Detecção do Malware Conficker com Snort
|
|
- Roberto Freire Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 Detecção do Malware Conficker com Snort Evandro Costa 1, Fausto Levandoski 1, Guilherme Hoescher 1, Vanessa Fernandes 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, São Leopoldo RS Brasil evandrorsc@hotmail.com, {farole, guinhog}@gmail.com, vanessavrf@hotmail.com Abstract. This article aims to demonstrate the behavior of the IDS Snort in detection of the malware Conficker, detailing the structure and functioning of the Worm and finally to explain how the Snort alert him based on a given signatures. Resumo. Este artigo tem por objetivo demonstrar o comportamento do IDS Snort na detecção do Malware Conficker, detalhalhando a estrutura e funcionamento deste Worm e por fim explicar o modo como o Snort o alerta baseado em uma determinada assinatura. Palavras-chave: Malware, Conficker, IDS, assinatura. 1. Introdução Todo o ano cresce o número de incidentes de segurança relacionados a empresas e usuários domésticos, gerando prejuízo para as mesmas. Entre eles estão roubo de informações, senhas de banco, cartões de crédito, alteração e uso indevido de dados coletados sem consentimento, espionagem, chantagem, motivações religiosas e terroristas, concorrência desleal ou até mesmo uma simples brincadeira de adolescente. As técnicas para tais crimes virtuais são inúmeros, em sua maior parte são realizadas sem que a vítima perceba que está sendo lesada. Mas então como se prevenir? Ferramentas antivírus, atualizações do sistema operacional, antispyware já não são suficientes. Algumas delas não conseguem detectar novas pragas virtuais, pois a arquitetura e funcionamento destas estão cada vez mais elaborados para se ocultarem dentro dos sistemas operacionais, programas, etc. As ferramentas de detecção de intrusão (IDS) auxiliam nestas descobertas, alertando o administrador da rede de que algo estranho pode estar ocorrendo e que pode ser um possível ataque. No estudo a seguir o exemplo é dado através do Malware Conficker que infectou milhões de máquinas no mundo inteiro causando lentidão nas redes coorporativas, alto consumo de CPU de servidores, bloqueio ao acesso de páginas antivírus e atualizações de softwares, entre outros transtornos. Na sessão 2 deste artigo serão descritos Malwares e IDS, na sessão 3 será abordado o funcionamento do Malware conficker, formas de propagação e seus objetivos. Na sessão 4 será comentada uma breve estrutura do IDS Snort bem como a
2 assinatura existente para detecção do Conficker, como ela o identifica e o alerta de forma mais detalhada. Na sessão 5 será desmonstrado o estudo do caso. Por fim, na sessão 6 será mostrada a conclusão. 2. Descrição de Malwares e IDS Malwares são programas com códigos maliciosos projetados para executar ações danosas em um ou mais computadores alheios de forma ilícita. Dentre eles estão os vírus, cavalos de tróia, spywares, bakcdoors, keyloggers, worms, bots e rootkits. Os programas de malware destrutivos utilizam ferramentas conhecidas de comunicação para se propagarem. Por exemplo, worms enviados por e mensagens instantâneas, Cavalos de Tróia provenientes de websites e arquivos infectados com vírus obtidos por download. O malware também tenta explorar as vulnerabilidades existentes nos programas e sistemas operacionais, tornando sua entrada discreta e fácil. O Malware foi desenvolvido com a intenção de permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário [1, 2]. Com essa preocupação, a partir de observações realizadas por estudiosos, é que surgiram os IDS (Sistema de detecção de Intrusão) com a finalidade de monitorar a rede, atividades maliciosas no sistema ou violações de políticas em busca de possíveis incidentes de segurança, produzindo relatórios e enviando alertas aos administradores de redes, o que antes era feito manualmente, através da leitura de logs, eventos, etc. As técnicas de detecção que os IDSs utilizam são baseadas em assinaturas, anomalias ou análise do estado do protocolo. As técnicas estabelecidas em assinaturas trabalham na procura de tráfego de rede ou seqüências de pacotes conhecidos como maliciosos, as de anomalias procuram por comportamentos suspeitos, considerado anormal e por fim as técnicas que analisam o estado dos protocolos conhecem o comportamento destes e trabalham através da comparação de eventos com seus perfis, determinando como os protocolos devem ou não operar. 3. Malware W32/Conficker.worm O worm W32/Conficker.worm como apresenta a McAfee é conhecido também por outros nomes como: W32/Conficker.A/B, Mal/Conficker, W32.Downadup e WORM_DOWNAD.A[3]. Sua primeira detecção ocorreu em 21 de novembro de 2008 e afetou os sistemas operacionais Microsoft Windows 95, 98, 2000, ME, NT, Server 2003, Vista e XP [4] explorando uma falha reportada pela Microsoft nestes sistemas segundo Bulletin Board MS [6]. Este worm quando infecta o sistema hospedeiro imediatamente paralisa os serviços do Windows relacionados a antivírus, atualizações do sistema operacional bem como o funcionamento de todos os antivírus e anti spywares mais conhecidos além de bloquear o acesso a páginas de internet que contêm palavras relacionadas a solução dos problemas por ele causados e fabricantes de antivírus. [9] Após infectar o sistema hospedeiro ele tenta se copiar para todos os computadores detectados na mesma rede através de broadcast, primeiramente solicitando qual usuário está logado em cada máquina, utilizando uma lista de senhas pré-definidas, assim como as próprias credencias do usuário ativo no sistema hospedeiro
3 para acessar o computador remoto através do compartilhamento administrativo ADMIN$ [3]. Ao tentar acesso a todos os computadores utilizando usuários e senhas inválidos, dependendo das políticas de segurança de cada site, as contas de usuários são bloqueadas para o uso [5]. Além de transmitir-se explorando a falha, pelo compartilhamento administrativo, o mesmo auto copia-se para todos os compartilhamentos de rede detectados, assim como dispositivos removíveis. Como medida para contornar firewall s ele faz uso do protocolo SSDP para localizar outros computadores que tenham saída para a internet utilizando dispositivos Universal Plug and Play e através destes consegue infectar computadores protegidos. Outro método de propagação utilizado pelo worm é de criar uma rede peer-to-peer entre os sistemas infectados reduzindo assim a performance da rede [9]. Para fazer uso deste contorno o worm tenta acessar sites que retornam o endereçamento IP da conexão e com esta informação divulga para seus peers novos pontos de acesso a Internet [5]. 4. Snort O Snort é um software de código aberto destinado a monitorar o tráfego de pacotes em redes IP, realizando análises de diversos protocolos (nível de rede e aplicação) e conteúdo (hexa e ASCII) [7]. Como apresentado na sessão 2, um IDS utiliza-se de algumas técnicas de detecção que podem ser: por assinatura, anomalia ou estado do protocolo. Neste item é abordada a técnica de detecção por assinatura que está sendo utilizada neste experimento. A arquitetura do Snort é composta por quatro componentes [10]: Farejadores: Pode ser um dispositivo de hardware ou software utilizado para capturar, através da biblioteca lipcap, os dados que trafegam por uma rede, possui a capacidade de analisar diversos protocolos e transformar os pacotes de dados em dados legíveis e conhecidos; Pré-processadores: São responsáveis por classificar os dados capturados pelos farejadores, com o objetivo de detectar o comportamento dos pacotes; Mecanismo de Detecção: Esse é o componente mais importante do Snort, pois compara as informações recebidas do pré-processamento com as regras/assinaturas de ataques conhecidos; Componente de Alerta/Registro: Considerando que as informações classificadas pelo pré-processamento correspondem a alguma regra/assinatura, esse componente será responsável por emitir um alerta de acordo com configurações previamente realizadas pelos administradores do IDS. A técnica de detecção por assinatura possibilita a identificação de ataques conhecidos como buffer overflow, port scans, ataques CGI (Common Gateway Interface), verificação de SMB (Server Message Block). Com o conhecimento prévio do funcionamento dos ataques, torna-se possível desenvolver assinaturas que identifiquem
4 os mesmos através da comparação dos dados coletados pelos sensores do IDS com a base de assinaturas [8]. Porém nessa técnica há uma desvantagem, pois identifica apenas ataques conhecidos. Foi identificado que a comunidade que mantém o Snort libera novas assinaturas a partir de horas ou dias de um novo ataque. Contudo, a técnica de detecção por assinatura reduz significativamente os falsos positivos [9]. 4.1 Assinatura Conficker_B_Shellcode O Conficker_P2P_Detector é um pré-processador do Snort capaz de detectar se alguma estação da rede está infectada pelo Conficker B. Para isso é necessário habilitar o processador e adicionar as assinaturas do worm a alguma regra de detecção. Nos testes efetuados foi utilizada a seguinte assinatura, e o seu funcionamento será apresentado de forma detalhada: [11] alert tcp $EXTERNAL_NET any -> $HOME_NET 445 (msg:"et TROJAN Conficker.b Shellcode"; flow:established,to_server; content:" e8 ff ff ff ff c2 _ 8d O c4 Af 81 9MSu f5 8 ae c6 9d a0 O 85 ea O 84 c8 O 84 d8 O c4 O 9c cc Ise c4 c4 c4, ed c4 c4 c4 94 &<O8 92 \; d3 WG 02 c3, dc c4 c4 c4 f O 08 a2 03 c5 bc ea 95 \; b3 c \; f3 \; 24 i QO 8f f8 O 88 cf bc c7 0f f7 2I d0 w c7 95 e4 O d6 c7 17 cb c4 04 cb { c3 f6 c6 86 D fe c4 b1 1 ff 01 b0 c2 82 ff b5 dc b6 1f O 95 e0 c7 17 cb s d0 b6 O 85 d8 c7 07 O c0 T c7 07 9a 9d 07 a4 fn b2 e2 Dh 0c b1 b6 a8 a9 ab aa c4 ] e7 99 1d ac b0 b0 b4 fe eb eb "; reference:url, reference:url,doc.emergingthreats.net/ ; reference:url, classtype:trojan-activity; sid: ; rev:6;) Tabela 1: Assinatura Conficker_B_Shellcode O objetivo é gerar um alerta com o texto (ET TROJAN Conficker.b Shellcode) baseado na transferência dos dados " e8 ff ff ff ff c2 _ 8d O c4 Af 81 9MSu f5 8 ae c6 9d a0 O 85 ea O 84 c8 O 84 d8 O c4 O 9c cc Ise c4 c4 c4, ed c4 c4 c4 94 &<O8 92 \; d3 WG 02 c3, dc c4 c4 c4 f O 08 a2 03 c5 bc ea 95 \; b3 c \; f3 \; 24 i QO 8f f8 O 88 cf bc c7 0f f7 2I d0 w c7 95 e4 O d6 c7 17 cb c4 04 cb { c3 f6 c6 86 D fe c4 b1 1 ff 01 b0 c2 82 ff b5 dc b6 1f O 95 e0 c7 17 cb s d0 b6 O 85 d8 c7 07 O c0 T c7 07 9a 9d 07 a4 fn b2 e2 Dh 0c b1 b6 a8 a9 ab aa c4 ] e7 99 1d ac b0 b0 b4 fe eb eb entre quaisquer hosts na rede utilizando como porta TCP de destino Demonstrações práticas Para verificar a atividade do worm assim como seu comportamento foram utilizados 3 computadores sendo eles: 1. Microsoft Windows XP sem atualizações com conexão a internet. Sistema hospedeiro cujo IP é /24.
5 2. Linux CentOs IDS Snort para detecção da atividade do worm. IP / Microsoft Windows 2003 Server. Servidor a ser atacado com o IP /24. Todos os computadores envolvidos estão localizados na mesma rede física e lógica. A configuração do Snort envolve em habilitar o pré-processador para detecção do Conficker além de criar as regras com as assinaturas do worm. Antes de infectarmos o sistema hospedeiro pode ser verificado que os serviços Microsoft permanecem disponíveis, que é possível fazer acesso aos sites de fornecedores de antivírus e que nenhum alerta é reportado pelo Snort além de que nenhum tipo de tráfego de rede suspeito pode ser observado no sistema hospedeiro. Após infectarmos o sistema hospedeiro, imediatamente após o inicio do sistema operacional os seguintes eventos podem ser detectados por ferramentas de monitoramento de rede bem como pelo Snort. 1. Envio de broadcast para localização de sistemas operacionais Windows Server. "10"," "," "," ","BROWSER","Request Announcement MAQ" "11"," "," "," ","BROWSER","Domain/Work group Announcement GRUPO, NT Workstation, Domain Enum" 2. Resposta de Windows Server "6"," "," "," ","NBNS","Registration NB " 3. Envio de broadcast SSDP a procura de gateways para a Internet. response "1"," "," "," ","SSDP","M-SEARCH * HTTP/1.1 " 4. Resposta de computador que serve como gateway de internet utilizando UPnP. "2"," "," "," ","SSDP","HTTP/ OK " 5. Pesquisa DNS pelo host "51"," "," "," ","DNS","Standard query A 6. Tentativas de conexão pela porta de destino 445 que é onde se encontra a falha de segurança reportada. "1641"," "," "," ","SMB","Negotiate Protocol Request" 7. Tentativas de conexão ao compartilhamento administrativo "1647"," "," "," ","SMB","Tree AndX Request, Path: \\ \IPC$" Connect
6 "1649"," "," "," ","SMB","NT Create AndX Request, FID: 0x800c, Path: \browser" 8. Pacote contendo worm e este é detectado pelo Snort. A área marcada na figura representa componentes da assinatura do worm. "1656"," "," "," ","SRVSVC","NetPathCanoni calize request" 9. Log registrado no Snort Figura 1: Log do programa Wireshark [1: :6] ET TROJAN Conficker.b Shellcode [**] [Classification: A Network Trojan was detected] [Priority: 1] 09/30-08:48: :1110 -> :445 TCP TTL:128 TOS:0x0 ID:506 IpLen:20 DgmLen:832 DF ***AP*** Seq: 0x158C6A9B Ack: 0xD77F0FAF Win: 0xF603 TcpLen: 20 [Xref=> Conclusões A Detecção de Intrusão com a utilização de NDIS auxilia fundamentalmente na proteção das redes organizacionais, mas no que tange a reatividade este controle de segurança deixa a desejar, o que é compreensível, tendo em vista a arquitetura e proposta de um NIDS. Mas, essa limitação pode ser solucionada com ferramentas auxiliares.
7 A utilização da técnica de detecção por assinatura foi eficaz, mas permanece um aspecto (amplamente conhecido) de somente ataques conhecidos, ou seja, ataques para os quais o sistema já possui regras de identificação. A percepção foi que o Snort proporciona flexibilidade na construção de regras/assinaturas e plug-ins eficientes utilizados para inspecionar os pacotes capturados, deixando a desejar apenas na quantidade de protocolos que o sistema tem a capacidade de analisar. Os testes práticos e pesquisas referentes ao Snort mostraram que o mesmo é muito ágil para redes de pequeno porte, sendo utilizado por diversas empresas de renome no mercado. É um projeto vivo, mantido por diversos grupos e profissionais da segurança da informação. Referências Bibliográficas: [1] Cartilha de Segurança para a Internet. Parte VIII: Códigos Maliciosos. Cert.br (2006). (Consultado em 14 de setembro de 2010). [2] Malware. Como eles atacam. Symantec.com ( (Consultado em 14 de setembro de 2010). [3] W32/Conficker.worm ( (Consultado em 27 de setembro de 2010). [4] W32/Downnadup ( (Consultado em 27 de setembro de 2010). [5] An Analysis of Conficker's Logic and Rendezvous Points ( (Consultado em 27 de setembro de 2010) [6] Microsoft Security Bulletin MS ( (Consultado em 27 de setembro de 2010). [7] Baker, Andrew R. et al. (2004) Snort 2.1. Intrusion Detection. 2 ed. Syngress Publishing, EUA. [8] O que é e como funciona uma ferramenta IDS? ( (Consultado em 14 de setembro de 2010). [9] Snort Brasil ( (Consultado em 17 de setembro de 2010).
8 [10] Análise de sistemas de detecção de Intrusos em redes de computadores ( (Consultado em 27 de setembro de 2010). [11] Emerging Threats Virus Rules ( (Consultado em 27 de setembro de 2010).
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisLaboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho
Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProf. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br
Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia mais