Honeypot: Conceitos gerais e implementação de um Honeytoken.

Tamanho: px
Começar a partir da página:

Download "Honeypot: Conceitos gerais e implementação de um Honeytoken."

Transcrição

1 Curso de Engenharia de Computação Honeypot: Conceitos gerais e implementação de um Honeytoken. José de Sousa Martins Junior Itatiba São Paulo Brasil Dezembro de 2006

2 ii Curso de Engenharia de Computação Honeypot: Conceitos gerais e implementação de um Honeytoken. José de Sousa Martins Junior Monografia apresentada à disciplina: Trabalho de Conclusão de Curso, do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Professor MS. Sidney Pio de Campos, como exigência parcial para conclusão do curso de graduação. Orientador: Professor Mestre Sidney Pio de Campos Itatiba São Paulo Brasil Dezembro de 2006

3 iii Honeypot: Conceitos gerais e implementação de um Honeytoken José de Sousa Martins Junior Monografia defendida e aprovada em 13 de dezembro de 2007 pela Banca Examinadora assim constituída: Professor Ms. Sidney Pio de Campos (Orientador) USF Universidade São Francisco Itatiba SP. Professor Ms./Dr. André Leon Sampaio Gradvohl USF Universidade São Francisco Itatiba SP. Professor Ms. Rodrigo Chavez Monteiro do Prado USF Universidade São Francisco Itatiba SP.

4 iv Nada sabemos. A única esperança de saber é sabermos todos juntos, é fundir todas as classes no saber e na ciência. A meus pais xxx, sem os quais não chegaria (Leon Tolstoi) até aqui. A minha esposa xxx, que ensinou-me a fé e o amor. A meu filho, xxx, a quem tantas horas de brincadeiras e jogos foram adiadas sem que este compreendesse o porquê de papai está trabalhando. Sou eternamente grato a todos.

5 v Agradecimentos Agradeço a Deus, pelo dom da vida, aos meus pais companheiros presentes e ao Professor Sidney Pio de Campos, meu orientador e amigo, que acreditou em mim, incentivando-me para a conclusão deste trabalho e a realizar mais esta etapa essencial da minha formação acadêmica, face aos inúmeros percalços do trajeto. Aos meus amigos e colegas que conquistei ao longo da minha vida acadêmica. A todos os professores do curso de Engenharia de Computação da Universidade São Francisco, pessoas a quem aprendi a respeitar e a valorizar a cada dia do curso. Agradeço aos que participam de minha vida, direta ou indiretamente, na contribuição para a realização deste trabalho. Eu agradeço fraternalmente a todos.

6 vi Sumário Lista de Siglas...vii Lista de Figuras...viii Resumo...ix Abstract...ix 1 INTRODUÇÃO Descrição inicial do Honeypot Motivação Objetivos A História do Honeypot Organização do texto CONCEITOS Honeypots e Honeynets Honeynets Controle de dados Captura de dados Firewall Roteador Estrutura Honeypot do IFGW Os ataques e as ameaças Atrativos para ataques Honeytokens A definição de Honeytokens Vantagens do uso de Honeytokens Desvantagens de Honeytokens Caso de uso de Honeytokens IMPLEMENTAÇÕES Descrição dos itens aplicados A busca por vulnerabilidades Exploits Tipos de Exploits Sistema de detecção de intrusão (IDS) Implementação com Live-CD Aplicações, testes e resultados obtidos Resultados dos logs de ataques DIFICULDADES ENCONTRADAS CONCLUSÃO Contribuições Extensões REFERÊNCIAS BIBLIOGRÁFICAS... 23

7 vii Lista de Siglas DDOS DMZ DoS FTP IDS IP POP SMTP SO SSH TCP TELNET UDP Distribuited Denial of Service Demilitarized Zone Denial of Service File Transfer Protocol Intrusion Detection System Internet Protocol Post Office Protocol Simple Mail Transmission Protocol Sistema Operacional Secure Shell Transmission Control Protocol Network Terminal Protocol User Datagrama Protocol

8 viii Lista de Figuras FIGURA 1 ARQUITETURA DA PRIMEIRA GERAÇÃO DE HONEYNET...7 FIGURA 2 ARQUITETURA DA SEGUNDA GERAÇÃO DE HONEYNET...7 FIGURA 3 TOPOLOGIA HONEYNET ILUSTRANDO A PONTE TRANSPARENTE...10 FIGURA 4 ESTRUTURA DA IMPLANTAÇÃO COM LIVE-CD...19

9 ix Resumo Esta monografia apresenta os conceitos gerais e principais de um Honeypot, suas funcionalidades com teorias e práticas. Os Honeypots são recursos que trazem subsídios aos profissionais de segurança para a realização de estudos e soluções de problemas que podem prejudicar a privacidade de uma rede. E os Honeynets que são sistemas agregados às redes de computadores, com o intuito de serem atacados e posteriormente comprometidos. Por fim apresenta uma aplicação com o intuito de mostrar os conhecimentos e a funcionalidade e utilidade do Honeypot. PALAVRAS-CHAVE: 1. Segurança em redes 2. Honeypots 3. Honeynets Abstract This monograph presents the general and main concepts of the Honeypots, their functionalities with theories and practices. The Honeypots are resources that bring support to the professionals of information security for the accomplishment of studies and solutions of the problems that can harm the privacy of the networks. And the Honeynets are systems aggregated to computer networks, with the purpose of being attacked and consequently compromised. Finally it presents application with the intention to show the knowledge, the functionality and a utility of the Honeypot. KEY WORDS: 1. Security in the networks. 2. Honeypots. 3. Honeynets.

10 1 1 INTRODUÇÃO Nos dias atuais, com a amplitude da Internet, os sistemas de redes estão sempre abertos e expostos a diversos tipos de ataques e a segurança se tornou uma preocupação diária e fundamental para os administradores de redes, que, precisam estar atualizados para evitar esses tipos de problemas. Com o grande fluxo de informações e dados navegando pelo mundo, os sistemas de segurança são implementados a cada momento. Os Honeypots são tecnologias voltadas para ajudar os administradores de redes, principalmente para a proteção desses dados como um recurso que permite, em seu ponto fundamental, estudar e descobrir formas que um invasor trabalha e ao mesmo tempo desenvolver técnicas, métodos e ferramentas para estudos contra invasão e proteção. 1.1 Descrição inicial do Honeypot A tradução de Honeypot do inglês para o português é pote de mel, ou seja, uma forma de atrair abelhas para um pote. Assim o Honeypot pode ser: Um Recurso Computacional cujo valor está em sua sondagem, ataque ou comprometimento por atacantes [Spitzner, 2003]. O Honeypot pode ser uma aplicação real, fora de uma rede de produção com serviços reais ou uma aplicação que através de uma rede podemos criar ou emular serviços como SMTP, POP3, TELNET, FTP, WEB, softwares especializados como banco de dados ou sistemas operacionais, nesses casos teoricamente falsos, com a finalidade, nos dois casos, tanto no real como no falso, é de atrair ataques de invasores e enganá-los, fazendo acreditar em um ambiente em que esta navegando é de uma produção real e pense que esta com o total domínio da situação. Nas aplicações podemos citar logo abaixo: Detecção de intrusos na rede; Estudo dos hábitos e motivações de ataques hacker; Captura de assinaturas de determinado ataque; Captura de novos exploits e ferramentas maliciosas; Combate ao SPAM.

11 2 Nas aplicações podemos distinguir e classificar dois tipos interatividade conforme os níveis de ataques: Os de baixa interatividade: O atacante interage remotamente com o Honeypot através de serviços de rede emulados, sem invadi-los. São instaladas ferramentas para emular sistemas, softwares e serviços, conforme dito anteriormente seriam uma rede com serviços falsos. Os de alta interatividade: O atacante invade o Honeypot, conseguindo acesso total ao sistema operacional (geralmente com privilégios de root) e um exemplo de Honeypot de alta interatividade é o Honeynet. Conforme dito anteriormente esse é o caso de uma rede real, mas fora de uma rede de produção. Os Honeypots podem ser definidos como recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registro e controle dessas atividades. E os Honeynets podem ser definidos como redes compostas de uma sub-rede de administração e de uma sub-rede de Honeypots, juntamente com o Firewall para limitação e log de tráfegos. A tecnologia crescente e em desenvolvimento do Honeypot é um ponto positivo e uma somatória de um nível a mais em segurança. Podemos definir conforme as palavras de Spitzner: Um recurso de segurança preparado para ser sondado atacado ou comprometido [Spitzner, 2003]. 1.2 Motivação Novos conhecimentos são necessários a cada dia e a busca de novos desafios é extremamente importante para aprimorar as novas idéias. Para grandes analistas e estudiosos em segurança de redes espalhados pelo mundo, os novos projetos de proteção são fundamentais, principalmente com o aumento no uso da Internet, onde os alvos estão cada vez mais propícios a invasões e ataques. Com a necessidade de verificar se os dados de uma rede estão realmente seguros e protegidos é importante estar atento aos diversos tipos de ataques nas vulnerabilidades existentes. O Honeypot se caracteriza em ser uma ferramenta para ajudar a adquirir conhecimentos que são úteis nos estudos, funcionando para ser alvos de ataques.

12 3 A rede implementada para os estudos e a realização desse trabalho é uma aplicação de alta interatividade localizada no IFGW Instituto de Física Gleb Wataghin na Unicamp que está completamente monitorada e ativa, tornando assim os estudos de intrusão uma forma segura e altamente real. 1.3 Objetivos Esse tema foi elaborado e escolhido, principalmente para demonstrar o funcionamento e serviço de um cliente real com mais atrativos para a invasão e acrescentar na metodologia de um Honeynet já criado, como forma de aprimorar e vencer desafios estabelecidos. Esse projeto é para estudar e conhecer as formas de ataques e principalmente para detectar as atividades maliciosas na rede, conhecendo melhor o perfil do invasor, ou dos invasores. E é justamente no que o trabalho está focado: no estudo dos conceitos do Honeypot e na implementação de um cliente com atrativos para ataques no intuito de criar idéias e soluções para problemas reais vividos dentro dessa área de redes e tecnologia. 1.4 A História do Honeypot O primeiro surgimento de uma implementação de um mecanismo de monitoração de atividade intrusiva foi realizado em meados do ano de 1988 por Clifford Stoll, que durante 10 meses localizou e encurralou o hacker Hunter, que fez a monitoração das atividades desse invasor. A prática foi feita de uma forma diferente na época, ou seja, ao invés de fechar as portas de acesso para o intruso, decidiu tomar um caminho oposto e iniciou o processo de monitoração, rastreando a origem do ataque. O Honeypot veio a publico realmente em 1991 com a publicação dos artigos The Cucko s Egg de Clifford Stoll que tornou pública a história da invasão ocorrida nos sistemas do Lawrence Berkeley Laboratory. Em 1992 o especialista Bill Cheswick, que durante meses estudou as técnicas, criou armadilhas para o hacker Berferd, onde foram lançadas as bases do projeto e a primeira análise de um ataque. Publicou então um artigo chamado An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied onde descreve a invasão e os resultados do acompanhamento de invasões em um dos sistemas da AT&T, projetado especialmente para fins de ataques.

13 4 Em 1997 o primeiro Honeypot real foi implementado por Fred Cohen, que desenvolveu e aplicou no ano de 1998 o DTK Deception Tookit, a primeira ferramenta de código aberto cujo objetivo é iludir o invasor. E logo em seguida no ano de 1998, Martin Roesch criador do SNORT, desenvolveu um Honeypot para o governo dos EUA. No ano de 1999, surgiu o Honeynet Project, criado por Lance Spitzner em uma entidade formada por cerca de 50 especialistas de segurança. Com o objetivo de criar ferramentas de defesa contra ataques. Um dos resultados foi lançamento do Honeyd, uma ferramenta com solução em software livre de Honeypot, no qual o objetivo é revelar as ferramentas, táticas e motivações dos invasores. Este, sem dúvida, foi o grande passo que ganhou repercussão mundial ao demonstrar a importância do estudo do comportamento dos invasores de uma rede para o desenvolvimento de novas ferramentas e sistemas de defesa. Em 2001 diversas empresas começam implementando os Honeypots para capturar worms e por fim no ano de 2002 provou seu valor capturando o primeiro exploit desconhecido. No mesmo ano foi laçado o Honeyd. 1.5 Organização do texto Este trabalho encontra-se dividido em 6 etapas e podemos encontrá-lo de uma forma organizada com: A primeira etapa já mostrada com a introdução realizada, a segunda etapa que contêm os conceitos gerais do trabalho, explicando todas as necessidades para o entendimento do que é o Honeypots assim como as suas diversidades, variações e níveis de interação, até chegar ao ambiente mais complexo chamado de Honeynets, suas estruturas, funcionalidades e todos os conhecimentos para as configurações e implantações. A terceira etapa com as implementações práticas e teóricas, com as explicações e resumos bibliográficos, sobre as pesquisas já desenvolvidas no atual Honeypot ativo no Instituto de física da UNICAMP e os desenvolvimentos. Na quarta etapa estão às dificuldades encontras durante o processo prático e também no processo teórico na obtenção de informações. E por fim, a quinta etapa conclui o trabalho e mostra as contribuições, os comentários finais e as perspectiva para os futuros projetos e extensões para esse trabalho e logo em seguida, na sexta etapa, as referências bibliográficas para realização desta monografia.

14 5 2 CONCEITOS Essa etapa se resume em mostrar os conceitos do Honeypot, seu funcionamento, as configurações e os componentes que estão trabalhando em conjunto para melhorar os atrativos do Honeypot e sua evolução na formação de uma rede que seriam os Honeynets. 2.1 Honeypots e Honeynets O Honeypot estudado é um de alta interatividade, um recurso a ser sondado, que não tem valor produtivo, coletando informações relevantes sobre ameaças à segurança de redes, tais como padrões de ataque e vulnerabilidades. Honeypots oferecem duas vantagens em relação aos modelos tradicionais de segurança de informação: por serem sistemas não produtivos, qualquer interação com um Honeypot é uma ameaça em potencial, o que reduz significativamente o número de falsos positivos e negativos. As informações coletadas por esses sistemas provêm unicamente dessas ameaças, o volume mínimo de dados permite identificar tendências mais facilmente e com maior eficácia. Para entender melhor os benefícios de um Honeypot, dividi-se em duas categorias: Honeypots de produção e os de pesquisas. Os da primeira categoria, chamados Honeypots de produção, têm como objetivo principal aumentar a segurança e são baseados em sistemas operacionais virtuais e em serviços emulados, mas ao mesmo tempo real, simulando uma rede produtiva de verdade. Pode se dizer também que são de baixa interatividade, porque um intruso tem suas ações restritas ao nível de emulações oferecidas por serviços. E os Honeypots de pesquisa, por sua vez, não emulam serviços. Honeypots têm, contudo, duas desvantagens. Em primeiro lugar, seu alcance é limitado, uma vez que esses sistemas capturam e respondem somente as informações dos ataques dirigidos a eles. Em segundo, um fator comum a todos os outros modelos de segurança: toda tecnologia oferece certo fator de risco; por serem um sistema não produtivo um Honeypot comprometido pode ser usado para atacar sistemas produtivos, portanto os Honeypots não substituem as técnicas de segurança de informação já existentes, devendo ser usados para complementar as técnicas já existentes e consagradas mundialmente.

15 6 Já para os Honeypots de alta interatividade, estudado nesse trabalho, utilizamos os Honeynets com o objetivo de criar um ambiente real de rede composto por Firewall, roteadores e IDS. São Honeypots com alto nível de interação e fornecem maior riqueza de informações, mas, em contrapartida, representam um risco significativamente maior Honeynets A Honeynet é um tipo de evolução do Honeypot, ou seja, é uma rede preparada para ser comprometida. Seriam múltiplos Honeypots em conjunto com um Firewall, formando assim uma rede. A idéia inicial foi de Lance Spitzner, analista de segurança da Sun Microsystem, que resolveu conectar uma máquina Linux à Internet e os resultados obtidos não tiveram grandes sucessos iniciais, mas com o passar do tempo as novas pesquisas realizas em cima dele foram desenvolvidas e dois elementos foram cruciais para a criação e manutenção bem sucedida de um Honeynet. Que são: contenção e captura de dados. Honeynet é um tipo de Honeypot de pesquisa basicamente. São redes de sistemas para serem atacados, onde nenhum serviço é emulado. Utilizam sistemas operacionais reais em instalações semelhantes às de produção com a intenção de que o atacante tenha êxito em sua tarefa, mas que todas as suas atividades sejam devidamente capturadas e controladas sem o seu conhecimento. O maior desafio em construir uma Honeynet está na falta de uma solução pronta. Tais ambientes constituem, na prática, em uma arquitetura. E basicamente, sistemas vulneráveis são distribuídos em uma rede controlada, isolada da rede produtiva, que contém diversos sistemas operacionais distintos oferecendo os serviços variados, onde é possível acompanhar tudo o que está acontecendo com esses sistemas alvos. Ao longo de pesquisas pode-se notar que a Honeynet não é um produto que você simplesmente instala o software de um CDROM e o deixa de lado. A Honeynet é uma arquitetura, uma rede controlada e usada para conter, analisar as ferramentas e os motivos dos ataques. A seguir apresentam-se duas gerações de Honeypots, mas é interessante notar a de segunda geração das ferramentas de pesquisa, onde Honeynet é baseada e combinada com velhas e novas tecnologias, acrescenta flexibilidade, comodidade e segurança às Honeynets, possuem particularidades em relação à primeira geração, entre elas o conceito Honeywall, que é um mecanismo de administração com o foco no gerenciamento de rede e

16 7 que trabalha na segunda camada de rede. A figura 1 apresenta a arquitetura de primeira geração de Honeynet e a figura 2 apresenta a arquitetura de segunda geração da Honeynet. Figura 1 Arquitetura da Primeira Geração de Honeynet Figura 2 Arquitetura da Segunda Geração de Honeynet Uma Honeynet está baseado em dois importantes requisitos: controle de dados e captura de dados, que serão explicados logo a seguir. O objetivo do primeiro é reduzir os riscos, garantindo que o Honeypot comprometido não seja utilizado para atacar sistemas produtivos, já o segundo procura certificar todas as atividades desenvolvidas pelo atacante ou intruso no ambiente, sendo detectado e capturado. Esses requisitos devem ser satisfeitos sem que o intruso note que seus passos estão sendo monitorados e controlados.

17 8 O Honeywall é o principal componente da arquitetura. Esse computador isola o tráfego da Honeynet através de uma ponte transparente que possui capacidade de filtragem. Assim, a ponte pode ser usada como um Firewall transparente entre a Honeynet e o restante da rede, elemento crucial para o controle dos dados no ambiente. Este computador também roda um sistema de detecção de intrusos de rede, o IDS, que analisa e registra em log todo o tráfego da ponte, gerando alertas quando potenciais ameaças são encontrados. Os logs do sistema de detecção de intrusos são usados por uma ferramenta que gera relatórios contendo estatísticas sobre as ameaças mais comuns e informações sobre os intrusos, que são emitidos diariamente via cron e enviados por para o root da máquina. Para garantir a integridade dos arquivos de sistemas, é utilizado um sistema local de detecção de intrusos para gerar um banco de dados inicial com as informações sobre os arquivos de sistema. Em caso de suspeita de invasão, um novo banco de dados é gerado e comparado com o banco inicial para saber se algum arquivo de sistema foi modificado. O acesso ao Honeywall é feito exclusivamente através da interface administrativa via SSH, restrito pelo Firewall a um pequeno conjunto de computadores. Nenhum acesso externo é autorizado, e somente o tráfego gerado pelo sistema de captura de dados dos Honeypots é permitido e os restantes são negados Controle de dados Uma maneira eficaz de separar os Honeypots da rede produtiva é isolar através de uma ponte transparente. Como a ponte trabalha na camada de enlace de dados, não há decremento do tempo de vida dos pacotes, roteamentos ou endereços físicos que possam servir como impressões digitais da Honeynet. Assim, força-se todo o tráfego destinado aos Honeypots a passarem por um equipamento invisível, permitindo que os intrusos acessem os sistemas que são alvos sem praticamente nenhuma restrição, mas controlando tudo o que sai da Honeynet para o restante da rede. O principal objetivo do controle de dados é, portanto, permitir qualquer atividade iniciada a partir da Honeynet, mas impedir que esta cause danos. Uma opção é permitir todas as conexões entrantes, mas descartar todas as conexões iniciadas a partir da Honeynet. Contudo, isso reduz o nível de interação do intruso e facilita a identificação do ambiente. Uma alternativa implementada nas Honeynets da primeira geração é limitar o

18 9 número de conexões iniciadas na Honeynet. Embora isso aumente a interatividade, não diminui a chance de detecção. Uma segunda opção, utilizada nas Honeynets de segunda geração, é acrescentar uma segunda camada de segurança, um sistema de prevenção de intrusos IPS. Esse sistema tem a mesma capacidade de detectar ataques de um IDS, mas pode bloquear ataques quando são identificados, descartando os pacotes, alterando-os ou até mesmo inserindo regras de filtragem de pacotes na ponte. Entretanto, como esses sistemas são baseados em regras e assinaturas, um ataque desconhecido pode passar por mais essa camada de segurança. Portanto, mesmo que alguma atividade não seja detectada pelo IPS, deve-se garantir que toda a ação foi devidamente registrada pelo ambiente, pois identificando o padrão de ataque, há a possibilidade de disseminar a informação e criar os meios de proteger os outros sistemas Captura de dados Para ser eficaz na captura de dados, uma Honeynet deve dispor de métodos de captura. A princípio, somente a seqüência de teclas pressionadas parece suficiente para determinar as intenções do intruso no sistema, mas isso não é verdade. Se, por exemplo, um script for executado, não saberemos que modificações foram realizadas no sistema. Obter o script é, portanto, tão importante quanto registrar a seqüência de teclas. Logo, a captura de dados deve abranger diversas camadas do sistema. A primeira camada é a ponte transparente. O sistema de detecção de intrusos que identifica e bloqueia os pacotes suspeitos também escuta e grava cada pacote. Com esses registros podemos obter informações valiosas, tais como: contas, senhas e arquivos transferidos. Mesmo quando os protocolos são criptografados, podemos ao menos determinar qual o sistema usado pelo ofensor pela assinatura dos pacotes e possivelmente localizá-lo. A segunda camada são os logs do Firewall, que registram todas as conexões que atravessam a ponte. A primeira fornece detalhes importantes da atuação do intruso porque pode revelar quais foram os métodos usados contra o sistema, sua eficácia e motivo por qual falhou, especialmente em casos de scans e ataques de força bruta. Já as conexões de saída podem revelar o intuito do ofensor. Podendo ser que a máquina tenha sido invadida com o propósito de hospedar um servidor de s que enviará milhares de SPAMs por dia, ou então como um micro para um ataque de DDOS.

19 10 E por fim, registrar as teclas pressionadas pelo atacante. Embora essa pareça ser a mais simples das camadas, existe uma dificuldade: criptografia. Atualmente, protocolos criptografados são amplamente utilizados para acesso remoto. Mesmo quando esses serviços não estejam instalados em uma máquina comprometida, é comum que o intruso instale uma versão própria. Para superar essa dificuldade, as Honeynets contam com uma série de modificações para o kernel dos sistemas alvo, que permite registrar todas as atividades do intruso nessas máquinas, tais como teclas pressionadas e arquivos transferidos, mesmo quando protocolos criptografados são utilizados. Além disso, permitem que essas informações sejam transferidas pela Honeynet sem que o intruso note para serem armazenadas em uma máquina protegida Firewall O Firewall está a cada dia se tornando um recurso de rede altamente sofisticado na segurança. Firewall é uma barreira inteligente, um componente de contenção de fluxo de dados com importante papel, que faz a intercomunicação e a filtragem dos dados entre distintas redes. Um diferencial apresentado nesse trabalho é a tecnologia bridge, que tem a finalidade de tornar o Firewall transparente. Uma bridge existe fisicamente, mas não serve como gateway de saída da rede. Tornando assim, uma técnica que faz com que ele passe despercebido, ou seja, não detectável por um ataque externo, uma vez que não insere passo de rota e os pacotes que passam pela bridge não podem ser traçados. A figura 3 ilustra a topologia da ponte transparente na arquitetura Honeynet. Figura 3 Topologia Honeynet ilustrando a ponte transparente

20 11 A implementação de uma ponte transparente é um diferencial, o funcionamento inicial foi com o ARP desabilitado nas interfaces-membro, para evitar conflitos de IP com a interface administrativa Roteador O roteador nada mais é que uma peça chave que faz a interconexão e decide o caminho a seguir do pacotes, baseando-se nas suas configurações internas, utilizando protocolos de roteamentos que decidem, através de tabelas das rotas, os caminhos para onde serão enviados os pacotes. 2.2 Estrutura Honeypot do IFGW A Honeynet do IFGW iniciou suas instalações no primeiro semestre do ano de 2006 e com a utilização de apenas programas open source e equipamentos que não estavam em reais produções foram reativados. Inicialmente a Honeynet contou com somente um sistema alvo e hoje está sendo ampliado com esse trabalho através de sistemas com mais vulnerabilidades. Baseados na arquitetura das Honeynets de segunda geração. O Honeywall está sendo utilizado conectando os Honeypots à rede administrativa através de uma ponte transparente que é denominada if_bridg, onde o tráfego é controlado por um Firewall. Um sistema de detecção de intrusos baseado em rede, analisa a atividade de rede emitindo alertas e registrando todo o tráfego. O Honeywall é quem centraliza as funções de captura e controle de dados, utiliza o sistema operacional FreeBSD, versão 6.1. E utiliza os modos de interfaces a seguir: Interface interna: é a interface-membro da ponte transparente onde os Honeypots serão conectados. Interface externa: é a interface-membro da ponte transparente que será conectada à rede institucional. Interface administrativa: interface exclusiva para administração. O Firewall padrão do FreeBSD é denominado ipfw2 e faz a filtragem do tráfego da ponte transparente. O processo é feito em cada uma das interfaces-membro da ponte

21 12 transparente, o que torna possível utilizar regras distintas para o tráfego de entrada e para o tráfego de saída. E em resumo, as regras de filtragem consistem em: 1. Permitir o tráfego UDP proveniente do kernel modificado dos Honeypots. 2. Negar explicitamente e registrar todo o tráfego restante originado dos Honeypots. 3. Uma regra para cada protocolo, TCP, UDP ou ICMP, de entrada ou de saída, em cada uma das interfaces membro do bridge para cada um dos Honeypots. 4. Permitir DNS, MAIL, SSH, NTPDATE e RIP na interface administrativa. 5. Registrar em log todas as conexões pela ponte. Quando aplicável, o estado da conexão é mantido. A regra padrão é negar todo o tráfego que não satisfazer nenhuma das regras e Firewall inclusivo. E por fim o sistema de detecção e prevenção de intrusos que serve para monitorar a Honeynet, implementado através do snort_inline. O snort_inline é utilizado para o uso em Honeynets como sistema de detecção e prevenção de intrusos. O sistema de detecção é baseado em assinaturas e regras, mas existem plug-ins disponíveis que empregam heurística. A versão utilizada foi a snort_inline , disponível nos ports do sistema. 2.3 Os ataques e as ameaças Segundo Shirey, um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando a política de segurança de um sistema. As ameaças consistem em possíveis violações na segurança de um sistema real, tais ameaças podem ser caracterizadas principalmente por: Interrupções de serviços; Destruição de informações; Modificações de informações; Revelação de informações privadas; Roubos, perdas e remoções de informações diversas ou de outros recursos. Alguns dos principais ataques, que podem ocorrer em um ambiente real, ou seja, em um ambiente de comunicação constante de dados de informação são: Personificação (Masquerade): Uma entidade na qual faz passas por outra, ou seja, uma entidade que possui privilégios limitados pode se fingir de outra para a obtenção de privilégios extras. E é mais conhecida como spoofing.

22 13 Relay: Uma mensagem é interceptada e logo em seguida é transmitida para produzir um efeito não autorizado. Modificações: O conteúdo e a informações de uma mensagem é alterado sem que o sistema consiga detectar a alteração. Recusa ou Impedimento de Serviços: Acontece quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. O tipo de ataque, dessa linha é o DoS, ou ataque negativo de serviço. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. Armadilhas (Trapdor): acontece quando uma entidade do sistema é modificada para produzir efeitos não autorizados em respostas a um comando, no caso, emitido pela entidade que está atacando o sistema, ou a um evento, ou seqüência de eventos predeterminados. Cavalo de tróia (Trojan Horses): nesse ataque mundialmente conhecido, uma entidade executa funções não autorizadas, em adição às que estão autorizadas a executar. Um procedimento de login modificado, que, além de sua função normal de iniciar a sessão de trabalho dos usuários, grava suas senhas em um arquivo desprotegido. 2.4 Atrativos para ataques As vulnerabilidades são os maiores atrativos para os ataques, assim como os Bugs, problemas encontrados nos softwares, que também são soldados por invasores e os diversos administradores devem estar atentos e familiarizados com os ambientes em que estão trabalhando. Um cliente cheio de vulnerabilidades, com softwares desatualizados, Bugs e serviços sendo executados diariamente tornam-se um ótimo atrativo em potencial para os invasores. Os atrativos são extremamente importantes para um projeto Honeypot principalmente para chamar o invasor a visitar sua rede. Podemos chamar esses atrativos de Honeytokens e o termo foi definido por Prof. Augusto Paes de Barros no ano de No qual o objetivo dos Honeytokens é um chamariz para o atacante, palavras do autor. E depois aprimorado por Lance Spitzner, trazendo mais conhecimentos e conceitos.

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais