Honeypot: Conceitos gerais e implementação de um Honeytoken.
|
|
- Raphael Carneiro Alcântara
- 8 Há anos
- Visualizações:
Transcrição
1 Curso de Engenharia de Computação Honeypot: Conceitos gerais e implementação de um Honeytoken. José de Sousa Martins Junior Itatiba São Paulo Brasil Dezembro de 2006
2 ii Curso de Engenharia de Computação Honeypot: Conceitos gerais e implementação de um Honeytoken. José de Sousa Martins Junior Monografia apresentada à disciplina: Trabalho de Conclusão de Curso, do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Professor MS. Sidney Pio de Campos, como exigência parcial para conclusão do curso de graduação. Orientador: Professor Mestre Sidney Pio de Campos Itatiba São Paulo Brasil Dezembro de 2006
3 iii Honeypot: Conceitos gerais e implementação de um Honeytoken José de Sousa Martins Junior Monografia defendida e aprovada em 13 de dezembro de 2007 pela Banca Examinadora assim constituída: Professor Ms. Sidney Pio de Campos (Orientador) USF Universidade São Francisco Itatiba SP. Professor Ms./Dr. André Leon Sampaio Gradvohl USF Universidade São Francisco Itatiba SP. Professor Ms. Rodrigo Chavez Monteiro do Prado USF Universidade São Francisco Itatiba SP.
4 iv Nada sabemos. A única esperança de saber é sabermos todos juntos, é fundir todas as classes no saber e na ciência. A meus pais xxx, sem os quais não chegaria (Leon Tolstoi) até aqui. A minha esposa xxx, que ensinou-me a fé e o amor. A meu filho, xxx, a quem tantas horas de brincadeiras e jogos foram adiadas sem que este compreendesse o porquê de papai está trabalhando. Sou eternamente grato a todos.
5 v Agradecimentos Agradeço a Deus, pelo dom da vida, aos meus pais companheiros presentes e ao Professor Sidney Pio de Campos, meu orientador e amigo, que acreditou em mim, incentivando-me para a conclusão deste trabalho e a realizar mais esta etapa essencial da minha formação acadêmica, face aos inúmeros percalços do trajeto. Aos meus amigos e colegas que conquistei ao longo da minha vida acadêmica. A todos os professores do curso de Engenharia de Computação da Universidade São Francisco, pessoas a quem aprendi a respeitar e a valorizar a cada dia do curso. Agradeço aos que participam de minha vida, direta ou indiretamente, na contribuição para a realização deste trabalho. Eu agradeço fraternalmente a todos.
6 vi Sumário Lista de Siglas...vii Lista de Figuras...viii Resumo...ix Abstract...ix 1 INTRODUÇÃO Descrição inicial do Honeypot Motivação Objetivos A História do Honeypot Organização do texto CONCEITOS Honeypots e Honeynets Honeynets Controle de dados Captura de dados Firewall Roteador Estrutura Honeypot do IFGW Os ataques e as ameaças Atrativos para ataques Honeytokens A definição de Honeytokens Vantagens do uso de Honeytokens Desvantagens de Honeytokens Caso de uso de Honeytokens IMPLEMENTAÇÕES Descrição dos itens aplicados A busca por vulnerabilidades Exploits Tipos de Exploits Sistema de detecção de intrusão (IDS) Implementação com Live-CD Aplicações, testes e resultados obtidos Resultados dos logs de ataques DIFICULDADES ENCONTRADAS CONCLUSÃO Contribuições Extensões REFERÊNCIAS BIBLIOGRÁFICAS... 23
7 vii Lista de Siglas DDOS DMZ DoS FTP IDS IP POP SMTP SO SSH TCP TELNET UDP Distribuited Denial of Service Demilitarized Zone Denial of Service File Transfer Protocol Intrusion Detection System Internet Protocol Post Office Protocol Simple Mail Transmission Protocol Sistema Operacional Secure Shell Transmission Control Protocol Network Terminal Protocol User Datagrama Protocol
8 viii Lista de Figuras FIGURA 1 ARQUITETURA DA PRIMEIRA GERAÇÃO DE HONEYNET...7 FIGURA 2 ARQUITETURA DA SEGUNDA GERAÇÃO DE HONEYNET...7 FIGURA 3 TOPOLOGIA HONEYNET ILUSTRANDO A PONTE TRANSPARENTE...10 FIGURA 4 ESTRUTURA DA IMPLANTAÇÃO COM LIVE-CD...19
9 ix Resumo Esta monografia apresenta os conceitos gerais e principais de um Honeypot, suas funcionalidades com teorias e práticas. Os Honeypots são recursos que trazem subsídios aos profissionais de segurança para a realização de estudos e soluções de problemas que podem prejudicar a privacidade de uma rede. E os Honeynets que são sistemas agregados às redes de computadores, com o intuito de serem atacados e posteriormente comprometidos. Por fim apresenta uma aplicação com o intuito de mostrar os conhecimentos e a funcionalidade e utilidade do Honeypot. PALAVRAS-CHAVE: 1. Segurança em redes 2. Honeypots 3. Honeynets Abstract This monograph presents the general and main concepts of the Honeypots, their functionalities with theories and practices. The Honeypots are resources that bring support to the professionals of information security for the accomplishment of studies and solutions of the problems that can harm the privacy of the networks. And the Honeynets are systems aggregated to computer networks, with the purpose of being attacked and consequently compromised. Finally it presents application with the intention to show the knowledge, the functionality and a utility of the Honeypot. KEY WORDS: 1. Security in the networks. 2. Honeypots. 3. Honeynets.
10 1 1 INTRODUÇÃO Nos dias atuais, com a amplitude da Internet, os sistemas de redes estão sempre abertos e expostos a diversos tipos de ataques e a segurança se tornou uma preocupação diária e fundamental para os administradores de redes, que, precisam estar atualizados para evitar esses tipos de problemas. Com o grande fluxo de informações e dados navegando pelo mundo, os sistemas de segurança são implementados a cada momento. Os Honeypots são tecnologias voltadas para ajudar os administradores de redes, principalmente para a proteção desses dados como um recurso que permite, em seu ponto fundamental, estudar e descobrir formas que um invasor trabalha e ao mesmo tempo desenvolver técnicas, métodos e ferramentas para estudos contra invasão e proteção. 1.1 Descrição inicial do Honeypot A tradução de Honeypot do inglês para o português é pote de mel, ou seja, uma forma de atrair abelhas para um pote. Assim o Honeypot pode ser: Um Recurso Computacional cujo valor está em sua sondagem, ataque ou comprometimento por atacantes [Spitzner, 2003]. O Honeypot pode ser uma aplicação real, fora de uma rede de produção com serviços reais ou uma aplicação que através de uma rede podemos criar ou emular serviços como SMTP, POP3, TELNET, FTP, WEB, softwares especializados como banco de dados ou sistemas operacionais, nesses casos teoricamente falsos, com a finalidade, nos dois casos, tanto no real como no falso, é de atrair ataques de invasores e enganá-los, fazendo acreditar em um ambiente em que esta navegando é de uma produção real e pense que esta com o total domínio da situação. Nas aplicações podemos citar logo abaixo: Detecção de intrusos na rede; Estudo dos hábitos e motivações de ataques hacker; Captura de assinaturas de determinado ataque; Captura de novos exploits e ferramentas maliciosas; Combate ao SPAM.
11 2 Nas aplicações podemos distinguir e classificar dois tipos interatividade conforme os níveis de ataques: Os de baixa interatividade: O atacante interage remotamente com o Honeypot através de serviços de rede emulados, sem invadi-los. São instaladas ferramentas para emular sistemas, softwares e serviços, conforme dito anteriormente seriam uma rede com serviços falsos. Os de alta interatividade: O atacante invade o Honeypot, conseguindo acesso total ao sistema operacional (geralmente com privilégios de root) e um exemplo de Honeypot de alta interatividade é o Honeynet. Conforme dito anteriormente esse é o caso de uma rede real, mas fora de uma rede de produção. Os Honeypots podem ser definidos como recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registro e controle dessas atividades. E os Honeynets podem ser definidos como redes compostas de uma sub-rede de administração e de uma sub-rede de Honeypots, juntamente com o Firewall para limitação e log de tráfegos. A tecnologia crescente e em desenvolvimento do Honeypot é um ponto positivo e uma somatória de um nível a mais em segurança. Podemos definir conforme as palavras de Spitzner: Um recurso de segurança preparado para ser sondado atacado ou comprometido [Spitzner, 2003]. 1.2 Motivação Novos conhecimentos são necessários a cada dia e a busca de novos desafios é extremamente importante para aprimorar as novas idéias. Para grandes analistas e estudiosos em segurança de redes espalhados pelo mundo, os novos projetos de proteção são fundamentais, principalmente com o aumento no uso da Internet, onde os alvos estão cada vez mais propícios a invasões e ataques. Com a necessidade de verificar se os dados de uma rede estão realmente seguros e protegidos é importante estar atento aos diversos tipos de ataques nas vulnerabilidades existentes. O Honeypot se caracteriza em ser uma ferramenta para ajudar a adquirir conhecimentos que são úteis nos estudos, funcionando para ser alvos de ataques.
12 3 A rede implementada para os estudos e a realização desse trabalho é uma aplicação de alta interatividade localizada no IFGW Instituto de Física Gleb Wataghin na Unicamp que está completamente monitorada e ativa, tornando assim os estudos de intrusão uma forma segura e altamente real. 1.3 Objetivos Esse tema foi elaborado e escolhido, principalmente para demonstrar o funcionamento e serviço de um cliente real com mais atrativos para a invasão e acrescentar na metodologia de um Honeynet já criado, como forma de aprimorar e vencer desafios estabelecidos. Esse projeto é para estudar e conhecer as formas de ataques e principalmente para detectar as atividades maliciosas na rede, conhecendo melhor o perfil do invasor, ou dos invasores. E é justamente no que o trabalho está focado: no estudo dos conceitos do Honeypot e na implementação de um cliente com atrativos para ataques no intuito de criar idéias e soluções para problemas reais vividos dentro dessa área de redes e tecnologia. 1.4 A História do Honeypot O primeiro surgimento de uma implementação de um mecanismo de monitoração de atividade intrusiva foi realizado em meados do ano de 1988 por Clifford Stoll, que durante 10 meses localizou e encurralou o hacker Hunter, que fez a monitoração das atividades desse invasor. A prática foi feita de uma forma diferente na época, ou seja, ao invés de fechar as portas de acesso para o intruso, decidiu tomar um caminho oposto e iniciou o processo de monitoração, rastreando a origem do ataque. O Honeypot veio a publico realmente em 1991 com a publicação dos artigos The Cucko s Egg de Clifford Stoll que tornou pública a história da invasão ocorrida nos sistemas do Lawrence Berkeley Laboratory. Em 1992 o especialista Bill Cheswick, que durante meses estudou as técnicas, criou armadilhas para o hacker Berferd, onde foram lançadas as bases do projeto e a primeira análise de um ataque. Publicou então um artigo chamado An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied onde descreve a invasão e os resultados do acompanhamento de invasões em um dos sistemas da AT&T, projetado especialmente para fins de ataques.
13 4 Em 1997 o primeiro Honeypot real foi implementado por Fred Cohen, que desenvolveu e aplicou no ano de 1998 o DTK Deception Tookit, a primeira ferramenta de código aberto cujo objetivo é iludir o invasor. E logo em seguida no ano de 1998, Martin Roesch criador do SNORT, desenvolveu um Honeypot para o governo dos EUA. No ano de 1999, surgiu o Honeynet Project, criado por Lance Spitzner em uma entidade formada por cerca de 50 especialistas de segurança. Com o objetivo de criar ferramentas de defesa contra ataques. Um dos resultados foi lançamento do Honeyd, uma ferramenta com solução em software livre de Honeypot, no qual o objetivo é revelar as ferramentas, táticas e motivações dos invasores. Este, sem dúvida, foi o grande passo que ganhou repercussão mundial ao demonstrar a importância do estudo do comportamento dos invasores de uma rede para o desenvolvimento de novas ferramentas e sistemas de defesa. Em 2001 diversas empresas começam implementando os Honeypots para capturar worms e por fim no ano de 2002 provou seu valor capturando o primeiro exploit desconhecido. No mesmo ano foi laçado o Honeyd. 1.5 Organização do texto Este trabalho encontra-se dividido em 6 etapas e podemos encontrá-lo de uma forma organizada com: A primeira etapa já mostrada com a introdução realizada, a segunda etapa que contêm os conceitos gerais do trabalho, explicando todas as necessidades para o entendimento do que é o Honeypots assim como as suas diversidades, variações e níveis de interação, até chegar ao ambiente mais complexo chamado de Honeynets, suas estruturas, funcionalidades e todos os conhecimentos para as configurações e implantações. A terceira etapa com as implementações práticas e teóricas, com as explicações e resumos bibliográficos, sobre as pesquisas já desenvolvidas no atual Honeypot ativo no Instituto de física da UNICAMP e os desenvolvimentos. Na quarta etapa estão às dificuldades encontras durante o processo prático e também no processo teórico na obtenção de informações. E por fim, a quinta etapa conclui o trabalho e mostra as contribuições, os comentários finais e as perspectiva para os futuros projetos e extensões para esse trabalho e logo em seguida, na sexta etapa, as referências bibliográficas para realização desta monografia.
14 5 2 CONCEITOS Essa etapa se resume em mostrar os conceitos do Honeypot, seu funcionamento, as configurações e os componentes que estão trabalhando em conjunto para melhorar os atrativos do Honeypot e sua evolução na formação de uma rede que seriam os Honeynets. 2.1 Honeypots e Honeynets O Honeypot estudado é um de alta interatividade, um recurso a ser sondado, que não tem valor produtivo, coletando informações relevantes sobre ameaças à segurança de redes, tais como padrões de ataque e vulnerabilidades. Honeypots oferecem duas vantagens em relação aos modelos tradicionais de segurança de informação: por serem sistemas não produtivos, qualquer interação com um Honeypot é uma ameaça em potencial, o que reduz significativamente o número de falsos positivos e negativos. As informações coletadas por esses sistemas provêm unicamente dessas ameaças, o volume mínimo de dados permite identificar tendências mais facilmente e com maior eficácia. Para entender melhor os benefícios de um Honeypot, dividi-se em duas categorias: Honeypots de produção e os de pesquisas. Os da primeira categoria, chamados Honeypots de produção, têm como objetivo principal aumentar a segurança e são baseados em sistemas operacionais virtuais e em serviços emulados, mas ao mesmo tempo real, simulando uma rede produtiva de verdade. Pode se dizer também que são de baixa interatividade, porque um intruso tem suas ações restritas ao nível de emulações oferecidas por serviços. E os Honeypots de pesquisa, por sua vez, não emulam serviços. Honeypots têm, contudo, duas desvantagens. Em primeiro lugar, seu alcance é limitado, uma vez que esses sistemas capturam e respondem somente as informações dos ataques dirigidos a eles. Em segundo, um fator comum a todos os outros modelos de segurança: toda tecnologia oferece certo fator de risco; por serem um sistema não produtivo um Honeypot comprometido pode ser usado para atacar sistemas produtivos, portanto os Honeypots não substituem as técnicas de segurança de informação já existentes, devendo ser usados para complementar as técnicas já existentes e consagradas mundialmente.
15 6 Já para os Honeypots de alta interatividade, estudado nesse trabalho, utilizamos os Honeynets com o objetivo de criar um ambiente real de rede composto por Firewall, roteadores e IDS. São Honeypots com alto nível de interação e fornecem maior riqueza de informações, mas, em contrapartida, representam um risco significativamente maior Honeynets A Honeynet é um tipo de evolução do Honeypot, ou seja, é uma rede preparada para ser comprometida. Seriam múltiplos Honeypots em conjunto com um Firewall, formando assim uma rede. A idéia inicial foi de Lance Spitzner, analista de segurança da Sun Microsystem, que resolveu conectar uma máquina Linux à Internet e os resultados obtidos não tiveram grandes sucessos iniciais, mas com o passar do tempo as novas pesquisas realizas em cima dele foram desenvolvidas e dois elementos foram cruciais para a criação e manutenção bem sucedida de um Honeynet. Que são: contenção e captura de dados. Honeynet é um tipo de Honeypot de pesquisa basicamente. São redes de sistemas para serem atacados, onde nenhum serviço é emulado. Utilizam sistemas operacionais reais em instalações semelhantes às de produção com a intenção de que o atacante tenha êxito em sua tarefa, mas que todas as suas atividades sejam devidamente capturadas e controladas sem o seu conhecimento. O maior desafio em construir uma Honeynet está na falta de uma solução pronta. Tais ambientes constituem, na prática, em uma arquitetura. E basicamente, sistemas vulneráveis são distribuídos em uma rede controlada, isolada da rede produtiva, que contém diversos sistemas operacionais distintos oferecendo os serviços variados, onde é possível acompanhar tudo o que está acontecendo com esses sistemas alvos. Ao longo de pesquisas pode-se notar que a Honeynet não é um produto que você simplesmente instala o software de um CDROM e o deixa de lado. A Honeynet é uma arquitetura, uma rede controlada e usada para conter, analisar as ferramentas e os motivos dos ataques. A seguir apresentam-se duas gerações de Honeypots, mas é interessante notar a de segunda geração das ferramentas de pesquisa, onde Honeynet é baseada e combinada com velhas e novas tecnologias, acrescenta flexibilidade, comodidade e segurança às Honeynets, possuem particularidades em relação à primeira geração, entre elas o conceito Honeywall, que é um mecanismo de administração com o foco no gerenciamento de rede e
16 7 que trabalha na segunda camada de rede. A figura 1 apresenta a arquitetura de primeira geração de Honeynet e a figura 2 apresenta a arquitetura de segunda geração da Honeynet. Figura 1 Arquitetura da Primeira Geração de Honeynet Figura 2 Arquitetura da Segunda Geração de Honeynet Uma Honeynet está baseado em dois importantes requisitos: controle de dados e captura de dados, que serão explicados logo a seguir. O objetivo do primeiro é reduzir os riscos, garantindo que o Honeypot comprometido não seja utilizado para atacar sistemas produtivos, já o segundo procura certificar todas as atividades desenvolvidas pelo atacante ou intruso no ambiente, sendo detectado e capturado. Esses requisitos devem ser satisfeitos sem que o intruso note que seus passos estão sendo monitorados e controlados.
17 8 O Honeywall é o principal componente da arquitetura. Esse computador isola o tráfego da Honeynet através de uma ponte transparente que possui capacidade de filtragem. Assim, a ponte pode ser usada como um Firewall transparente entre a Honeynet e o restante da rede, elemento crucial para o controle dos dados no ambiente. Este computador também roda um sistema de detecção de intrusos de rede, o IDS, que analisa e registra em log todo o tráfego da ponte, gerando alertas quando potenciais ameaças são encontrados. Os logs do sistema de detecção de intrusos são usados por uma ferramenta que gera relatórios contendo estatísticas sobre as ameaças mais comuns e informações sobre os intrusos, que são emitidos diariamente via cron e enviados por para o root da máquina. Para garantir a integridade dos arquivos de sistemas, é utilizado um sistema local de detecção de intrusos para gerar um banco de dados inicial com as informações sobre os arquivos de sistema. Em caso de suspeita de invasão, um novo banco de dados é gerado e comparado com o banco inicial para saber se algum arquivo de sistema foi modificado. O acesso ao Honeywall é feito exclusivamente através da interface administrativa via SSH, restrito pelo Firewall a um pequeno conjunto de computadores. Nenhum acesso externo é autorizado, e somente o tráfego gerado pelo sistema de captura de dados dos Honeypots é permitido e os restantes são negados Controle de dados Uma maneira eficaz de separar os Honeypots da rede produtiva é isolar através de uma ponte transparente. Como a ponte trabalha na camada de enlace de dados, não há decremento do tempo de vida dos pacotes, roteamentos ou endereços físicos que possam servir como impressões digitais da Honeynet. Assim, força-se todo o tráfego destinado aos Honeypots a passarem por um equipamento invisível, permitindo que os intrusos acessem os sistemas que são alvos sem praticamente nenhuma restrição, mas controlando tudo o que sai da Honeynet para o restante da rede. O principal objetivo do controle de dados é, portanto, permitir qualquer atividade iniciada a partir da Honeynet, mas impedir que esta cause danos. Uma opção é permitir todas as conexões entrantes, mas descartar todas as conexões iniciadas a partir da Honeynet. Contudo, isso reduz o nível de interação do intruso e facilita a identificação do ambiente. Uma alternativa implementada nas Honeynets da primeira geração é limitar o
18 9 número de conexões iniciadas na Honeynet. Embora isso aumente a interatividade, não diminui a chance de detecção. Uma segunda opção, utilizada nas Honeynets de segunda geração, é acrescentar uma segunda camada de segurança, um sistema de prevenção de intrusos IPS. Esse sistema tem a mesma capacidade de detectar ataques de um IDS, mas pode bloquear ataques quando são identificados, descartando os pacotes, alterando-os ou até mesmo inserindo regras de filtragem de pacotes na ponte. Entretanto, como esses sistemas são baseados em regras e assinaturas, um ataque desconhecido pode passar por mais essa camada de segurança. Portanto, mesmo que alguma atividade não seja detectada pelo IPS, deve-se garantir que toda a ação foi devidamente registrada pelo ambiente, pois identificando o padrão de ataque, há a possibilidade de disseminar a informação e criar os meios de proteger os outros sistemas Captura de dados Para ser eficaz na captura de dados, uma Honeynet deve dispor de métodos de captura. A princípio, somente a seqüência de teclas pressionadas parece suficiente para determinar as intenções do intruso no sistema, mas isso não é verdade. Se, por exemplo, um script for executado, não saberemos que modificações foram realizadas no sistema. Obter o script é, portanto, tão importante quanto registrar a seqüência de teclas. Logo, a captura de dados deve abranger diversas camadas do sistema. A primeira camada é a ponte transparente. O sistema de detecção de intrusos que identifica e bloqueia os pacotes suspeitos também escuta e grava cada pacote. Com esses registros podemos obter informações valiosas, tais como: contas, senhas e arquivos transferidos. Mesmo quando os protocolos são criptografados, podemos ao menos determinar qual o sistema usado pelo ofensor pela assinatura dos pacotes e possivelmente localizá-lo. A segunda camada são os logs do Firewall, que registram todas as conexões que atravessam a ponte. A primeira fornece detalhes importantes da atuação do intruso porque pode revelar quais foram os métodos usados contra o sistema, sua eficácia e motivo por qual falhou, especialmente em casos de scans e ataques de força bruta. Já as conexões de saída podem revelar o intuito do ofensor. Podendo ser que a máquina tenha sido invadida com o propósito de hospedar um servidor de s que enviará milhares de SPAMs por dia, ou então como um micro para um ataque de DDOS.
19 10 E por fim, registrar as teclas pressionadas pelo atacante. Embora essa pareça ser a mais simples das camadas, existe uma dificuldade: criptografia. Atualmente, protocolos criptografados são amplamente utilizados para acesso remoto. Mesmo quando esses serviços não estejam instalados em uma máquina comprometida, é comum que o intruso instale uma versão própria. Para superar essa dificuldade, as Honeynets contam com uma série de modificações para o kernel dos sistemas alvo, que permite registrar todas as atividades do intruso nessas máquinas, tais como teclas pressionadas e arquivos transferidos, mesmo quando protocolos criptografados são utilizados. Além disso, permitem que essas informações sejam transferidas pela Honeynet sem que o intruso note para serem armazenadas em uma máquina protegida Firewall O Firewall está a cada dia se tornando um recurso de rede altamente sofisticado na segurança. Firewall é uma barreira inteligente, um componente de contenção de fluxo de dados com importante papel, que faz a intercomunicação e a filtragem dos dados entre distintas redes. Um diferencial apresentado nesse trabalho é a tecnologia bridge, que tem a finalidade de tornar o Firewall transparente. Uma bridge existe fisicamente, mas não serve como gateway de saída da rede. Tornando assim, uma técnica que faz com que ele passe despercebido, ou seja, não detectável por um ataque externo, uma vez que não insere passo de rota e os pacotes que passam pela bridge não podem ser traçados. A figura 3 ilustra a topologia da ponte transparente na arquitetura Honeynet. Figura 3 Topologia Honeynet ilustrando a ponte transparente
20 11 A implementação de uma ponte transparente é um diferencial, o funcionamento inicial foi com o ARP desabilitado nas interfaces-membro, para evitar conflitos de IP com a interface administrativa Roteador O roteador nada mais é que uma peça chave que faz a interconexão e decide o caminho a seguir do pacotes, baseando-se nas suas configurações internas, utilizando protocolos de roteamentos que decidem, através de tabelas das rotas, os caminhos para onde serão enviados os pacotes. 2.2 Estrutura Honeypot do IFGW A Honeynet do IFGW iniciou suas instalações no primeiro semestre do ano de 2006 e com a utilização de apenas programas open source e equipamentos que não estavam em reais produções foram reativados. Inicialmente a Honeynet contou com somente um sistema alvo e hoje está sendo ampliado com esse trabalho através de sistemas com mais vulnerabilidades. Baseados na arquitetura das Honeynets de segunda geração. O Honeywall está sendo utilizado conectando os Honeypots à rede administrativa através de uma ponte transparente que é denominada if_bridg, onde o tráfego é controlado por um Firewall. Um sistema de detecção de intrusos baseado em rede, analisa a atividade de rede emitindo alertas e registrando todo o tráfego. O Honeywall é quem centraliza as funções de captura e controle de dados, utiliza o sistema operacional FreeBSD, versão 6.1. E utiliza os modos de interfaces a seguir: Interface interna: é a interface-membro da ponte transparente onde os Honeypots serão conectados. Interface externa: é a interface-membro da ponte transparente que será conectada à rede institucional. Interface administrativa: interface exclusiva para administração. O Firewall padrão do FreeBSD é denominado ipfw2 e faz a filtragem do tráfego da ponte transparente. O processo é feito em cada uma das interfaces-membro da ponte
21 12 transparente, o que torna possível utilizar regras distintas para o tráfego de entrada e para o tráfego de saída. E em resumo, as regras de filtragem consistem em: 1. Permitir o tráfego UDP proveniente do kernel modificado dos Honeypots. 2. Negar explicitamente e registrar todo o tráfego restante originado dos Honeypots. 3. Uma regra para cada protocolo, TCP, UDP ou ICMP, de entrada ou de saída, em cada uma das interfaces membro do bridge para cada um dos Honeypots. 4. Permitir DNS, MAIL, SSH, NTPDATE e RIP na interface administrativa. 5. Registrar em log todas as conexões pela ponte. Quando aplicável, o estado da conexão é mantido. A regra padrão é negar todo o tráfego que não satisfazer nenhuma das regras e Firewall inclusivo. E por fim o sistema de detecção e prevenção de intrusos que serve para monitorar a Honeynet, implementado através do snort_inline. O snort_inline é utilizado para o uso em Honeynets como sistema de detecção e prevenção de intrusos. O sistema de detecção é baseado em assinaturas e regras, mas existem plug-ins disponíveis que empregam heurística. A versão utilizada foi a snort_inline , disponível nos ports do sistema. 2.3 Os ataques e as ameaças Segundo Shirey, um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando a política de segurança de um sistema. As ameaças consistem em possíveis violações na segurança de um sistema real, tais ameaças podem ser caracterizadas principalmente por: Interrupções de serviços; Destruição de informações; Modificações de informações; Revelação de informações privadas; Roubos, perdas e remoções de informações diversas ou de outros recursos. Alguns dos principais ataques, que podem ocorrer em um ambiente real, ou seja, em um ambiente de comunicação constante de dados de informação são: Personificação (Masquerade): Uma entidade na qual faz passas por outra, ou seja, uma entidade que possui privilégios limitados pode se fingir de outra para a obtenção de privilégios extras. E é mais conhecida como spoofing.
22 13 Relay: Uma mensagem é interceptada e logo em seguida é transmitida para produzir um efeito não autorizado. Modificações: O conteúdo e a informações de uma mensagem é alterado sem que o sistema consiga detectar a alteração. Recusa ou Impedimento de Serviços: Acontece quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. O tipo de ataque, dessa linha é o DoS, ou ataque negativo de serviço. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. Armadilhas (Trapdor): acontece quando uma entidade do sistema é modificada para produzir efeitos não autorizados em respostas a um comando, no caso, emitido pela entidade que está atacando o sistema, ou a um evento, ou seqüência de eventos predeterminados. Cavalo de tróia (Trojan Horses): nesse ataque mundialmente conhecido, uma entidade executa funções não autorizadas, em adição às que estão autorizadas a executar. Um procedimento de login modificado, que, além de sua função normal de iniciar a sessão de trabalho dos usuários, grava suas senhas em um arquivo desprotegido. 2.4 Atrativos para ataques As vulnerabilidades são os maiores atrativos para os ataques, assim como os Bugs, problemas encontrados nos softwares, que também são soldados por invasores e os diversos administradores devem estar atentos e familiarizados com os ambientes em que estão trabalhando. Um cliente cheio de vulnerabilidades, com softwares desatualizados, Bugs e serviços sendo executados diariamente tornam-se um ótimo atrativo em potencial para os invasores. Os atrativos são extremamente importantes para um projeto Honeypot principalmente para chamar o invasor a visitar sua rede. Podemos chamar esses atrativos de Honeytokens e o termo foi definido por Prof. Augusto Paes de Barros no ano de No qual o objetivo dos Honeytokens é um chamariz para o atacante, palavras do autor. E depois aprimorado por Lance Spitzner, trazendo mais conhecimentos e conceitos.
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisSEGURANÇA EM REDES: HONEYPOTS E HONEYNETS
SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFerramenta de. Humberto Sartini http://web.onda.com.br/humberto
Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisEN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisO B J E T T I I V V O O S
O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisManual. Honeypots e honeynets
Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisIDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar
Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia mais