é compreendido como algo que cria oportunidades ou produz perdas, com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas, É medido pela possibilidade de um evento vir acontecer e produzir perdas. A rede ethernet da empresa A atende a centenas de funcionários, que propicia o acesso à internet e aos dados na rede, o que faz dela importante para todos os cursos e departamentos da instituição. Deste modo, é relevante desenvolver um trabalho prático de análise das vulnerabilidades da rede, tendo em vista aprimorar os serviços de segurança e minimizar os problemas existentes na rede ethernet da empresa A.

14 PROBLEMA DE PESQUISA De acordo com (Nakamura; Geus 2007), a necessidade de segurança é um fato que vem transcendendo o limite da produtividade e da funcionalidade. A segurança da informação trabalhada de forma sistematizada possibilita uma maior confidencialidade, integridade, disponibilidade e autenticidade dos dados da empresa. Enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de oportunidades de negócios. Por isso segue a ideia de se melhorar a segurança na rede de computadores da empresa A, visando fornecer uma maior confiabilidade na rede. Diante do exposto, formula-se o seguinte problema que norteou a presente pesquisa: Como melhorar a segurança da rede ethernet da Empresa A utilizando técnicas de detecção de vulnerabilidades e de defesas baseadas em ferramentas open source? 1.4 HIPÓTESES Uma análise da segurança da rede de computadores de uma empresa, bem definida e baseado nas melhores práticas de ataques e defesas, utilizando ferramentas open source, proverá um ambiente mais vigiado, auxiliando na segurança, aumentando a disponibilidade e a confiabilidade nos serviços. O projeto aqui proposto, pode ser utilizado para verificar o grau de vulnerabilidade da rede ethernet da Empresa A, e assim poder minimizar os problemas relacionados da instituição pesquisada.

15 OBJETIVOS Objetivo Geral Realizar um estudo experimental para identificar as principais vulnerabilidades e suas respectivas técnicas de defesas a partir das ferramentas open source utilizadas na rede ethernet da empresa A Objetivos Específicos Enumerar as principais vulnerabilidades existentes na rede ethernet da empresa; Definir as principais técnicas de defesa encontradas no ambiente; Enumerar e definir as possíveis técnicas de defesas ausentes para as vulnerabilidades encontradas no ambiente aqui estudado. 1.6 METODOLOGIA A metodologia da pesquisa segundo Wikipédia (2009a, apud WAZLAWICK, 2008) é o estudo dos métodos (...) Tem como objetivo captar e analisar as características dos vários métodos indispensáveis, avaliar suas capacidades, potencialidades, limitações ou distorções e criticar os pressupostos ou as implicações de sua utilização. O método de pesquisa adotado para o trabalho aqui imposto é classificado como experimental. De acordo com Wazlawick (2008, p.42), a pesquisa experimental implica que o pesquisador sistematicamente provocará alterações no ambiente a ser pesquisado de forma a observar se cada intervenção produz os resultados esperados. O presente trabalho realizará um estudo em busca das melhores práticas de ataques a rede ethernet utilizando ferramentas open source para testes de invasão, e consequentemente levantar quais são as principais técnicas de defesas existentes para tentar barrar os possíveis ataques. Serão criados dois ambientes de rede, sendo o primeiro somente com um cliente e um servidor, simulando uma rede de computadores institucional, e o segundo e último será aplicado o

16 15 experimento em um ambiente real, na instituição aqui estudada, dessa forma, o experimento será dividido em três etapas. Na primeira etapa será montado um ambiente reduzido contendo duas máquinas, sendo um servidor e uma cliente, simulando de forma reduzida o ambiente de rede de uma empresa para iniciar os testes as ferramentas de invasão, e assim verificar as vulnerabilidades encontradas. Na segunda etapa será ampliado o nível de segurança no servidor para que os resultados dos testes tenham mais precisão. O próximo e último passo será feito os testes no ambiente real da empresa, dessa forma, contemplaremos os resultados enumerando as vulnerabilidades existentes na rede ethernet da empresa, e quais melhores práticas de defesas para o ambiente aqui estudado, nessa etapa será aplicado as ferramentas de defesa.

17 16 2 REFERÊNCIAL TEÓRICO 2.1 REDES DE COMPUTADORES CAPÍTULO II Hoje não se pode pensar em um dispositivo sem contato com o mundo, como foi dito no início do trabalho, o mundo hoje, vive na era virtual e da tecnologia digital, todos se comunicando a tudo, e isso se torna possível com as redes de computadores. Segundo (Tanenbaum 2003, p. 15) as redes de computadores podem ser definidas como "um conjunto de computadores autônomos interconectados por uma única tecnologia". De acordo com Torres (2006, p.5): As redes de computadores surgiram da necessidade da troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você, como no exemplo do caixa eletrônico, onde você pode estar tendo acesso aos dados de sua conta corrente que estão armazenados em um computador a centenas ou milhares de quilômetros de distância. Na internet, então, essa troca de informações armazenadas remotamente é levada ao extremo: acessamos dados armazenados nos locais mais remotos e, na maioria das vezes, o local onde os dados estão fisicamente armazenados não tem a menor importância Topologia de Redes De acordo com (Cardoso e Gutierrez 2000, p.22), uma das características fundamentais de uma rede é a estrutura física, ou seja, a sua topologia. Não é só uma questão de conectar um cabo a um computador. As redes dependem da estrutura correta de cabeamento, para poder funcionar. Temos vários estilos, alguns proprietários. A seguir três exemplos de topologia de rede. Topologia Barramento Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode escrever no barramento num dado momento. Todas as outras escutam e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada

18 17 e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão (PAULINO, 2013). Figura 1 - Exemplo de topologia em barramento Fonte: Paulino, Nesta topologia todos as estações se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e frequência, permitindo transmissão de informação. Topologia Anel Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecional de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. (PAULINO, 2013) Figura 2 Exemplo topologia em anel Fonte: Paulino, 2013.

19 18 A topologia em Anel é capaz de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino. Topologia Estrela Essa é a configuração padrão das redes ethernets atuais. Nela, cada conexão de um PC à rede é individual, feita com um hub ou switch. Isso faz com que qualquer falha entre os PCs seja irrelevante para o funcionamento da rede. (CARDOSO; GUTIERREZ, 2000). Figura 3 Exemplo topologia em estrela Fonte: Paulino, Neste tipo de topologia, todos os usuários comunicam-se com um nodo central, tem o controle supervisor do sistema, chamado host. Através do host os usuários podem se comunicar entre si. O host funciona como um comutador de mensagens para passar os dados entre eles Classificação das Redes As redes podem ser classificadas de acordo com as suas abrangências geográficas, ou seja, como elas estão distribuídas geograficamente, por exemplo: uma sala, um prédio, uma cidade, um país e até um continente, os tipos de redes mais conhecidos são LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (World Area Network) Local Area Network (LAN) LANs são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e

20 19 estacoes de trabalho em escritórios e instalações industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As LANs têm três características que as distinguem de outros tipos de redes: (1) tamanho, (2) tecnologia de transmissão e (3) topologia (TANENBAUM, 2003). Figura 4 Exemplo LAN A figura 4 mostra um exemplo simples de uma LAN que tem uma conexão local, temos um modem ADSL, um Switch com dois terminais um roteador sem fio e dois hosts conectados a ela Metropolitan Area Network (MAN) Uma rede metropolitana, ou MAN, abrange uma cidade. O exemplo mais conhecido de uma MAN e a rede de televisão a cabo disponível em muitas cidades. Esse sistema cresceu a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era então conduzido até a casa dos assinantes. (TANENBAUM, 2003).

21 20 Figura 5 Exemplo MAN Na figura 5 temos um exemplo simples de uma MAN, temos um provedor de internet no meio e os demais locais recebendo o sinal dentro de uma área metropolitana World Area Network (WAN) Uma rede geograficamente distribuída, ou WAN (world area network), abrange uma grande área geográfica, com frequência um país ou continente. Ela contém um conjunto de maquinas cuja finalidade e executar os programas (ou seja, as aplicações) do usuário (TANENBAUM, 2003, p. 31). Figura 6 Exemplo WAN

22 21 Na figura 6 também mostrado de uma maneira simples temos a WAN, Temos roteadores que interligam as conexões entre cidades Rede Ethernet A ethernet é o padrão mais utilizado em redes locais (LAN). Em uma ethernet, pode-se utilizar tanto cabo coaxial quanto cabo par trançado e até mesmo nenhum cabo como nas novas tecnologias de redes sem fio (wireless). Seu funcionamento parte do princípio de todos os micros compartilharem uma mesma linha (cabo), independente da tecnologia utilizada, isto significa que, quando uma linha estiver em uso, nenhum outro micro poderá enviar informações até que a linha esteja livre. (TÂMEGA, 2003) Protocolo CSMA/CD O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um protocolo que permite acesso múltiplo ao meio de transmissão baseando-se em três mecanismos básicos que são: (i) escuta da portadora; (ii) detecção de colisão e (iii) mecanismo de contenção. (TÂMEGA, 2003) Modelo OSI O modelo de referência OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização internacional dos protocolos empregados nas diversas camadas (Day e Zimmermann, 1983). Ele foi revisto em 1995 (Day, 1995). O modelo é chamado Modelo de Referencia ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos ou seja, sistemas que estão abertos a comunicação com outros sistemas. (TANENBAUM, 2003). Segundo Ulbrich e Valle (2004, p.47), o modelo OSI é formado por sete camadas, cada uma com uma função diferente. As camadas criam um envelope com os dados da camada superior, incluem seus próprios cabeçalhos e entregam isso para a camada imediatamente inferior. Quando o pacote chega na camada de nível mais baixo, está pronto para ser transmitido.

23 22 Figura 7 Exemplo das 7 camadas do modelo OSI. Fonte: Gonzalez (2011). A figura 7 mostra o exemplo da referência do modelo OSI criado pela ISO. Todas as ações que precisavam e que precisam acontecer para que haja a interconectividade de dois dispositivos de rede, foram divididos em partes, e essas partes são chamadas de camada. Cada uma delas faz uma parte do que é necessário para haver a conectividade Camada de Aplicação A camada de aplicação contém uma série de protocolos que faz a interface para o usuário. Comunicação e o aplicativo que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu com seu aplicativo de , ele entrará em contato com a camada de aplicação do protocolo de rede efetuando este pedido (TORRES, 2006, p.43) Camada de Apresentação Chamada, por muitos, de "a camada sem função" ou "a camada inútil". Na teoria, serve para preparar os dados no domínio local e coloca-os em um formato compatível com procedimentos de transporte. No caminho inverso, padroniza os diferentes tipos de dados de uma forma que qualquer aplicação possa ser escrita para usar a rede, independente das implementações das cinco camadas inferiores. Dois exemplos de serviços executados nessa camada são a criptografia e a compressão de dados. Na prática, essa função é trivial e é implementada na própria aplicação (ULBRICH; VALLE, 2004).

24 Camada de Sessão A camada de sessão permite que os usuários de diferentes maquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). (TANENBAUM, 2003) Camada de Transporte A camada de transporte é responsável por receber os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados pela camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede retornar o dado original para envia-lo a camada de Sessão. Isso inclui controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegados fora de ordem) e correção de erros, tipicamente enviado para o transmissor uma informação de reconhecimento (acknowledge), informação que o pacote foi recebido com sucesso. (TORRES, 2006) Camada de Rede A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto e determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" a rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação; por exemplo, uma sessão de terminal (como um logon em uma máquina remota). Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. (TANENBAUM, 2003) Camada de Enlace de Dados A camada de enlace de dados é responsável por transportar pacotes de um nó (Computador ou Roteador) a outro através da rede, diferentemente da camada de rede que desempenha um papel

25 24 global na arquitetura, a camada de enlace tem um nível de responsabilidade apenas local. Todos os processos envolvendo dois nós é de responsabilidade da camada de enlace. Noutras palavras, visto que LANs e WANs são delimitadas por nós de rede, podemos dizer que a responsabilidade da camada de enlace é encaminhar pacotes através de uma LAN ou WAN. (BEHRNOUZ, 2006, p.229) Camada Física Como o próprio nome indica, é a responsável pelo envio dos quadros para o meio físico. A conversão é feita a partir dos Os e Is do quadro (sistema binário) e adaptada para o meio, no caso de um meio elétrico, são transformados em sinais e1étricos, num meio ótico, sinais luminosos e assim por diante (ULBRICH; VALLE 2004, p.50) Transmission Control Protocol (TCP) O protocolo TCP é um protocolo da camada de transporte cujo o principal objetivo é prover um serviço de conexão confiável entre um par de processos que desejam se comunicar. Prover facilidades como transferência básica de dados, controle de fluxo, multiplexação, precedência, controle de conexões, e alguma segurança (CAMATTA; MELOTTI, 2012). Segundo Behrnouz (2006, p.535). O TCP é um protocolo que orienta o fluxo de comunicação. Um processo da camada de aplicação envia um segmento de dados ao UDP na camada de transporte para iniciar a entrega desses dados. O UDP adiciona um cabeçalho próprio ao conjunto montando o datagrama do usuário, e o entrega ao protocolo IP para transmissão. Segundo Giavaroto (2013, p. 64): Especificamente, o protocolo TCP apresenta as principais características relacionadas a transferência de dados de forma confiável fim a fim. Desta forma, todo pacote que é transmitido necessita de ACK que nada mais é que um bit de reconhecimento envolvendo recuperação de dados perdidos, eliminação de dados duplicados e ordenança dos dados que estão fora de ordem. Na realidade, o TCP permite a execução de uma tarefa com características de multiplexagem/desmultiplexagem, fazendo transitar numa mesma linha os dados que são originados de aplicações diversas, na qual chegam em paralelo e serão colocados em série.

26 IP Segundo Martinez (2006) um endereço IP é o número que identifica exclusivamente um dispositivo conectado à uma rede TCP/IP. Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. O Internet Protocol (IP) é um protocolo de conectividade que provê um serviço de pacotes de dados (datagramas) entre hosts. È responsável pelo endereçamento dos pacotes, pacotes de roteamento, fragmentação e reunião, movendo dados entre as camadas de transporte e rede do modelo OSI. Este protocolo não garante a entrega dos pacotes em uma rede. Localizado na camada de Rede do modelo OSI, o protocolo IP confia em outros protocolos providos de camadas superiores do modelo OSI para prover serviços orientados à conexão se necessário. O cabeçalho de um pacote IP é composto por muitos campos de controle, entre os mais importantes estão os campos de endereço da fonte, endereço de destino e tempo de vida do pacote (LEWIS,1999). O endereçamento IP é dividido em duas partes, sendo a primeira responsável por identificar a rede à qual o computador está conectado, e a segunda é utilizada para identificar os Hosts que pertencem à rede. Para permitir uma maior gama de endereços IP, o endereçamento foi dividido em cinco classes diferentes, que utilizam a nomenclatura A, B, C, D e E para identificá-las. As classes D e E não são utilizadas e foram desenvolvidas para utilizações futuras. Cada classe reserva um número diferente de octetos para seu endereçamento de rede e diferenciam pequenas, médias e grandes redes (MARTINEZ, 2006) Modelo TCP/IP Segundo Torres, 2001, TCP/IP é o protocolo mais utilizado em redes locais. Foi feito para ser utilizado na internet, atualmente é suportado em todos os sistemas operacionais, e também é roteável, ou seja, feito para ser utilizado em redes grandes e de longa distância podendo ter vários caminhos para o dado chegar ao destino. O TCP/IP é, na realidade, um conjunto de protocolos. Os mais conhecidos dão justamente o nome desse conjunto: TCP (Protocolo de Controle de Transmissão) IP (Protocolo de Internet), que operam nas camadas de transporte e internet, respectivamente. Mas eles não são os únicos.

27 26 De acordo com Giavaroto e Santos (2013). O protocolo divide -se o processo de comunicação em três fases (Three-way handshake), sendo: O cliente envia o segmento SYN (tipo de conexão, com número inicial da sequência de numeração de bytes no sentido cliente x servidor); O servidor reconhece o pedido de conexão enviando um segmento tipo SYN com bit de reconhecimento ACK (O mesmo é ligado com um número inicial de sequência de numeração estabelecido no sentido servidor x cliente. O destino envia um segmento tipo ACK reconhecendo o SYN do servidor (ocorre a troca de dados acarretando efetivamente na transferência de dados e o encerramento da conexão que poderá ser iniciada, seja pelo cliente ou pelo servidor. Desta forma, a origem envia um segmento tipo FIN e o destino envia um reconhecimento tipo ACK, logo após um tempo o destino envia FIN caracterizando a sinalização do fim da conexão e por último a origem envia outro reconhecimento. Figura 8 - Exemplo do protocolo TCP/IP no modelo OSI. Fonte: Ewavez (2004). A figura 8 mostra a diferença entre o modelo OSI e o TPC/IP, nela pode-se perceber que um tem ligação com o outro. A camada física do OSI tem ligação com a camada de rede do TCP/IP, a rede com a internet, o transporte tem a mesma ligação e sessão, apresentação e aplicação do OSI cabe em uma camada do TCP/IP que é a aplicação. Cada uma dessas estruturas vai estar definida através dos seus protocolos.

28 SEGURANÇA DE REDES Informação A informação é o principal patrimônio da empresa e está sob constante risco. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente (DIAS, 2000). Segundo a ABNT (2005), a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades Segurança da Informação A segurança da informação é a proteção da informação contra os vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Segundo Soares, Lemos e Colcher (1995, p.448): O termo segurança é usado com o significado de minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos. Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém. A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por elementos não autorizados, e a utilização não autorizada do computador ou de seus dispositivos periféricos. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização, formalizados nos termos de uma política de segurança. Quando se trata de segurança da informação, temos como base alguns princípios. São eles:

29 28 a) Confidencialidade A confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso (ABNT, 2005). Ocorre a quebra da confidencialidade da informação ao se permitir que pessoas não autorizadas tenham acesso ao seu conteúdo. A perda da confidencialidade é a perda do segredo da informação. Garantir a confidencialidade é assegurar o valor da informação e evitar a divulgação indevida (DANTAS, 2011, p. 14). b) Integridade A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento (ABNT, 2005). Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente (DANTAS, 2011, p. 11). c) Disponibilidade A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário (ABNT, 2005). Giavaroto e Santos (2013, p. 32) define que a informação deverá estar disponível a quem esteja autorizado sempre que for necessário. Podemos citar como quebra da disponibilidade um ataque de negação de serviço contra um servidor, tal ataque faria com que o equipamento parasse de funcionar e, com isto, a informação ficaria indisponível. d) Autenticidade Garante estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. (TJMS, 2006). O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a

30 29 mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos (GONÇALVES, 2004) Ameaças Sêmola (2003) define ameaças como sendo agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio de exploração de vulnerabilidades, o que provoca perdas de confiabilidade, integridade e disponibilidade, e, consequentemente, causando impactos aos negócios de uma organização. De acordo com a 9ª pesquisa de segurança (MÓDULO, 2003), Vírus (28%), funcionários insatisfeitos (21%), divulgação de senhas (20%), acessos indevidos (16%) e vazamento de informações (15%) foram apontados como as cinco principais ameaças à segurança das informações nas empresas. Segundo TURK (2014) o seguinte mapa de ataques cibernéticos em todo mundo em tempo real construído pela empresa de segurança russa Kaspersky Lab, mostra diferentes ataques de malware de zoom em todo o mundo em multicores como eles são apanhados. A seguir uma ilustração do mapa. Figura 9 - Ameaça cibernética Mapa em tempo real Fonte: VICTORIA (2014).

31 30 A figura 9 mostra os ataques cibernéticos que ocorrem em tempo real. O brasil está em 4º lugar em país mais infectado do mundo, ficando atrás apenas Rússia, Vietnã e Estados Unidos que ocupa a 1º posição. O país menos infectado e considerado o mais seguro pela Kaspersky é a Groelândia Riscos Segundo a norma AS/NZS (2004), a oportunidade de acontecimentos de alguma coisa que causará impacto nos objetivos e processos de uma instituição. Para essa norma, o risco é geralmente especificado em termos de um evento e/ou circunstâncias e suas consequências, e é medido pela combinação das consequências de um evento e sua probabilidade. Ele pode ter um impacto positivo ou negativo. De acordo com (Dantas, 2011, p41), o risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas Ataques Ataque pode ser definido como um assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, um ato inteligente que seja uma tentativa deliberada (especial no sentido de um método ou técnica) para invadir serviços de segurança e violar as políticas do sistema (SHIREY, 2000). De acordo com a 8ª pesquisa de segurança (MÓDULO, 2002), 43% das empresas entrevistadas sofreram ataques nos últimos 12 meses, o que representa um aumento de 10% em relação a 2001, sendo que 24% nos últimos 6 meses. Os hackers (48%) foram os maiores responsáveis por ataques e invasões em 2002, o que significa um aumento de 15% com relação a Hackers Hacker são indivíduos que elaboram e modificam softwares e hardwares de computadores, desenvolvendo funcionalidades novas ou adaptando as antigas. Eles normalmente possuem um grande conhecimento sobre softwares livres, como a linguagem Linux. Eles possuem uma ética (a ética hacker) e não são considerados uma ameaça para os usuários de internet. Há aqueles

32 31 que quebram a ética hacker e por vezes invadem sistemas, sites, empresas, para testar a vulnerabilidade da mesma ou acabam aterrorizando amigos e desconhecidos com suas invasões. (JUSTASKGEMALTO) White Hat Este tipo de hacker funciona como um vigia na Internet, ele utiliza os seus conhecimentos para detectar falhas nos sistemas e posteriormente reporta-los as autoridades competentes. Este tipo de hacker é normalmente contratado por empresas que querem manter os seus dados seguros. Devido à associação negativa que se faz com a palavra hacker, o chapéu branco começou a ter novas "designações", como por exemplo analista de sistema (SAMPAIO, 2014) Black Hat O Hacker black hat (chapéu preto) é aquele Hacker que não segue de nenhuma forma a ética hacker ou a lei. Ele age da forma que quer para fazer o que quiser com sistemas vulneráveis. São criminosos cibernéticos, que usam o seu conhecimento para roubar pessoas, para invadir computadores e para destruir sistemas. (TACIO, 2010) Gray Hat Os gray hat, ou chapéu cinza, são Hackers que ficam entre o White e o black hat, agindo de forma legal como um white hat, mas em certos casos usam idéias pessoais e criam argumentos para justificar os seus atos que ferem a ética hacker, o que o torna um black hat, por exemplo, o hacker gray hat invade um sistema, vê tudo que está nele, as vezes até divulga esse material, mas não comente nenhum crime usando essas informações, só que também não avisa os administradores do sistema sobre a falha e nem toma atitude para corrigi-la. (TACIO, 2010) 2.3 PRINCIPAIS TIPOS DE ATAQUES Os principais tipos de ataques são os scanners de porta, ataques de Força Bruta, Sniffers, DoS e DDoS, Man-in-the-Middle, Spoofing e Engenharia Social, e na sua maioria serão abordados no trabalho. Não serão feitos ataques de DoS e Brute Force por conta do tempo de experimento nesses tipos de ataque, e o tempo para o trabalho não estava compatível com o tempo que levaria para testar os determinados ataques.

33 Portscan Técnicas de varreduras ou scanning, ou seja, rastreamento de portas (Port Scan) é uma das técnicas mais comuns e usadas por atacantes para descobrir serviços vulneráveis em um sistema. Quaisquer máquinas conectadas numa rede oferecem serviços que usam portas TCP e UDP. Portanto, o rastreamento de portas consiste em enviar uma mensagem de cada vez para cada uma das portas, explorando as portas comuns e até as menos usadas. (GIAVAROTO; SANTOS, 2013) Brute Force No ataque de força bruta, o software utiliza um algoritmo de combinação que se encarregará de fazer as tentativas para quebra da senha. Esse método é mais difícil e demorado, pois, dependendo da complexidade da senha, torna-se quase impossível. (GIAVAROTO; SANTOS, 2013). Ataques de quebra de senha ou password cracking podem ocorrer através de duas técnicas: por ataques de dicionário ou ataque de força bruta. No ataque de dicionário, o invasor pode criar um arquivo com dezenas, centenas ou milhares de palavras e o software se encarregará de fazer o resto. Geralmente, esses dicionários são compostos de palavras comuns, inclusive, contendo nomes de usuários e senhas padrões, exemplo: admin, administrador, pass, password, admin123, etc. (GIAVAROTO; SANTOS, 2013) Sniffing Os sniffings são programas que verificam o tráfego na rede, são úteis para o gerenciamento de rede e, nas mãos dos hackers, são bons para roubarem senhas e informações sigilosas. O sniffing é uma invasão passiva, na qual uma máquina diferente do destino pretende ter informações que se percorrem na rede, é um ataque difícil de ser detectado. Contudo o sniffing não pode ser considerado um ataque porque são usados para diagnosticar problemas na rede de uma empresa (JUNIOR, FILHO, 2002).

34 DOS/DDOS Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor alvo, tirando-o do ar (ANDRADE, 2005); Segundo Lee (2006) negação de Serviço Distribuído (DDoS) é um cenário onde um atacante visa estabelecer uma conexão por uma vítima. Vários computadores são mobilizados em um ataque. Estes computadores (Chamados de Zumbis ou vítima secundária) são previamente comprometidos pelo invasor. Quando um ataque é bem sucedido, o serviço alvejado se torna indisponível a seus usuários legítimos Syn Flood Syn Flood ou ataque SYN é uma forma de ataque de negação de serviço (DoS) que explora algumas vulnerabilidades existentes entre o conceito da internet e a maneira com que os sistemas operacionais tratam uma requisição de conexão. (SOUZA, 2006, p. 26). Um ataque SYN Flood é quando um atacante envia diversas vezes pacotes maliciosos com SYN e recebe respostas válidas. O servidor é sobrecarregado e novas requisições válidas não são realizadas com sucesso. Portanto, quando são enviados alguns milhares de SYN para um determinado host e estes não são respondidos, a fila de solicitação ficará cheia e todos os recursos ficam ocupados, fazendo com que nenhuma nova conexão legítima ou não possa ser feita, resultando em negação de serviço (ARAÚJO, 2008). Esse tipo de ataque é composto para ser realizado, é um ataque que exige bastante conhecimento e paciência de quem está executando.

35 Man-in-the-Midle O Man-in-the-Midle ou homem no meio, basicamente intercepta o trafego da rede sem ser identificado, pode também se faz passar por um servidor para um usuário e um usuário para um servidor. Forma de ataque em que os dados são trocados entre duas partes. Neste caso, a informação é alterada pelo atacante sem que a vítima perceba. Neste caso, a comunicação interceptada e retransmitida com alterações de informações sem que os envolvidos diretamente na comunicação consigam identificar qualquer alteração. Classificado como Homem do meio, devido ao atacante interceptar os dados sem conhecimentos dos demais. Este ataque é feito entre a comunicação e é caracterizado, como um dos mais difíceis de ser detectado, possibilitando o atacante desviar tráfego de dados, modificar pacotes e injetar dados, etc. Usuário 1 envia informação para usuário 2, no entanto, antes que a informação chegue ao usuário 2, o intruso caracterizado como usuário altera ou desvia informações conforme seus planos. (GIAVAROTO; SANTOS, 2013, p. 165). Figura 10 - Exemplo de Man-in-The-Middle. Fonte: Adaptado de Henrique, A figura 10 mostra um ataque onde o usuário fica entre o emissor e o receptor da informação, fareja alguma informação a ser enviada. Em alguns casos, os usuários podem estar enviando sem criptografia de dados, o que significa que o man-in-the-middle pode obter todas as informações sem criptografia. Em outros casos, um usuário pode ser capaz de obter informações do ataque, mas tem que descriptografar as informações para que possa ser lido. A figura é um exemplo de como um ataque man-in-the-middle funciona. O atacante intercepta parte ou todo

36 35 o tráfego vindo do computador, coleta os dados e, em seguida, encaminha-lo para o destino que o usuário foi originalmente com a intenção de visitar Spoofing Traduzindo para o português, o spoofing significa enganar imitar algo, enquanto exagerando suas características para efeito cômico. Os principais tipos de spoof são: ARP Spoofing É uma técnica um pouco mais complicada, mas muito inteligente. Em vez de trabalhar apenas na camada 2 (Ethernet) o invasor vai confundir o computador cujo tráfego se deseja esnifar manipulando sua tabela ARP. (ULBRICH; VALLE, 2004) DNS Spoofing Consiste em enviar uma resposta falsa a uma requisição de nome de domínio. A especificação original do DNS não apresenta soluções eficazes para prevenção de ataques de DNS SPOOFING. A falsificação de endereços IP no processo de resolução de nomes pode ser realizada a partir de máquinas que estejam no mesmo segmento de rede que o servidor DNS vítima, ou pode ser realizada a partir de máquinas de redes diferentes da rede que se encontra o servidor DNS vítima. Denominamos o primeiro caso de Ataque Local e, o segundo, de Ataque Remoto. (SACRAMENTO et al) IP Spoofing O conceito de falsificação de IP, foi inicialmente discutida no meio acadêmico na década de Embora conhecida há algum tempo, era essencialmente teórico até Robert Morris, cujo filho escreveu o primeiro worm de Internet, descobriu uma falha de segurança no protocolo TCP conhecido como previsão sequência. Stephen Bellovin discutiu o problema em profundidade, em problemas de segurança no TCP / IP Protocol Suite, abordando os problemas de design com o conjunto de protocolos TCP / IP (TANASE, 2003). O IP spoofing consiste na troca do IP original por um outro, podendo assim se passar por um outro host. Através de IP Spoofing um intruso pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e entrar em máquinas via rlogin, por exemplo, onde não é exigido senha (STRAUCH, 1996).

37 Engenharia Social Engenharia Social é um conjunto de técnicas utilizadas para obter informações importantes e sensíveis de uma corporação ou de um indivíduo por meio da enganação, realizada de forma pessoal (face-to-face) ou por meio de recursos de tecnológicos. O elemento mais vulnerável de qualquer sistema de segurança é o próprio indivíduo, ao qual possui traços comportamentais e psicológicos que o torna suscetível aos ataques de engenharia social (SALVO). Uma das técnicas mais utilizadas para o levantamento de informações é a engenharia social, método pelo qual o atacante explora o fator humano. A evolução do ser humano é constante, porém ainda existem fatores que o levam a encontrar-se vulnerável, pois existem a ignorância, a credulidade, a inocência, o medo, a culpa, a curiosidade, a confiança, esses são alguns dos muitos fatores que tronam as ações de indivíduos mal intencionados. Tomemos por base um exemplo em que uma pessoa encontre um CD abandonado em determinado local, independente se dentro ou fora de uma empresa ou residência e, diante disso, verifica que tal dispositivo possui uma etiqueta informativa, intitulando a mídia como arquivo confidencial, a grande pergunta seria: será que alguns dos fatores elencados acima seriam explorados? Suponha que a pessoa tomada pela curiosidade de verificar o conteúdo existente no objeto encontrado e, diante disso, insira-o em um computador da empresa, ou de sua própria residência. Caso o conteúdo contido no CD seja malicioso, ou seja, contenha um vírus, cavalo de troia, toolkits, etc. E nada adiantou equipar o ambiente com potentes regras de firewall, IPS, IDS, CFTV e outros, pois estaremos diante de um caso de exploração de vulnerabilidade envolvendo o fator humano. (GIAVAROTO; SANTOS, 2013, p 34). 2.4 TÉCNICAS DE DEFESAS Firewall De acordo com Neto (2004) firewall é um programa que detém uma autonomia concedida pelo próprio sistema para pré-determinar e disciplinar todo o tipo de tráfego existente entre o mesmo e outros hosts/redes. Um dos mais antigos componentes de sistema de segurança, o firewall, é utilizado para proteger uma rede confiável de uma rede pública não confiável e pode ainda ser empregada para separar

38 37 sub-redes, grupos de trabalho ou LANs (Local Area Networks) dentro da organização (NAKAMURA; GEUS, 2003). Um firewall sempre é colocado na divisa entre duas ou mais redes. Pode ser entre redes privadas ou entre uma rede privada e a internet. A função de tal equipamento é controlar o tráfego entre elas, permitindo ou bloqueando informações de acordo com regras preestabelecidas (NETO, 2004) IPTables O IpTables trata-se de uma ferramenta de Front-End para lhe permitir pular as tabelas do Netfilter, embora o mesmo seja constantemente confundido com um Firewall. (NETO, 2004). O IpTables foi concedido por Rusty Russell (que por sinal também participou do projeto de desenvolvimento do NetFilter) em colaboração com Michel Neuling e incorporado a versão 2.4 do Kernel em julho de O mesmo compõe a quarta geração de sistemas FireWall no Linux (NETO, 2004) Configuração do IpTables na Empresa O firewall utilizado na empresa A é o iptables, e o mesmo funciona da seguinte forma: foram criadas regras liberando e bloqueando determinados serviços, através de scripts para configurações. Existem variáveis de interfaces, variáveis de ranges de rede e variáveis contendo portas liberadas. Também existe ativação de módulos de proteção para impedir determinados ataques dos tipos, ipspoofing, dos, portscan, bloqueio de backorifice na rede, bloqueio de netbus. E são esses módulos que interessam ao projeto, as ferramentas utilizadas para ataques à rede ethernet da empresa são bloqueadas na sua maioria por esses módulos. Logo a baixo será mostrado como se encontra a configuração do firewall do ambiente. Fazendo o redirecionamento da rede interna do nat. No script do firewall existem 4 funções, são elas: INTERNET serve para fazer o NAT da rede interna para a rede externa LIMPAR serve para remover as regras existentes, apagar as chains e zerar os contadores das tabelas.

39 38 PARAR ela chama dentro dela a função limpar citada a cima, torna a política padrão do iptables, que é: imput accept, output accept e forward accept que aceita tudo. E em seguida chama outra função também citada a cima que é a função internet. Desta forma zerando todas as regras existentes no firewall mas, sem parar o roteamento da rede interna para a rede externa, ou seja, continuará ativo sem que haja percepção da queda da internet para os usuários. E por último a função INICIAR que é a mais importante. A função iniciar por sua vez chama a função limpar, que altera a política padrão que era aceitar qualquer requisição para aceitar apenas requisições que existam nas regras de cada tabela e suas respectivas chains, sendo definida da seguinte forma: input drop, output accept e forward drop. É chamado também a função internet, começando a parte de segurança. A seguir será mostrado como se encontra a configuração do iptables da empresa A. A configuração do IPTables da empresa se encontra nos anexos de A à G, respectivamente Autenticação De acordo com Teixeira e Silva (2012), a maneira tradicional de adicionar segurança ao ambiente é promover autenticação do usuário e/ou do equipamento que deseja utilizar recursos da rede. Da mesma forma, a maioria dos mecanismos de autenticação em redes sem fio baseiase em senha fixas, porém existem alternativas que vão desde a associação com endereços MAC dos equipamentos, senhas dinâmicas, até o uso de certificados digitais, logicamente, cada uma delas, com diferentes níveis de riscos associados. Segundo Nakamura e Geus (2007, p. 364) A autenticação ou a validação da identificação do usuário, que oferece a autorização, pode ser realizada utilizando-se três métodos: Com base no que o usuário sabe: senha, chave criptográfica ou Personal Identification Number (PIN). Com base no que o usuário possui: token, cartão ou smart card. Com base nas características do usuário: biometria (Seção 11.13), ou seja, reconhecimento de voz, impressão digital, geometria das mãos, reconhecimento de retina, reconhecimento da íris, reconhecimento digital de assinaturas etc. A empresa A utiliza a autenticação como forma de defesa, porém, o sistema que é usado é Windows, ou seja, não é open source, por isso não iremos dar ênfase a esta técnica de defesa.

40 Sistema de Detecção de Intrusão Segundo Leobons (2007) um sistema de detecção de intrusos geralmente detecta manipulações de sistemas de computadores indesejadas, normalmente através da internet. Essas manipulações normalmente vêm de ataques de hackers Honeypots O termo honeypot é original do inglês e significa potes de mel, termo que tem sua inspiração no passado quando o mel era considerado uma comida fina consumida pelos poderosos da época, o termo honeypot em redes de computadores significa atrair um determinado invasor a fim de coletar informações as quais descreverá o perfil do atacante, bem como as ferramentas utilizadas por ele, o motivo da invasão, além de poder contra-ataca-lo. (MARCELO; PITANGA, 2003). Existem dois tipos de honeypot, o de baixa interatividade e o de alta interatividade, conforme as descrições a seguir Honeypots de Baixa Interatividade Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento (CERT, 2012) Honeypot de Alta Interatividade Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais. Exemplos de honeypots de alta interatividade são as honeynets e as honeynets virtuais (CERT, 2012).

41 40 CAPÍTULO III 3 EXPERIMENTO O experimento é estudo prático de um determinado assunto, e essa foi a metodologia utilizada para o projeto aqui proposto. O experimento é essencial como registro de transmissão do conhecimento construído pelo acadêmico ao longo do processo de execução do projeto, podendo transformar-se em referência para trabalhos futuros. 3.1 FERRAMENTAS ULTILIZADAS As ferramentas utilizadas neste trabalho são ferramentas utilizadas pelos analistas de segurança da informação para fazer pentests, foram escolhidas as mais populares e conhecidas e usadas não só em um ataque, mas sim em vários Nmap Ferramenta criada em setembro de 1997 por Gordon Fyodor Lyon, o NMAP (Network Mapper) em português mapeador de redes é utilizado em grande escala no pentest, as principais funcionalidades do NMAP são varreduras de portas, descoberta de serviços e a detecção de versões. (GIAVAROTO; SANTOS, 2013, p. 182). Nmap ("Network Mapper") é uma ferramenta livre e de código aberto (licença) possuindo utilidade para a descoberta de rede e auditoria de segurança. Muitos sistemas e administradores de rede também achar que é útil para tarefas como inventário de rede, horários de atualização de serviços de gerenciamento e monitoramento de host ou o tempo de atividade de serviço (NMAP) Wireshark Wireshark (conhecido como Ethereal até que uma disputa de marca no Verão de 2006) é uma ferramenta open source multi-plataforma analisador de protocolo de rede. Ele permite que você examine dados de uma rede on-line ou de um arquivo de captura de disco (NMAP).

42 41 O analisador de protocolo Wireshark é uma poderosa ferramenta, amplamente utilizada na resolução de problemas relacionados a protocolos e tráfego de rede, porém, não podemos deixar de observar o lado obscuro do tubarão devorador de cabos. Um invasor poderá recorrer ao Wireshark quando o assunto em questão for a interceptação de informações que trafegam na rede, também conhecida como técnica de sniffing. Vários protocolos estão vulneráveis a capturas, exemplo: TELNET, FTP, TFTP, etc. (GIAVAROTO; SANTOS, 2013, p. 182). Wireshark é analisador de protocolo de rede mais importante do mundo. Ele permite que você veja o que está acontecendo em sua rede a um nível microscópico. É de fato padrão em muitas indústrias e instituições de ensino (WIRESHARK) Ettercap Ettercap é um abrangente conjunto de ataques de man in the midle, possui um sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros ataques interessantes. Ele suporta dissecação ativa e passiva de muitos protocolos e inclui muitos recursos para a rede e análise de host. (ETTERCAP). Ettercap é uma suíte para ataques Man-in-the-Mildle na LAN. Possui sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes. Ele suporta dissecação ativa e passiva de muitos protocolos (mesmo os cifrados) e inclui muitos recursos para rede e análise de acolhimento (SECTOOLS) SSLStrip O SSLStrip é uma ferramenta de ataque Man-in-the-Middle para sites com SSL/TLS (HTTPS, Certificado Digital), Segundo (Henrique, 2013), SSLstrip é um aplicativo para sistemas operacionais Linux capazes de "decifrar todo o tráfego HTTPS" viajar através da rede e capturar o tráfego (usuários e senhas), que viaja através da rede em "HTTPS (criptografadas)." Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica poderosa. Muitos crackers a usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de s como por exemplo o Yahoo! Ou Hotmail, que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua

43 42 fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica (LIMA, 2011). Figura 11 - Exemplo de ataque SSLStrip Fonte: Lima, Social Enginnering Toolkit (SET) Segundo a (TRUSTEDSEC) a Toolkit Social-Engineering (SET) foi criado e escrito pelo fundador da TrustedSec. É uma ferramenta desenvolvida em Python open-source destinado a testes de penetração em torno de Engenharia Social. SET tem sido apresentado em conferências de grande escala, incluindo Blackhat, DerbyCon, Defcon e ShmooCon. Com mais de dois milhões de downloads, SET é o padrão para testes de penetração de engenharia social e apoiaram fortemente no seio da comunidade de segurança. A Toolkit social-engenheiro tem mais de 2 milhões de downloads e tem como objetivo alavancar ataques tecnológicas avançadas em um ambiente tipo de engenharia social. TrustedSec acredita que a engenharia social é um dos ataques mais difíceis de proteger contra e agora uma das mais prevalentes. O kit de ferramentas tem sido destaque em vários livros, incluindo o número um best-seller em livros de segurança durante 9 meses desde o seu lançamento, "Metasploit: The Penetrations Testers Guide" escrito pelo fundador da TrustedSec bem como Devon Kearns, Jim O'Gorman, e Mati Aharoni (TRUSTEDSEC).

44 BACKTRACK De acordo com Giavaroto e Santos (2013), BackTrack é uma ferramenta, baseado no WHAX, Whoppix e Auditor, voltada para testes de penetração muito utilizada por auditores, analistas de segurança de redes e sistemas, hackers éticos etc. Sua primeira versão é de 26 de maio de 2006, seguida pelas versões de 6 de março de 2007, de 19 de Junho de 2008, de 22 de Novembro de 2010 e de Atualmente, possui mais de 300 ferramentas voltadas para testes de penetração, existem ainda algumas certificações que utilizam o BackTrack como ferramenta principal, OSCP Offensive Security Certified Professional, OSCE Offensive Security Certified Expert e OSWP Offensive Security Wireless Professional, certificações oferecidas pela Offensive Security que mantém o BackTrack. (GIAVAROTO; SANTOS, 2013). Segundo a organização BackTrack: BackTrack é destinado a todos os públicos com os profissionais de segurança mais experientes aos primeiros recém-chegados ao campo de segurança da informação. BackTrack promove uma maneira rápida e fácil de encontrar e atualizar o maior banco de dados de ferramentas de segurança coleção atualizada. A nossa comunidade de usuários varia de testadores de penetração qualificados no campo da segurança da informação, entidades governamentais, tecnologia da informação, entusiastas de segurança, e as pessoas novas para a comunidade de segurança. Retorno de todos os setores e níveis de habilidade nos permite desenvolver verdadeiramente uma solução que é adaptado para todos e excede em muito qualquer coisa já desenvolvida comercialmente e livremente disponível. O projecto é financiado pela Offensive Security. Se você está cortando wireless, servidores de exploração, realizando uma avaliação de aplicações web, a aprendizagem, ou social-engenharia um cliente, BackTrack é o one-stop-shop para todas as suas necessidades de segurança (RAYMOND, 2012). Foi escolhido como ferramenta o BackTrack, ela é a mais utilizada pelos auditores, analistas de segurança de redes e sistemas, famosa por já conter mais de 300 ferramentas de pentests atualmente a ferramenta está dando lugar ao Kali Linux, no entanto o sucessor do BackTrack tem a mesma função do mesmo só que com mais ferramentas e as atualizações, mas, ainda não tem a popularidade do BackTrack.

45 AMBIENTE 1 Para executar o experimento do projeto aqui proposto, o primeiro cenário como dito na metodologia, é um ambiente reduzido com apenas um computador para efetuar os ataques, um computador alvo, um roteador sem fio e um modem ADSL para prover internet. Figura 12 - Exemplo do cenário do 1º ambiente estudado no projeto. Fonte: Adaptado de Conceptdraw. O cenário é formado por: um computador atacante com a seguinte configuração: Notebook CCE, processado Core I3 2.4 GHz, memória de 4 GBs, HD de 500 GBs, rodando o sistema BackTrack 5 R3. Um computador vítima contendo a seguinte configuração: Desktop ELCOMA, processador Pentium R Dual Core 3.0 GHz, memória de 2 GBs, disco rígido de 500 GBs, rodando o sistema operacional Windows Server 2008 R2 e um adaptador de rede wireless Intelbras WBN 240. Um roteador sem fio e Switch TP-LINK, modelo TL-WR741ND de 150 Mbps. Um modem ADSL2+ Router, modelo DSL-500B Ataque Portscan O ataque de escaneamento de portas é bem simples, porém de muita importância. Ele permite ver quem está ativo na rede, pode-se também ver quais portas estão abertas para verificar qual e como será feito o ataque, traz o sistema operacional da máquina, endereço MAC entre outras informações interessantes. Em seguida será mostrado alguns comandos para a aplicação do ataque de port-scan.

46 Capturando todos os IPs da Rede Figura 13 - Levantamento dos hosts ativos da rede O comando nmap sp + ip quer dizer que, o nmap vai trazer todos os hosts up da rede, no caso o ip /24. Contendo o ip do host, endereço MAC, Marca e Nome da máquina Capturando portas abertas Nessa etapa é executado o comando destinado à um host da rede, dentre aqueles que você encontrou no escaneamento de ip s, depois que você encontrou o pc que você quer informações, executando o comando nmap + ip, todas a portas abertas naquele ip específico, serão mostradas. Figura 14 - Escaneamento de portas

47 46 O comando mostra várias informações, mostra a versão do nmap, o site onde você encontra a ferramenta, a data e hora do ataque, o ip que está sendo atacado, a situação do host, o número e nome da porta que estão abertas, o estado das portas, o nome do serviço e por último a identidade da placa de rede Descobrindo S.O Para haver um ataque, precisa saber primeiro qual o sistema operacional será invadido, não adianta atacar sem saber a quem. Com o NMAP, também tem como saber qual o sistema operacional do seu alvo com um comando chamado nmap O + ip. Figura 15 - Descoberta de Sistema Operacional

48 47 Ele mostra todas as portas abertas e qual sistema operacional o computador utiliza, perceba que ele mostra muitos sistemas, isso é por que ele mostra o sistema com uma plataforma parecida Vasculhando portas específicas No NMAP existem diversos comandos para um ataque de portscan, porém foi mostrado aqui os mais usados e que são precisos para efetuar outros tipos de ataques, esse comando que será mostrado a seguir, retornará à porta específica que você quer saber. No caso o nmap + p de porta, + a porta que você deseja saber, na ocasião a porta 53, que é uma porta tcp e tem como serviço o domínio. Figura 16 - Escaneamento de porta específica Perceba que o resultado traz apenas a porta que foi especificada que foi escolhida no comando, trazendo todas as outras informações já conhecidas Ataque SSLStrip Man-in-the-Middle Utilizando o sistema BackTrack 5R e as ferramentas de ataque citadas anteriormente, todas elas já inclusas na distribuição, será feito o experimento utilizando uma ferramenta de cada vez, testando assim as vulnerabilidades da rede descritas a cima.

49 Aplicando o Man-In-The-Middle O ataque Man in The Middle ou homem no meio, pode ser feito de várias formas, esse tipo de ataque é acompanhado por vários outros ataques para que possa ser realizado. E, a que foram utilizadas no projeto, o roubo de acesso HPPTS com SSlstrip, juntamente com o iptables, o Arpspoof, Ettercap e o Nmap entre outros que já foram citados anteriormente. No primeiro momento, ativamos o ip_forward para redirecionar o tráfego. Em seguida, nós configuramos o iptables para redirecionar todo o tráfego na porta 80 para outra porta, no caso a que é onde trabalha o SSLStrip. De acordo com Jalths, o invasor pode pular esta etapa e adicionar diretamente ao ouvir sslstrip diretamente para a porta 80, mas isso iria forçar a vítima a aceitar um certificado falso, o que já foi capaz de fazer outras ferramentas. E no último comando executamos o ArpSpoofing para fazer com que todo o tráfego destinado a esse endereço IP seja enviado para o atacante em seu lugar. Em seguida veremos passo a passo como foram feitos os ataques Descobrindo IP s na Rede Local com NMAP Para que haja a invasão, primeiramente temos que identificar quais ips existem na rede. Para fazer o reconhecimento dos ip s nós utilizaremos a ferramenta NMAP, o mesmo tráz os hosts ativos da rede, juntamente com o ip, endereço MAC e o fabricante da placa de rede. Com isso poderá facilitar a escolha do alvo, saber quem poderá ser atacado com mais precisão. Na figura abaixo mostra a execução do comando para saber quais hosts estão ativos na rede. nmap -sp /24.

50 49 Figura 17 - Resultado do comando para descoberta de hosts na rede. Depois do comando executado, mostra que está iniciando o NMAP, mostra a versão que está instalada, o site onde encontra-se a ferramenta, mostra a data e a hora da execução do comando e depois, para onde ele está pedindo requisição. Na próxima linha ele diz o status da máquina, que no caso está up, depois mostra o endereço MAC da placa de rede do computador. E por último mostra a marca da placa de rede Executando o Arpspoofing Depois de descobrir o ip da vítima foi ativado o ip_forward para que o pacote pudesse atravessar o firewall para o seu determinado destino. Logo após, foi criado a regra no IPtables para fazer o redirecionamento da porta 80 para a porta 10000, que é onde o SSLStrip trabalha. Depois disso executamos o ArpSpoofing definindo o host alvo e o gateway da rede.

51 50 Figura 18 - Resultado do comando redirecionamento do tráfego Percebe-se que o arpspoofing está apontado para o computador alvo e o roteador, para que o atacante possa entrar no meio. Depois do comando dado o mesmo se encontra em execução Utilizando o Ettercap Como falado anteriormente o Ettercap é uma excelente ferramenta para ataques man-in-themiddle, porém, foram feitos testes com a ferramenta em modo gráfico para o mesmo projeto, sem obtenção de sucesso. O ataque sniffing funcionou parcialmente, pois o redirecionamento do HTTPS não funcionou. Visto que o ataque em modo gráfico não aconteceria, resolvemos ir para o terminal, assim como a maioria dos ataques. Feito isso, o ataque funcionou, mas, antes de colocar em execução o ettercap foi preciso fazer uma alteração no arquivo de configuração do ettercap como mostra a figura a baixo.

52 51 Figura 19 - Resultado da alteração no arquivo de configuração do ettercap Entra-se no arquivo etter.conf e altera-se duas linhas, na opção Linux ele comenta um comando do iptables para não fazer o redirecionamento das portas. A alteração realizada consistiu em retirar o comentário das duas linhas de comando para que seja feito o redirecionamento das portas Executando o SSLStrip Depois das alterações feitas colocamos o SSLStrip para funcionar, e para que isto aconteça é necessário abrir a pasta do mesmo e dar o comando para que a ferramenta entre em ação, na imagem a baixo é mostrado o ataque SSLStrip e o Ettercap lado a lado.

53 52 Figura 20 - Resultado da execução do ettecap e da ferramenta SSLStrip Note que no ettercap foi iniciado um sniffing para coletar dados dos sites que serão acessados, o comando ettercap Tq é utilizado para não exibir o conteúdo do pacote e i eth0 para que seja usada aquela interface de rede Resultado do Ataque Na figura abaixo temos a demonstração do ataque SSLStrip em ação, utilizando outros ataques e ferramentas para que a invasão pudesse acontecer. Foram testadas as vulnerabilidades com os sites facebook.com e o outlook.com em sequência. Todos eles trabalham com o protocolo HTTPS, o ataque funciona para qualquer site que utilize o protocolo de transferência de hipertexto seguro. Depois dos ataques em execução, foi aberto o site do facebook.com no computador alvo para ser testado.

54 53 Figura 21 - Exibição do Resultado do teste com o site facebook.com A figura 21 mostra que aparentemente o site abre normal, mas percebe-se que o link já não está como HTTPS e mesmo assim a página abriu, ou seja, o ataque está dando certo. Depois de ter colocado com um login e senha fictício, resultou-se na tela de erro. Figura 22 - Exibição do teste com o erro de login e senha no site facebook.com

55 54 A figura 22 mostra que o site foi aberto. No entanto, perceba que o site que trabalha com HTTPS abriu com HTTP, ou seja: o ataque está funcionando. O teste foi feito colocando o login: e senha: A mesma coisa acontece com o site outlook.com, aparentemente o site está funcionando corretamente, mas o mesmo abre como HTTP, mostrando que o ataque está sendo executado com sucesso. Figura 23 - Exibição do teste de login e senha com o site outlook.com A figura 23 mostra que foi colocado o mesmo login: e senha: para o site outlook.com. Depois de ter colocado com um login e senha fictício, resultou-se na tela de erro. Figura 24 - Exibição do teste com o erro de login e senha no site outlook.com.

56 55 A figura 24 mostra que ocorreu um erro de login por conta do usuário não ter cadastro do site. A figura abaixo mostra o Ettercap capturando as senhas digitadas nos sites acessados pelo computador atacado. Figura 25 - Resultado dos ataques para capturar as senhas nos sites HTTPS. O ataque sniffing foi retornado com sucesso, o mesmo mostra o nome do protocolo HTTP, o ip do site seguido do da porta do protocolo, o usuário, a senha, e a informação contendo a url do site capturado Captura de Pacotes com Wireshark O wireshark é uma ferramenta de captura de pacotes de redes ou Sniffing de rede, ele tem o poder de avaliar aspectos de segurança quando o pacote é interceptado, e avalia as camadas de rede visualizando cada um dos envelopes e cabeçalhos do pacote capturado, essa ferramenta pode ser utilizada para capturar vários protocolos de todas as camadas. Para esse experimento foi usado a análise do tráfego web, utilizando o protocolo HTTP Executando o Wireshark Primeiro foi executado o Nmap para fazer a descoberta de ip s na rede, e o ip do host que foi invadido foi o Depois executamos o Wireshark que já vem instalado na

57 56 distribuição BackTrack 5 R3. A captura foi feita em modo promiscuo, para capturar todo o tráfego da rede. Figura 26 - Resultado da execução do Wireshark. Com o Wireshark funcionando, foram feitos os testes no Windows Server 2008 R2 e utilizamos os browsers Internet Explorer, Google Chrome e o Mozila Firefox, sendo que, o ataque só funcionou com êxito no IE. Obtendo-se a captura dos pacotes HTTP em todos, no entanto o único browser que foi capturado a senha foi no Internet Explorer. Na figura a baixo mostra o acesso ao site da Faculdade Sete de Setembro. Figura 27 - Acesso ao site fasete.edu.br

58 57 A figura 27 mostra que a página inicial do site da Faculdade funcionando normalmente. Na próxima figura mostra o acesso ao portal acadêmico da faculdade, onde alunos e professores usam para acessam seus dados acadêmicos, o teste foi realizado com o usuário Danilo e a senha:123. Figura 28 - Acesso ao portal acadêmico da Faculdade Sete de Setembro Resultado do Ataque Após os sites acessados coletamos o resultado na ferramenta wireshark, filtramos os pacotes por protocolo, no caso o HTTP, e vimos que tinha vários Gets que são as capturas requisitadas ao computador, e tinha um post, que é quando a requisição se submete a algo, ou seja: o que vai nos interessar são os posts.

59 58 Figura 29 - Amostra do post capturado A tela do wireshark é dividida em três etapas, a primeira mostra os pacotes que foram trafegados na rede, na segunda etapa ele mostra o pacote aberto e na terceira etapa ele mostra o que contém dentro do frame que é a parte do pacote. Figura 30 - Amostra da senha capturada dentro do arquivo post A figura 30 está mostrando o frame do post que foi selecionado. Verifique que o usuário e a senha digitados no portal educacional estão lá, dentro do arquivo em txt.

60 Ataque Social-Enginnering Toolkit (SET) O SET foi desenvolvido para coincidir com o lançamento da Social-Engineer.org, um conjunto de recursos concebido por Chris Hadnagy (loganwhd) e David Kennedy. O toolkit ataques. Tem como alvo fraquezas humanas, exploração de credibilidade, curiosidade, avareza, e a estupidez humana, simples (GONÇALVES, 2004) Executando o SET Vamos utilizar esta ferramenta e testar a vulnerabilidade do sistema Windows Server 2008 usando o mesmo sistema backtrack 5 R3 como atacante. Essa é uma ferramenta de engenharia social, ou seja, não podemos esperar somente pela ferramenta, temos que colocar em execução na prática a Engenharia Social. Para a execução da ferramenta precisamos entrar do diretório onde a mesma que se encontra na pasta pentest/exploits/set. Na figura a baixo a tela do inicial do SET. Figura 31 - Tela inicial da ferramenta SET Nessa mesma tela ele mostra várias opções no menu, selecionado a primeira opção que é a Social-Enginnering Attacks ou ataques de engenharia social.

61 60 Figura 32 - Menu de opções da tela principal do SET A figura 32 mostra a continuidade da ilustração 25, que mostra a tela inicial do SET e seu menu de opções para uma variação de ataques Criação do Payload Na próxima tela de menu a opção a ser selecionada é a 4, que é a criação do arquivo.exe (payload) o IP que será retornado o ataque. Neste caso, o IP Figura 33 - Menu de opções do Social-Enginnering Attacks e seleção

62 61 Na próxima tela será selecionada a opção 2, Windows Reverse_TCP Meteprerter, isso vai gerar um shell para execução dos comandos do meterpreter que, quando executado o payload na máquina vítima, envia de volta uma sessão aberta mais tarde. Figura 34 - Lista de gerenciamento de payload A ilustração de número 34 mostra todos os processos que o payload está verificando no computador alvo, nota-se que são muitos e cada um faz um tipo de invasão. Na próxima tela selecionaremos a opção 16 Backdoored Executable BEST. Logo após será solicitada a lista da porta que já vem 443, essa é a porta que você define para escuta, logo após a criação do payload (Dados Reais).

63 62 Figura 35 - Lista de codificação do payload e seleção porta de escuta Depois do payload criado e iniciado, a ferramenta informa onde está salvo o arquivo, perguntando se quer iniciar a escuta, coloca yes e ele começa a escuta. Figura 36 - Inicialização da escuta

64 63 Depois é só ir no diretório do arquivo e copiar ele para o Desktop, daí é só colocar ele em um pen-drive e executar ele em qualquer computador na rede, o manipulador já começou e está esperando o click da vítima no payload Executando o Ataque Quando executado o arquivo no Windows ele aparece um aviso que foi escutado com sucesso no backtrack. Depois nós digitamos o comando sessions i 1 para abrir a sessão. Figura 37 - Migração dos processos ao meterpreter finalizado Depois é digitado o comando ps para ver os processos do computador da vítima, e o processo que vamos abrir é o explorer.exe.

65 64 Figura 38 - Execução do comando para acesso aos processos ativos no computador E para entrar no processo nós temos que digitar o comando migrate e a pid dele que no caso é 1112, o comando fica: (migrate 1112). Depois ele fala que a migração foi feita com sucesso e ai é só brincar com o computador da vítima. Figura 39 - Lista de processos ativos no computador vítima

66 RESULTADOS DO ATAQUE Podemos tirar um print da tela da vítima executando o comando screenshot para ver o que ele está fazendo ou trabalhando. Figura 40 - Migração no processo e comando para print screen da tela da vítima Nota-se na figura 40 que o comando fica em execução e abre-se outra tela com o resultado do ataque. Na figura a baixo mostra o resultado após o comando, pode-se ver a captura da tela da vítima. A tela mostra o que ela está acessando ou vendo naquele momento, o comando dá um printscreen na tela.

67 66 Figura 41 - Resultado do teste de print screen da tela da vítima Na ilustração 41 pode-se ver que é um servidor e que o mesmo estava acessando o gerenciador de servidores na hora do printscreen. Para ver os comandos que você pode executar é só digitar help e ele te dá as opções que pode usar, Nós podemos também usar o comando keyscan_start, ele funciona como um sniffer e pode deixar ele farejar o que a vítima digitar aparece para nós, foi aberto o site do gmail.com e testado o login e a senha , e depois digita keyscan_dump para visualizar o ataque.

68 67 Figura 42 - Resultado do comando key_start Ataque de IP_Spoofing O IP spoofing consiste na troca do IP original por um outro, podendo assim se passar por um outro host Escolhendo o Alvo Utilizando as ferramentas NMAP e WireShark, será mostrado de uma forma bem simples o ip_spoofing, esse tipo de ataque camufla o IP real. Na figura a baixo temos o computador atacante executando o comando ping que é para saber se existe comunicação com a máquina alvo.

69 68 Figura 43 - Verificação de comunicação com a vítima A figura 43 mostra que a comunicação com a vítima está acontecendo, está mandando e recebendo pacotes via ICMP Executando o Wireshark Na próxima tela temos o wireshark rodando na máquina alvo, fazendo a varredura de pacotes na rede. Figura 44 - Resultado da captação de pacotes

70 69 Perceba que a ferramenta traz algumas comunicações entre computadores, e focamos aqui os pacotes do protocolo ICMP (Internet Control Message Protocol), usado pela camada IP para enviar mensagens que não existem respostas. Ou seja: está trazendo o retorno do ping disparado pelo computador atacante anteriormente. Pode-se perceber que os ip identificados pelo wireshark são (Atacante) e (Alvo) Aplicando o Ataque Agora será feito o ataque para camuflar nosso IP, para isso é preciso executar um comando com a ferramenta NMAP, nela executará o ss que é a chave para um ataque SYN, -S que é a chave para spoofing do ip atacante, o ip ecolhido para atacar, -e eth0 para escolher a interface de rede, -Pn para não pingar e o ip da vítima. Com isso retornará as portas que estão abertas do ip selecionado, estando setado o ip camuflado e não o ip real.

71 70 Figura 45 - Envio de pacotes TCP par vítima com IP camuflado Na ilustração 45 o que se pode ver é que o atacante está tentando executar um NMAP para saber quais portas estão abertas em um determinado computador e camuflando o seu próprio ip. No terminal o resultado parece ser um NMAP qualquer, mas executando o wireshark pode-se ver que o resultado é bem interessante.

72 Resultados do Ataque Figura 46 - Resultado do ataque de ip spoofing A figura 46 mostra o wireshark em execução, nota-se que a ferramenta está trazendo o e não o ip que é a do atacante. Isso faz com que quem está monitorando ataques com IP Spoofing se confunda, deixando o atacante assim despercebido Ataque de DNS_Spoofing Utilizando a ferramenta SET já mostrada anteriormente, vamos fazer outro ataque usando a engenharia social, desta vez iremos atacar com DNSSPOOFING que é burlar o DNS, Na figura abaixo mostra a tela inicial do SET.

73 Executando O SET Figura 47 - Tela inicial do SET Na tela mostra várias opções, e a opção a ser escolhida é a de número 1, ataques de engenharia social Criação do Clone do Site Na figura 48 temos as opções do ataque de engenharia social, nela optamos pela opção 2 Website Attack Vectors.

74 73 Figura 48 - Menu de opções do Social-Enginnering Attacks A figura 48 mostra o menu de opções do Social-Engineering Attack, o mesmo mostra uma série de opções para ataques usando engenharia social, nesta tela a opção a ser escolhida é a Website Attack Vectors. Na próxima tela temos as opções do Website Attack Vectors, nessa etapa escolheremos a opção 3 Credential Harvestr Attack Method (Método de ataque de colheita de credenciais). Figura 49 - Menu de opções do Website Attacks Vectors

75 74 A figura 49 mostra que a opção escolhida é a de colheita de credenciais e essa colheita pode ser feita via web onde pode ser feito o ataque DNS_Spoofing. Na próxima figura é mostrado como está e será feito o ataque e mostra as opções de ataques. Figura 50 - Menu de opções do Credential Harvester Attack Method Nesta tela ele mostra que o primeiro método irá permitir que o SET importe uma lista prédefinida de aplicações da web que possa utilizar com o ataque. No segundo método irá clonar completamente um site de sua escolha e permitir-lhe utilizar os vetores de ataque completamente dentro da mesma aplicação web que você estava tentando clone. E no terceiro método é para permitir que importe seu próprio web site, note que você só tem um index.html utilizando a opção 3. Com isso foi usado a opção 2 Site Cloner. Na figura 51 mostra os passos para a clonagem do site.

76 75 Figura 51 - Seleção do IP para o retorno do POST Depois de escolhida a opção de Site Cloner ele mostra que a colheita de credenciais lhe permitirá utilizar as capacidades de clone dentro do SET, a colheitadeira credenciais ou parâmetros a partir de um site, bem como colocá-los em um relatório. Depois ele fala que essa opção é usada para que o IP do servidor irá postar a, se você está usando um IP externo use seu IP externo para isso. Logo depois ele pede para colocar o ip para que seja retornado o ataque. Na figura 52 ele pede para colocar o site que será clonado, no caso o Lembrando que esse tipo de clonagem só funciona para rede local.

77 76 Figura 52 - Clone do site http//facebook.com na rede O que se ver na figura 52 é o site do facebook.com sendo clonado para a rede local e redirecionando o ip do atacante para ser capturado informações de quem acesse o site pelo ip usado na engenharia social. Na figura 53, mostra que foi clonado o site facebook.com e diz como será feito o clone. Figura 53 - Execução do clone do site com sucesso

78 77 Depois do site clonado, ele fala que a melhor maneira de usar este ataque é, se nome de usuário e senha de campos estão disponíveis independentemente, este capta todas as mensagens em um site. Logo após ele pede que precione a tecla enter se concorda com a frase a cima. Precionado a tecla ele mostra qual a opção foi escolhida. Ainda diz que a porta que está rodando o ataque é na porta 80 e que as informações que chegam são exibidas abaixo Resultado do Ataque A figura 54 mostra o site facebook.com sendo acessado com o ip da máquina do atacante. Figura 54 - Acesso ao site facebook.com É claro que para fazer com que o alvo coloque o IP que está sendo clonado o site é preciso muita habilidade com a engenharia social, digamos que o administrador da empresa bloqueia o site facebook.com, isso é um prato cheio para o atacante, ele pode dizer que encontrou uma maneira de entrar no site utilizando aquele determinado IP. A vítima leiga no assunto irá colocar, e o invasor tem assim a manipulação dos dados do mesmo.

79 78 Figura 55 - Resultado do ataque Dns_Spoofing Acessando o site facebook.com foi colocado o login e senha de usuário, anteriormente foi dito que as informações do ataque seriam mostradas embaixo, e os resultados foram obtidos com sucesso. O resultado mostra o possível nome de usuário e a possível senha. Isso mostra que a ferramenta funciona.

80 AMBIENTE 2 Para a execução do 2º ambiente como dito na metodologia foi contemplado em um ambiente real, sendo executado na rede local com toda a estrutura, parte de segurança aplicada na empresa, com todos os servidores, firewalls, proxy e etc. No entanto a forma como foi feito o experimento o conhecido como Hacker de chapéu branco, onde o gestor da empresa fica ciente dos testes realizados na empresa, tendo-nos um documento formal de que o mesmo está de acordo com o projeto e testes efetuados na instituição. Na figura a seguir será ilustrado como se encontra de uma forma reduzida a estrutura da rede da empresa aqui estudada. Figura 56 - Exemplo da rede da empresa A Como se pode ver, a estrutura da rede de computadores da empresa A é bem organizada fisicamente, bem acabada e bem dividida. Nela existem dez servidores, sendo três firewalls, um AD, um sub domínio do AD, um BD, um Servidor de arquivos, um Servidor Web, Servidor EAD e um Servidor virtual e 189 máquinas workstation.

81 Ataque Portscan O ataque de escaneamento de portas dito no capítulo é bem simples, ele permite ver quem está ativo na rede, pode-se também ver quais portas estão abertas para verificar qual e como será feito o ataque, entre outras funcionalidades já mostradas no trabalho e que será realizado novamente no segundo senário. Em seguida será mostrado alguns comandos para a aplicação do ataque de port-scan Capturando Todos os IPs da Rede Figura 57 - Levantamento de hosts ativos da rede O comando nmap sp + ip quer dizer que, o nmap vai trazer todos os hosts up da rede, no caso o ip /24. Contendo o ip do host, endereço MAC, Marca e Nome da máquina Capturando Portas Abertas Nessa etapa é executado o comando destinado à um host da rede, dentre aqueles que você encontrou no escaneamento de ip s, depois que você encontrou o pc que você quer informações, executando o comando nmap + ip, todas a portas abertas naquele ip específico, serão mostradas.

82 81 Figura 58 - Escaneamento de portas O comando mostra várias informações, mostra a versão do nmap, o site onde você encontra a ferramenta, a data e hora do ataque, o ip que está sendo atacado, a situação do host, o número e nome da porta que estão abertas, o estado das portas, o nome do serviço e por último a identidade da placa de rede Descobrindo S.O Para haver um ataque, precisa saber primeiro qual o sistema operacional será invadido, não adianta atacar sem saber a quem. Com o NMAP, também tem como saber qual o sistema operacional do seu alvo com um comando chamado nmap O + ip.

83 82 Figura 59 - Descoberta de Sistema Operacional Ele mostra todas as portas abertas e qual sistema operacional o computador utiliza, perceba que ele mostra muitos sistemas, isso é por que ele mostra o sistema com uma plataforma parecida.

84 Vasculhando Portas Específicas No NMAP existem diversos comandos para um ataque de portscan, porém foi mostrado aqui os mais usados e que são precisos para efetuar outros tipos de ataques, esse comando que será mostrado a seguir, retornará à porta específica que você quer saber. No caso o nmap + p de porta, + a porta que você deseja saber, na ocasião a porta 53, que é uma porta tcp e tem como serviço o domínio. Figura 60 - Escaneamento de porta específica Perceba que o resultado traz apenas a porta que foi especificada que foi escolhida no comando, trazendo todas as outras informações já conhecidas Ataque SSLStrip Man-in-the-Middle SSLstrip é um aplicativo para sistemas operacionais Linux capazes de "decifrar todo o tráfego HTTPS" viajar através da rede e capturar o tráfego (usuários e senhas), que viaja através da rede em HTTPS (criptografadas).

85 Descobrindo IPS na Rede Local com NMAP Com o NMAP iremos mapear as máquinas que estão levantadas na rede da empresa, a imagem abaixo mostra o comando sendo executado e na sequência o seu resultado. Figura 61 - Resultado do mapeamento de ips da rede

86 85 Como já mostrado o ataque no primeiro ambiente, o resultado mostra todos as máquinas que estão ativas na rede, não foi mostrado todo o resultado para reduzir as imagens. Por isso está sendo mostrado o início do comando e o final do resultado Executando o Arpspoofing Depois de descobrir o ip da vítima será ativado o ip_forward para que o pacote possa atravessar o firewall para o seu determinado destino, depois foi criado a regra no IPtables para fazer o redirecionamento da porta 80 para a porta 10000, que é onde o SSLStrip trabalha, Figura 62 - Execução do ARPSPOOFING Na figura 62 mostra que logo após foi executado o ArpSpoofing definindo o host alvo escolhido e o gateway da rede Utilizando o Ettercap Na figura 63 mostra o arquivo de configuração do iptables, esse arquivo vem com um comando para não redirecionar portas, no entanto, foi preciso descomentar essa linha de comando do

87 86 arquivo para que pudéssemos redirecionar a porta 80 para a porta que é a que o sslstrip usa. Figura 63 - Arquivo de configuração do Iptables A figura 63 mostra que ao entrar no arquivo etter.conf é alterado duas linhas, na opção Linux ele comenta um comando do iptables para não fazer o redirecionamento das portas, e a alteração foi descomentar as duas linhas de comando para que seja feito o redirecionamento das portas. Depois de feito a liberação para redirecionamento da porta, iremos iniciar o attercap para que seja feito o sniffer na rede. Na figura 64 mostra a ferramenta em execução.

88 87 Figura 64 - Execução do sniffing usando Ettercap Foi executado a ferramenta ettercap Tq i eth0 onde, ettercap é a ferramenta, -Tq para usar apenas o texto GUI, e não exibir conteúdo do pacote, -i de intercafe eth0 que é a interface escolhida. Depois ele mostra o mac da placa de rede, o IP do atacante e por ultimo inicia o sniffing Executando o SSLStrip Agora é só entrar na pasta do sslstrip e torna-lo a lançar sslstrip para escutar na porta que foi redirecionado o tráfego, no caso a porta

89 88 Figura 65 - SSLStrip em execução A figura 65 mostra o sslstrip funcionando e executando a escuta na porta 1000, o mesmo se encontra na pasta pentest/web/sslstrip Resultados Acessando o site do outlook.com percebe-se que entra como HTTP e não como HTTPS, até então tudo funcionando, foi colocado login e senha, quando vai acessar a conta volta para o HTTPS e aparece uma mensagem de erro não entrando na conta. Figura 66 - Acesso ao site outlook.com

90 89 A figura 66 mostra o acesso ao site outlook.com, foi colocado o login: e a senha: Figura 67 - Resultado do SSLStrip O comando retorna a descoberta dos computadores, seus MAC s, os IP s dos computadores que estão conversando e do gateway que, mas não retorna nada, O ataque fica assim sem sucesso Captura de Pacotes com Wireshark A ferramenta que pode ser utilizada para capturar vários protocolos de todas as camadas, para esse experimento foi usado a análise do tráfego web, utilizando o protocolo HTTP. Foi executado a ferramenta wireshark apontado para o endereço de ip

91 90 Figura 68 - Wireshark em execução A figura 68 mostra que, enquanto a ferramenta estava em ação foi acessado o mesmo site do ambiente 1 na máquina alvo, colocando login e senha, mas, o wireshark não traz resultados de protocolo HTTP não obtendo o post desejado Ataque (SET) Social-Enginnering Toolkit O SSLStrip é uma ferramenta de ataque Man-in-the-Middle para sites com SSL/TLS (HTTPS, Certificado Digital), neste trabalho foi mostrado no primeiro cenário que a ferramenta funciona e será mostrado como o mesmo se comporta na rede da empresa Executando O SET Nesse ataque será mostrado as figuras captadas mais importantes, tendo em vista que o mesmo já foi mostrado no ambiente 1 todo o passo-a-passo do ataque, no entanto para não ficar repetitivo as telas que serão mostradas serão mais objetivas. Na figura 64 mostra a tela inicial com a opção de ataque de engenharia social selecionada.

92 91 Figura 69 - Tela inicial do SET A figura 69 mostra as opções da ferramenta SET, nessa mesma tela ele mostra várias opções no menu, selecionado a primeira opção que é a Social-Enginnering Attacks ou ataques de engenharia social Criação do Payload Na figura 65 mostra que já foi feita todo o mecanismo para criação do payload, toda a parte da sessão do ataque, e que a escuta já está iniciada para que o ataque possa ser iniciado. Figura 70 - Tela de criação do payload

93 92 Depois de iniciar a interação com a máquina alvo o meterpreter envia o estágio para o ip que é a máquina que está sendo testado o ataque, depois inicia-se uma outra sessão com o atacante e a vítima, cria o processo de servidor atual que no caso é o msf.exe, e por final cria o processo de migração e o número dela. Figura 71 - Lista de Processos da vítima Na figura 71 mostra o comando para a lista de processos, é ai onde vai ser escolhido o que quer ser feito para atacar, qual o objetivo do ataque, como já foi visto no ambiente 1 optaremos por utilizar da mesma forma Resultados do Ataque Abaixo mostra os processos que estão sendo rodado na máquina alvo, não foi colocado todos os processos na imagem para reduzir a quantidade de telas. O processo a ser migrado dentre estes que estão ativos será o Windows Explorer.

94 93 Figura 72 - Lista de processos da máquina alvo e migração para o Windows Explorer Na figura 72 ainda mostra a lista de processos e o meterpreter esperando para ser executado o comando para acesso do processo, note que o processo a ser migrado é o 848, esse é justamente o código do processo do Windows explorer. Depois do comando executado ele diz que está sendo migrado e logo em seguida diz que a migração foi completada com sucesso. Em seguida é dado o comando screenshot para que seja capturada a tela da vítima onde, e salvar onde o atacante desejar, o que ela estiver fazendo no momento do comando dado será aparecido. Na figura 73 mostra o resultado do ataque, a captura da tela sendo feita. O scrennshot é um comando que funciona a nível de visualização, ou seja, o invasor somente poderá ver o que a vítima está fazendo naquele momento.

95 94 Figura 73 - Captura da tela do computador da vítima Nessa figura observa-se que a vítima está acessando a unidade C do seu computador, nesse caso pode-se ver também que existe unidades mapeadas com seus respectivos nomes. Assim como ele poderia também está acessando sua conta do banco ou acessando o servidor da empresa. Outo comando usado foi é o keyscan_start, é um scaneador de chaves muito usado no meterpreter, ele serve como um sniff e faz a captura de tudo que é digitado no teclado, quando o comando é executado inicia-se. Figura 74 - Comando keyscan_start

96 95 Foi acessado na máquina alvo o site do gmail.com e feito o teste com login = toin de neta e a senha = Figura 75 - Acesso ao site gmail.com Na figura 75 mostra o resultado do sniffing, e para que seja finalizado o sniffing é preciso digitar o comando keyscan_dump, logo a baixo ele diz que está despejando a captura das teclas digitadas. E em seguida mostra o resultado. Figura 76 - Resultado da captura do teclado

97 96 Primeiro mostra o site acessado gmail.com, o login toin de neta e a senha a aspa simples provavelmente foi um erro de digitação IP_Spoofing O IP_Spoofing é bem interessante porque você pode-se invadir um computador sem que a vítima nem desconfie de quem seja. Como dito no capítulo O IP_Spoofing consiste na troca do IP original por um outro, podendo assim se passar por um outro host Escolhendo o Alvo Na tela a baixo mostra a execução do comando ping para a máquina alvo, para testar conectividade. Figura 77 - Teste de conectividade para o alvo A máquina a ser escolhida está retornando com sucesso o comando dado, mostrando que o mesmo está ativo. Ao final do comando ele mostra que foram 10 pacotes transmitidos, 10 recebidos, e que teve 0% de perda de pacotes e um tempo estimado de 9002ms.

98 Executando o Wireshark Enquanto a máquina atacante mandava um ping para o alvo, o mesmo estava rodando o wireshark para verificação de pacotes na rede. E na figura 73 mostra os pacotes do protocolo ICMP que é o protocolo do ping sendo transferidos entre os IP s e Figura 78 - Execução do wireshark A ferramenta mostra o número da transferência do pacote, o tempo de envio, a origem do pacote, o destino do pacote, o protocolo ao qual pertence, e as informações Aplicando o Ataque Utilizando a ferramenta NMAP, iremos mostrar como burlar o IP para que o ataque seja feito sem que reconheça a origem. Na figura 79 mostra o comando nmap ss S e eth0 Pn onde, o nmap é para trazer as portas que estão ativas no computador, o ss é do tipo TCP SYN ACK, -S que é onde será feito o spoofing, o IP que deseja utilizar, -e para dizer qual interface, eth0 é a interface escolhida Pn para não pingar e o IP alvo.

99 98 Figura 79 - Execução do IPSPOOFING O resultado do comando é basicamente o mesmo do nmap normal para escaneamento de portas. O mesmo trás as portas que estão ativas, o estado delas e o serviço que está sendo rodado Resultado do Ataque Depois de ter feito o ataque com o NMAP, a figura 75 mostra ferramenta wireshark que está rodando na máquina alvo mostra que está tendo uma comunicação com outro computador.

100 99 Figura 80 - Resultado do IPSPOOFING Note que o IP que está em comunicação com o alvo não é mais o e sim , que foi o IP escolhido para fazer o ataque. Com isso podemos ver que o ataque foi realizado com sucesso DNS_Spoofing Como feito no cenário 1 vamos utilizar a ferramenta SET para a realização do ataque. É um ataque simples mas também muito importante e bem interessante Executando o SET Na tela inicial do SET temos os menus para os diversos tipos de ataques, e o ataque selecionado é o primeiro Social-Enginnering Attacks.

101 100 Figura 81 - Tela inicial do SET Na tela mostra várias opções, e a opção a ser escolhida é a de número 1, ataques de engenharia social Criação do Clone do Site Seleciona-se a opção 2 que é a Website Attacks Vetors, usada para clonar sites. Figura 82 - Opções do Social-Enginnering Attacks

102 101 Depois seleciona a opção 3 que é a Credential Harvestr Attack Method (Método de ataque de colheita de credenciais). Figura 83 - Opções do Website Attack Vectors Nesta tela ele mostra que o primeiro método irá permitir que o SET importe uma lista prédefinida de aplicações da web que possa utilizar com o ataque. No segundo método irá clonar completamente um site de sua escolha e permitir-lhe utilizar os vetores de ataque completamente dentro da mesma aplicação web que você estava tentando clone. E no terceiro método é para permitir que importe seu próprio web site, note que você só tem um index.html utilizando a opção 3. Com isso foi usado a opção 2 Site Cloner.

103 102 Figura 84 - Menu de opções do Credential Harvester Attack Method Na figura 84 está sendo mostrado a seleção da opção 2 que é a Site Cloner ou clone de site, o mesmo como o nome já diz, serve para clonar sites direcionado o link para o ip da máquina do atacante fazendo com que o mesmo se aposse de informações da vítima. Figura 85 - Seleção do IP para o retorno do POST

104 103 Na figura 85 mostra que foi inserido o ip para o redirecionamento do post que no caso é o ip do atacante. Figura 86 - Escolha do site a ser clonado Na figura a cima pode-se ver que a ferramenta já ensina como inserir o site para a clonagem e seguindo as instruções foi selecionado o site para ser clonado no caso o facebook.com.

105 Resultado do Ataque Figura 87 - Resultado do DNS_Spoofing Na figura 87 mostra que o resultado voltou com erro dizendo que foi incapaz de clonar o site específico e pede-se para que seja checado a conexão com a internet. Sendo que a conexão com a internet estava funcionando. Sendo mais um ataque retornado sem sucesso.

106 105 CAPÍTULO IV 4 ANÁLISE DOS RESULTDOS DO EXPERIMENTO Resultado dos ataques 100% 100% 100% 100% 100% 100% 100% 100% 100% 80% 70% 25% SSLSTRIP CAPTURA DE PACOTES COM WIRESHARK ATTACK SOCIAL ENGINEERING TOLLKIT SET IP_SPOOFING DNS_SPOOFING PORT-SCAN Fonte: Pesquisa em laboratório (O autor, Jul. 2014) A análise dos resultados foi medida de acordo com a quantidade de ferramentas que deram certo nos ataques. No primeiro ambiente estudado foram feitos testes em um cenário bem reduzido e totalmente desprotegido, e isso foi feito para tornar-se um cenário somente para testes das ferramentas estudadas ao longo do projeto. Todas as técnicas e ferramentas de invasão foram executadas com sucesso, obtendo 100% de do ataque. O segundo ambiente foi feito para verificar a eficiência das ferramentas utilizadas no primeiro cenário em uma empresa que utiliza técnicas de segurança. Também foi feito para medir as vulnerabilidades existentes na empresa aqui estudada. A mesma desfruta de uma boa estrutura quando se trata de redes de computadores e segurança da informação. Como foi dito anteriormente no capítulo 3.3, a empresa utiliza o iptables como firewall, um dos firewalls opensource mais utilizados atualmente. O primeiro ataque, o Portscan, foi testado com a ferramenta NMAP, feito também a captura dos ip s existentes na rede, depois capturado somente as portas abertas, posteriormente foi descoberto o S.O da máquina e por fim o vasculhamento de portas específicas. Esse tipo de ataque é muito difícil de detectar, mesmo tendo um firewall bloqueando esse tipo de ataque na configuração do firewall, o mesmo funcionou sem problemas obtendo 100% dos resultados. O segundo ataque, o SSLStrip que é um ataque Man-in-the-

107 106 Middle. A finalidade deste ataque é justamente entrar no meio de uma comunicação e interceptar dados. Utilizando as ferramentas NMAP, Ettercap e SSLStrip e a técnica de ARP_Spoofing, foi feito o ataque, e o resultado obtido, com a eficiente ferramenta ettercap que burla a configuração do iptables para ser executado o sniffing, só que o mesmo não capturou os logins e senhas do usuário que acessou o site, o mesmo se comunica, volta os ip s que estão em comunicação e o gateway, só que não retorna a captura das senhas, fazendo com que 80% do ataque tenha retornado com sucesso. O terceiro ataque foi a captura de pacotes utilizando a ferramenta Wireshark. Iniciada a ferramenta e em seguida, foi testado em outro computador um acesso a um site que requer login e senha. O mesmo não funcionou, o wireshark reconhecia protocolo HTTP mas, ao invés de aparecer o protocolo HTTP com os pacotes do mesmo, o mesmo trouce só a versão do protocolo. O quarto ataque foi o Social-Enginnering Toolkit, que é um ataque que utiliza ferramentas de invasão mas, a principal técnica é a de engenharia social que requer do invasor. Primeiro foi gerado um payload que depois usando a engenharia social foi executado na máquina invadida e consequentemente escutada na máquina do invasor, depois de executado o payload podemos fazer vásrias coisa no computador infectado. E foram testados dois exemplos, printscreen na tela do alvo para ver o que o mesmo estava acessando e depois foi disparado um sniffing para captura de senhas. O ataque funcionou corretamente. O quinto ataque foi o de IP_Spoofing, que é um ataque simples e de muita importância, porque o mesmo burla o ip que está utilizando. Utilizando a ferramenta NMAP onde, foi digitado um comando para enviar dados e receber dados via tcp. O ip do atacante era e com o comando dado ficou Sendo assim quem estiver monitorando a rede vai perceber que quem está atacando é o ip Mesmo tendo a configuração anti spoofing na configuração do firewall o ataque funcionou corretamente. O sexto e último ataque foi o DNS_Spoofing, que não foi possível concluir o ataque, na migração do site para o ip do atacante deu erro de comunicação com a internet mesmo havendo essa conexão.

108 107 5 CONSIDERAÇÕES FINAIS É de grande importância a ideia de se ter segurança da informação em uma empresa, seja ela pequena, média ou grande, tem que se ter o mesmo nível de preocupação em todas elas. As empresas têm que investir em tecnologia e profissionais capacitados em segurança para que haja o mínimo de cuidado com ela. A realização do estudo mostrou as principais vulnerabilidades encontradas a partir das ferramentas de invasão opensource testadas aqui. Dos seis ataques feitos, três deram certo, ou seja, 50% dos testes. Isso mostra uma preocupação se levarmos em conta que a empresa é bem organizada estruturalmente. As vulnerabilidades encontradas foram no mapeamento da rede onde se teve todas as informações necessárias sem que houvesse nenhum bloqueio, na execução do payload que roda no protocolo HTTPS e precisa ser utilizada a técnica de engenharia social para que haja os processos do ataque. E por último o IP_Spoofing que utiliza o protocolo ICMP e que mesmo tendo a configuração anti spoofing para bloqueio do ataque também não houve nenhum tipo de bloqueio. Mas podemos ressaltar no todo 50% dos ataques deram errado, não houve sucesso no ataque SSLStrip, foi até descoberto a tentativa de acesso mas foi barrado pelo firewall. A captura de pacotes com a ferramenta wireshark não funcionou barrado também pelo firewall, e por último o DNS_Spoofing também não funcionou, pode se levar em consideração as configurações anti spoofing existentes para cada tipo de ataque que encontram-se no anexo. Para que haja uma melhora na segurança da rede ethernet da Empresa utilizando ferramentas opensource, é necessário que tenha uma configuração mais sólida do firewall iptables, também é preciso que exista uma técnica usada para detecção de intrusos na rede que é a IDS (Intrusion Detection System), e por último um antivírus que funcione em sistemas abertos. Isso não irá solucionar os problemas da empresa, mas, minimizará bastante esses tipos de ataques.

109 TRABALHOS FUTUROS Este trabalho poderá ganhar novos conhecimentos e mais contribuições. A seguir serão apresentados possíveis desenvolvimentos futuros. A realização de um trabalho que envolva Honeypots, onde se pode iniciar ou aumentar o monitoramento de intrusos. Realizar um estudo de implementação de VLAN s em uma rede ethernet, visando minimizar as vulnerabilidades existentes. Aplicação dos testes realizados neste trabalho em outro ambiente, com intuito de utilizar uma configuração do iptables mais sólida contra ataques. Realizar um estudo sobre defesas relacionadas a esse tipo de ambiente usando switches.

110 109 REFERÊNCIAS ANDRADE, Thiago Felipe. Perícia forense computacional baseada em sistema operacional windows Monografia (Bacharelado em Sistemas de Informação), Centro Universitário de Jaraguá do Sul, Jaraguá do Sul, ARAÚJO, Camila Gonzaga de. Mecanismos de Defesa contra Ataques DDoS Denial of Service p. Monografia (Bacharelado em Sistemas de Informação), FASETE Faculdade Sete de Setembro, Paulo Afonso BA. AS/NZS 4360:2004 Risk Management. Third edition. Sydney/Wellington: Standards Australia/Standards New Zealand, Associação Brasileira de Normas Técnicas (ABNT). NBR ISO/IEC 27002:2005 Tecnologia da informação Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, BEHRNOUZ, A. Forouzan, Comunicação de dados e redes de computadores, Tradução Glayson Eduardo de Figueiredo Ed. Porto Alegre: Bookman, CAMATTA, André; e outros. Handbook de TI para Concursos: O guia definitivo. 2009, Vitória ES: Grupo Handbook. CARDOSO, Carlos; GUTIERREZ, Marco Antônio, Curso Básico & Rápido, REDES, 2000, Rio de Janeiro - RJ: Axcel Books do Brasil Editora. CERT. Faq: Perguntas Frequentes ao CERT.br Disponível em: < > Acesso em 27 de julho de CONCEPTDRAW. How to draw Local Area Network Diagram. Disponível em: <http://www.conceptdraw.com/how-to-guide/local-area-network> Acesso em 25 de julho de DANTAS, Marcus Leal, Segurança da informação: uma abordagem focada em gestão de riscos. Olinda: Livro Rápido, 2011.

111 110 DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, ETTERCAP, Welcome to the Ettercap Project. Disponível em <http://ettercap.github.io/ettercap /index.html> Acesso em 03 Dez EWAVEZ, TCP/IP Model, 2004, Disponível em < > Acessado em 22 de Agosto de GIAVAROTO, Silvio César Roxo; SANTOS, Gerson Raimundo dos. Backtrack Linux Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Ciência Moderna Ltda, GONÇALVES, Luciano, Princípios da Segurança da Informação Disponível em: <http://www.vivaolinux.com.br/artigo/aspecto-de-seguranca-para-uma-arquitetura-web?pag ina=2> Acessado em 26 de junho de GONZALEZ, Igor, INTRODUÇÃO AS REDES DE COMPUTADORES MODELO OSI, 2011, Disponível em < Acessado em 22 de Agosto de 2014 HENRIQUE, Marcos, Capturando Senhas com SSLSTRIP, 2013, Disponível em: <http://www.100security.com.br/capturando-senhas-com-sslstrip-e-bloquear-o-ataque-comarpon/ > Acessado em 03 de Julho de JALTHS. SSLstrip: Como decifrar todo o tráfego HTTPS, Disponível em Acessado em 13 de junho de JUNIOR, Ademar de Souza Reis, FILHO, Milton Soares: UM SISTEMA DE TESTE PARA A DETECÇÃO REMOTADE SNIFFERS EM REDES TCP/IP, 2002, Universidade Federal do Paraná, Paraná PR. JUSTASKGEMALTO, O Que é um Hacker e um Cracker? Como eles Ameaçam meu Computador. Disponível em <http://www.justaskgemalto.com/br/trabalhando/tips/oque-e-um-hacker-e-um-cracker-como-eles-ameacam-meu-computador> Acesso em 27 de junho de 2014.

112 111 LEE, Ruby B.; CHAMPAGNE, David. Scope of DDoS Countermeasures: Taxonomy of Proposed Solutions and Design Goals for Real-World Deployment LEOBONS, Rodrigo Maestrelli. IDS Sistema de Detecção de Intrusos UFRJ - Rio de Janeiro RJ. Disponível em /introducao.html, acessado em 25 de julho de LEWIS, Cris. Cisco TCP/IP Routing Professional Reference. Nova Iorque: McGraw-Hill, LIMA, Gustavo. Sslstrip e man-in-the-middle, SSL seguro? Disponível em: Acesso em 27 de julho de MARCELO, Antônio & PITANGA, Marcos. Honeypots: A arte de iludir hackers. Rio de Janeiro: Brasport, MARTINEZ, Marina. Endereçamento IP Disponível em infoescola.com/redes-de-computadores/enderecamento-ip/, Acessado em 26 de junho de MÓDULO. 8a Pesquisa Nacional de Segurança da Informação. Rio de Janeiro: Módulo Security Solutions S.A., MÓDULO. 9a Pesquisa Nacional de Segurança da Informação. Rio de Janeiro: Módulo Security Solutions S.A., NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Futura, NMAP. Introdução a zenmap. Disponível em: <http://nmap.org/zenmap/> Acesso em 27 Nov PAULINO, Daniel, TOPOLOGIA DE REDES, 2013, Disponível em Acessado em 26 de junho de

113 112 RAYMOND, Gerson. Engenharia Social usando Maltego. 2012, Disponível em: <http://www.backtrackbrasil.com.br/site/2012/06/engenharia-social-usando-maltego/> Acesso em 27 Nov SACRAMENTO, Vagner e outros. Uma Estratégia de Defesa Contra Ataques de DNS Spoofing: Universidade Federal do Rio Grande do Norte UFRN, Natal RN. SAMPAIO, Jorge. Hackers Bondosos Chapéu Branco. Disponível em <http://safepctuga.blogspot.com.br/2009/09/hackers-do-bem.html> Acessado em 25 de Agosto de SALVO, Rodrigo. Engenharia Social. Disponível em <http://www.ti-redes.com/engenhariasocial/> Acesso em 20 de junho de SÊMOLA, Marcos. Gestão da segurança da informação: visão executiva da segurança da informação. Rio de Janeiro: Campus, SHIREY, R. RFC 2828 Internet Security Glossary. The Internet Society, Disponível em: <http://www.ietf.org/rfc/rfc2828.txt?number=2828.txt> Acessado em: 16 de agosto de SOARES, Luiz Fernando Gomes; LEMOS, Guido & COLCHER, Sérgio. Redes de computadores das LANs, MANs e WANs às Redes ATM. 2.ed. Rio de Janeiro: Campus, SOUZA, Andrade Bastos. Ataque de DOS Denial Of Service p. Monografia (Curso de Ciência da Computação), Centro Universitário Feevale. STRAUCH, Suzana. IP Spoofing Disponível em: <http://www.penta.ufrgs. br/gere96/segur/ipspoof.htm> Acesso em 08 de Abril de TACIO, Paulo. Termos Hacker os Chapéus Disponível em: <http://www.mundodoshackers.com.br/termos-hacker-os-chapeus> Acessado em 27 de junho de TÂMEGA, Flavio. Hacker Inside: Top Secret. Editora Terra, 2003.

114 113 TANASE, Matthew. IP Spoofing: Uma Introdução Disponível em: <http://www.symantec.com/connect/articles/ip-spoofing-introduction> Acesso em 08 de Abril de TANENBAUM, Andrew S. Redes de computadores. Tradução de Vandenberg D. de Souza. Rio de janeiro: Campus, TEIXEIRA, Iêda; SILVA, Maria. Segurança em Redes sem Fio Monografia (Curso Bacharelado em Sistemas de Informação) UFAL, Maceió - AL. TJMS, Segurança da Informação. Disponível em <http://www.tjms. jus.br/ WebHelp/id_seguranca_da_informacao.htm> Acessado em 26 de junho de TORRES, Gabriel, Redes de Computadores: Curso Completo, Rio de Janeiro: Ed. Axcel Books, TORRES, Gabriel. Redes de Computadores: Curso Completo. Rio de Janeiro: Editora Axcel Books do Brasil, TRUSTEDSEC. Social Enginner Toolkit. Disponível em: <https://www.trustedsec.com/downloads/social-engineer-toolkit/ > Acesso em 25 de julho de TURK, Victoria. ESTE MAPA TRACK ATAQUES CIBERNÉTICOS EM TODO O MUNDO EM TEMPO REAL. Disponível em < Acessado em 10 de agosto de ULBRICH, Henrique Cesar. VALLE, James Della. Universidade H4CH3R: Desvende todos os segredos do submundo dos hackers. 4ª Edição. São Paulo: DIGERATE books, WAZLAWICK, Raul Sidnei, Metodologia de pesquisa para ciência da computação. Rio de Janeiro: Elsevier, WIRESHARK, WIRESHARK, Sobre o Wireshark, Disponível em: <http://www.wireshark.org/about.html> Acesso em 16 de junho de 2014.

115 114 ANEXO ANEXO A Configuração do Proxy da Empresa Parte 1

116 ANEXO B Configuração do Proxy da Empresa Parte 2 115

117 ANEXO C Configuração do Proxy da Empresa Parte 3 116

118 ANEXO C Configuração do Proxy da Empresa Parte 3 117

119 ANEXO D Configuração do Proxy da Empresa Parte 4 118

120 ANEXO E Configuração do Proxy da Empresa Parte 5 119

121 ANEXO F Configuração do Proxy da Empresa Parte 6 120

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Tecnologia da Informação Apostila 02

Tecnologia da Informação Apostila 02 Parte 6 - Telecomunicações e Redes 1. Visão Geral dos Sistemas de Comunicações Comunicação => é a transmissão de um sinal, por um caminho, de um remetente para um destinatário. A mensagem (dados e informação)

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores

BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores Santo André, 2Q2011 1 Comutação Comutação (chaveamento): alocação dos recursos da rede para a transmissão pelos diversos dispositivos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Capitulo 2 Prof. Ricardo de Macedo ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Organização Internacional para Padronização. Definição de um padrão de interoperabilidade. Modelo OSI OSI OPEN SYSTEM

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Uma LAN proporciona: Topologias. Tipos de rede:

Uma LAN proporciona: Topologias. Tipos de rede: Tipos de rede: Estritamente falando, uma rede local ou LAN (Local Area Network) é um grupo de computadores que estão conectados entre si dentro de uma certa área. As LANs variam grandemente em tamanho.

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Introdução a redes de computadores UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado O que é uma rede Transmissão de dados em meios físicos Tipos de transmissão Classificação

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Redes de Computadores. Ciências Contábeis e

Redes de Computadores. Ciências Contábeis e Redes de Computadores Ciências Contábeis e Economia 2 Período Emmanuel Larré elarre@gmail.com 2007 Apresentação O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

CENTRO EDUCACIONAL FUCAPI LYNALDO CAVALCANTI DE ALBUQUERQUE CEEF LISTA DE EXERCÍCIOS

CENTRO EDUCACIONAL FUCAPI LYNALDO CAVALCANTI DE ALBUQUERQUE CEEF LISTA DE EXERCÍCIOS CENTRO EDUCACIONAL FUCAPI LYNALDO CAVALCANTI DE ALBUQUERQUE CEEF ALUNO(A): MATRÍCULA: COMPONENTE CURRICULAR: SISTEMA DE REDE WIRELESS PROFESSOR(A): Marcelo Mendes DATA: 04 07 2011 TURMA: LISTA DE EXERCÍCIOS

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Projeto de Redes. Topologias padrão Principais componentes Utilizações Adequadas

Projeto de Redes. Topologias padrão Principais componentes Utilizações Adequadas Definir: Identificar as diferentes Topologias Objetivos: Descrever Vantagens/Desvantagens Topologia Adequada A topologia impacta sobre: Tipo de equipamentos utilizados A capacidade de cada equipamento

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Avaya Networking. Rafael Rocha, Sales Engineer Westcon Convergence

Avaya Networking. Rafael Rocha, Sales Engineer Westcon Convergence Avaya Networking Rafael Rocha, Sales Engineer Westcon Convergence Programação 1. Introdução (02/set - 10:00) 2. Conceitos básicos I (16/set - 10:00) 3. Conceitos básicos II (07/out - 10:00) 4. Conhecimento

Leia mais

Protocolos. Prof. Wladimir da Costa

Protocolos. Prof. Wladimir da Costa Prof. Wladimir da Costa Introdução Até o presente momento discutimos sobre a infraestrutura de redes (hardware, sistema operacional e cabeamento). Agora vamos ver como realmente é feito a troca de informação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais