(VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV

Tamanho: px
Começar a partir da página:

Download "(VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV"

Transcrição

1 1 (VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV LIAPE Laboratório de Informática para Atividades de Pesquisa e Ensino Centro de Informática, Computação e Sistemas Universidade de Ribeirão Preto (UNAERP) 5HVXPRA evolução das técnicas de invasão na área de segurança de redes de computadores causou a necessidade do desenvolvimento de ferramentas, que proporcionassem o recurso de entender as técnicas dos ataques e conhecer os atacantes. Um KRQH\SRW através de suas categorias de produção e pesquisa fornece subsídios para o profissional de segurança: tomar decisões reativas à detecção de invasão, bem como delimitar o quanto o invasor interagirá com o sistema operacional. O objetivo deste artigo é transparecer os aspectos de segurança que envolve a ferramenta honeypot. Implementações práticas foram realizadas com o intuito, principal, de fornecer experiência, para a realização deste artigo e servir de base para estudos posteriores. $EVWUDFW7KHJURZWKDQGHYROXWLRQRIWRROVRILQYDVLRQLQFRPSXWHUQHWZRUNV VHFXULW\ DUHD KDV FDXVHG WKH QHHG IRU GHYHORSPHQW RI WRROV WKDW SURYLGH WKH UHVRXUFHWRXQGHUVWDQGWKHWHFKQLTXHVRIWKHDWWDFNVDQGNQRZWKHDJJUHVVRUV $ KRQH\SRW WKURXJK LWV SURGXFWLRQ DQG VHDUFK FDWHJRU\ JLYHV WKH VHFXULW\ SURIHVVLRQDO WKH WR PDNH DELOLW\ GHFLVLRQV DERXW LQYDVLRQ GHWHFWLRQ DQG SURYLGHVDQLQWHUDFWLRQOHYHOWKDWLWOLPLWVKRZPXFKWKHLQYDGHUZLOOLQWHUDFW ZLWK WKH RSHUDWLRQ V\VWHP 7KH SRLQW RI WKLV DUWLFOH LV WR VKRZ WKH VHFXULW\ DVSHFWVWKDWLQYROYHVWKHKRQH\SRWWRRO3UDFWLFDOLPSOHPHQWDWLRQVKDYHEHHQ FDUULHGWKURXJKZLWKWKHLQWHQWLRQRIPDLQO\RIWRVXSSO\H[SHULHQFHIRUWKH DFFRPSOLVKPHQWRIWKLVDUWLFOHDQGWRVHUYHDVDEDVHIRUSRVWHULRUVWXGLHV

2 2,QWURGXomR O termo KDFNHU se tornou, hoje na mídia, uma espécie de ícone da contracultura, onde um indivíduo com grandes conhecimentos de informática pode invadir VLWHVde grandes empresas e acima de tudo brincar com o VWDWXVTXR, compartilhando a informação com os outros e promovendo suas façanhas com uma ou mais páginas ZHE alteradas. Para as corporações o termo KDFNHU significa prejuízo. As invasões de sistemas, os vírus e o roubo de informações são os pesadelos dos administradores modernos. Em seu livro 6HFUHWVDQG /LHV SCHNEIER (2002) acrescenta O KDFNHU é uma ameaça que deve ser localizada e neutralizada. Kevin Mitnick talvez tenha sido o maior exemplo disso. Antes de KDFNHU, Mitnick foi um grande engenheiro social, que através da inocência das pessoas, revirando o lixo e utilizando sua inteligência, conseguiu invadir grandes sistemas de telefonia. Obviamente que uma série de medidas foram tomadas para impedir que estes indivíduos continuassem a proliferar com seus ataques e sua impunidade. Uma nova geração de indivíduos, oriundos inclusive da fileira dos próprios KDFNHUV, se tornaram os chamados especialistas de segurança e acabaram criando metodologias, como ferramentas para a detecção e captura destes invasores. Os ILUHZDOOV, os sistemas de detecção de intrusão e os sistemas de auditoria são ferramentas que vieram com a nova onda de necessidades de segurança dos sistemas, e desenvolvidas por indivíduos preocupados com as invasões. Os sistemas de detecção de intrusão são um exemplo disto e hoje se tornaram uma realidade em muitas corporações. Segundo CASWELL (2003), a principal função de um Sistema de Detecção de Intrusos/Intursão (SDI) é servir inicialmente como um alarme e em sistemas mais sofisticados, modificar os parâmetros, caso os mesmos sejam ameaçados. Contudo, com o avanço dos estudos na área de segurança e com a necessidade de uma atualização crescente das ferramentas, abriu-se um vácuo para a necessidade de entender as técnicas e as filosofias por trás dos atacantes. Uma nova classe de ferramentas apareceu e entrou de maneira ainda que modesta nas empresas: os +RQH\SRWV. 2EMHWLYR Hoje o estudo de taxonomias de ataque constitui uma das mais importantes funções da área de segurança. Saber o que está acontecendo, descobrir metodologias e ainda conseguir retratar novas ameaças, é uma das formas mais importantes de contribuirmos para que os sistemas fiquem mais protegidos contra as ameaças na,qwhuqhw. O KRQH\SRW auxilia nesta contribuição, pois é um dos recursos mais interessantes no que diz respeito à arte da decepção, ou seja cria um ambiente para que o invasor pense estar no domínio da situação, o que não é verdade, e assim registra todos os seus passos dentro do sistema para posteriormente, decisões, baseadas em análise destes registros, possam ser tomadas. O Objetivo deste artigo é apresentar os estudos realizados sobre a ferramenta KRQH\SRW, como recurso de segurança em redes de computadores. Os estudos foram baseados, na sua maioria, em pesquisas bibliográficas bem como na implementação prática em laboratório de informática.

3 3 6HJXUDQoDHP5HGHVGH&RPSXWDGRUHV Segundo Soares, Lemos e Colcher (1995), a segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por pessoas não autorizadas que almejam alcançar algum benefício ou prejudicar alguém. Para proteger a rede destes possíveis invasores faz-se necessário à utilização de mecanismos de segurança. 0HFDQLVPRVGH6HJXUDQoD Atualmente existem inúmeros e a cada dia estes vêm evoluindo para atender às novas necessidades que surgem. Nenhum destes é infalível, mas permanentemente esforços são concentrados para que estes sempre estejam à frente das tecnologias, empregadas para a invasão. Alguns desses mecanismos de segurança serão citados a seguir. &ULSWRJUDILD A RFC 2828 (2003), define o termo criptografia como a ciência matemática que lida com a transformação de dados para mudar seu significado em algo ininteligível para o inimigo, isto é, esconder o seu conteúdo semântico, prevenindo sua alteração ou seu uso sem autorização. Segundo Albertin (1998), há dois métodos de criptografar dados, através de: Chave Secreta (Simétrica), relativamente pequena e rápida, contudo não só o transmissor deve conhecer a chave como também o receptor; Chave Pública (Assimétrica), onde o usuário tem duas chaves, uma chave pública que é usada por todo mundo que queira enviar mensagens a ele, e a chave privada que o usuário utiliza para decriptografar as mensagens recebidas. $VVLQDWXUD'LJLWDO Puttini (2000), define que a característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. Portanto, uma vez verificada a assinatura com a chave assimétrica, é possível posteriormente provar para um terceiro, que só o proprietário da chave simétrica poderia ter gerado a mensagem. &HUWLILFDGR'LJLWDO Segundo Puttini (2000), os certificados digitais possuem as seguintes características: Um certificado digital notariza a ligação entre uma chave assimétrica e um emissor. Assim, como o Registro Geral (RG) prova a identidade de alguém; Assegura também que alguma autoridade fez checagens razoáveis da identidade do portador, como uma carteira de identidade eletrônica. )LUHZDOO Guttman e Bagwill (1997), definem as seguintes funções para os ILUHZDOOV: Direcionar o tráfego para sistemas internos mais confiáveis; Esconder sistemas vulneráveis que não poderiam ser facilmente protegidos; Criar um "ORJ" do tráfego de entrada e saída da rede; Esconder informações como nome de sistemas, topologia da rede; Identificar os usuários internos de possíveis intrusos.

4 4 931±9LUWXDO3ULYDWH1HWZRUN±5HGH3ULYDGD9LUWXDO É definida pela RFC 2828 (2003), como sendo uma conexão de computadores com uso restrito, que se estabelece sobre a estrutura física de uma rede pública, como a,qwhuqhw. Utiliza-se de tecnologias como criptografia e tunelamento de OLQNV da rede virtual sob a rede real. 3UR[\ O SUR[\ consiste de um intermediário que atua como cliente/servidor e permite acesso a redes externas, com o intuito de criar uma porta de segurança entre a,qwudqhw e a,qwhuqhw. Isto é, os SUR[LHV promovem a LQWHUIDFH entre a rede interna e a externa, fazendo o mapeamento dos endereços IP s internos para acessar a rede externa.,'6±,qwxvlrq'hwhfwlrq6\vwhp±6lvwhpdgh'hwhfomrgh,qwuxvmr,qwuxvrv A RFC 2828 (2003), define o termo detecção de intrusos como sendo um serviço que monitora e analisa eventos de uma rede com o propósito de encontrar e providenciar alertas em tempo real a acessos aos recursos da rede de maneira não autorizada. +RQH\SRW Segundo Spitzner (2002), +RQH\SRW é uma ferramenta de estudos de segurança onde sua função principal é colher informações do atacante, através de monitoramento. Com isso, então, pode-se afirmar que um +RQH\SRW é um atrativo colocado em uma rede para que possa ser comprometido e a partir daí sofrer monitoramento no que diz respeito à filosofia do atacante e das ferramentas que o mesmo utilizou. Observa-se também que passa a ser um laboratório de engenharia social real e que traz toda uma gama de conhecimentos para o analista de segurança. Basicamente os +RQH\SRWV possuem duas categorias, das quais a escolha se dá à necessidade da organização. Segundo Roesch (1998) os +RQH\SRWV de Pesquisa tem como principal função acumular o máximo de informações possíveis dos atacantes e de suas ferramentas, para monitoração Esta categoria possui um grau alto de comprometimento, o objetivo é armazenar e permitir que o KDFNHU interaja dentro do sistema. Obviamente este tipo introduz muitos perigos quando implementado de maneira incorreta. Normalmente os especialistas os colocam em redes externas, ou sem nenhum tipo de ligação com a rede principal. Os mesmos são considerados por alguns autores, como Caswell (2003), como sistemas de detecção de intrusão passivos. Segundo o mesmo autor ainda existe o +RQH\SRWV de Produção que tem como objetivo ser uma ferramenta de segurança para diminuir o risco de invasão a uma rede de computadores, que se deseje proteger. Nos dois tipos de KRQH\SRWV podem ser utilizados três níveis de interação, ou seja, o nível de interatividade definido entre o atacante e o Sistema Operacional. %DL[D,QWHUDWLYLGDGH Basicamente provê os chamados serviços falsos. Pode ser descrita como um OLVWHQHU TCP/UDP, aguardando conexões em uma determinada porta e respondendo ao atacante com respostas falsas. Como é uma solução simples não oferece este serviço para protocolos complexos como SMTP.

5 5 Como nesta interatividade o atacante não opera sobre o sistema operacional real, o risco da implementação deste tipo de KRQH\SRWé quase inexistente. A vantagem é a grande proteção e um grau de comprometimento extremamente baixo para o iniciante, porém a desvantagem principal é que análises e pesquisas mais complexas no estudo de técnicas e ferramentas não podem ser realizadas. 0pGLD,QWHUDWLYLGDGH O nível de envolvimento é bem maior do que a baixa interatividade. O +RQH\SRW irá simular com mais detalhes um ambiente falso. Apesar de fornecer uma maior interatividade o sistema operacional continua protegido do atacante, pois o mesmo não atua sobre ele. Também fornece, como o baixo nível, o recurso de OLVWHQHU (escutar) em diferentes portas, mas ao contrário deste, interage com o atacante possibilitando a edição de comandos, provendo a sensação da existência real de um sistema, através de GDHPRQV e VFULSWV. Os GDHPRQV utilizados que respondem de maneira falsa, permitem em certos casos até simular um sistema com um EXJ, onde o atacante pode rodar um H[SORLW real e cair em um ambiente simulado com todas as suas características. 6FULSWVou pequenos programas também podem ser utilizados com a mesma função dos GDHPRQV, possuindo suas tendências conforme sua programação. A vantagem desse KRQH\SRW é de fornecer mais elementos de estudo das técnicas utilizadas pelo invasor, contudo, a desvantagem é que o nível de risco é maior, pois o invasor pode descobrir um furo nessa concha e assim invadir realmente o sistema operacional. $OWD,QWHUDWLYLGDGH Esta interação fornece um sistema operacional real com serviços comprometidos e que estaria servindo como isca através de um ambiente completo, onde um KDFNHU obtém acesso podendo o invasor trabalhar em um sistema real, realizando inúmeras tarefas, as quais poderiam ser feitas em um sistema produtivo real, sem limitações de funcionalidade, vulnerabilidade ou comportamento. A vantagem é de possibilitar a aquisição de informações sobre os possíveis atacantes, pois esta ferramenta está montada e configurada para, de maneira não perceptível, monitorar atividades e obter o máximo de informações sobre o invasor, a desvantagem, é oferecer alto risco devido ao crescimento rápido da complexidade e da implementação desse tipo de projeto demandar muito tempo, necessitando de uma estrutura de rede segura, para evitar que seja um trampolim para novos ataques. /RFDOL]DomRItVLFDGHXP+RQH\SRWQDUHGH Spitzner (2002) define que um KRQH\SRW não necessita de um ambiente especial. Pode ser colocado em qualquer lugar onde um servidor seria colocado. Segundo o mesmo autor existem três possibilidades da colocação física de um KRQH\SRW. Na frente do ILUHZDOO(,QWHUQHW): o risco para a rede interna não aumentará, o perigo de ter um sistema comprometido atrás de um ILUHZDOO (na rede interna) é eliminado e não serão introduzidos novos riscos para a estrutura da rede; Na DMZ: mostra-se como uma boa solução, pois esta fornece vários mecanismos de segurança, e somente os serviços

6 6 necessários estão autorizados a passar pelo ILUHZDOO até esta rede ficando assim, parcialmente acessível; Na,QWUDQHW (atrás do ILUHZDOO): pode introduzir novos riscos à segurança interna, especialmente se a rede não é segura contra as novas portas que este sistema disponibiliza. Sua razão principal é a detecção de atacantes internos. Nesta configuração física é imperativa a necessidade de se conhecer os acessos do ILUHZDOO para o KRQH\SRW e do ILUHZDOO bloqueando o acesso a,qwhuqhw. 2 SDSHO GR $GPLQLVWUDGRU GH 6HJXUDQoD,PSODQWDQGR H 0RQLWRUDQGR XP +RQH\SRW Antes da implantação deve conhecer detalhadamente as necessidades da organização, a estrutura física e lógica da rede, assim como todos os componentes e recursos interligados. Ainda possuir um conhecimento amplo de sistemas operacionais, para assim posteriormente executar a implantação deste recurso. Durante o monitoramento não existem recursos disponíveis que dispensam o administrador de segurança. Contudo, Spitzner (2002) afirma que, se o especialista não tiver a devida segurança para implementar esse tipo de recurso, não o faça de maneira alguma. Os problemas que serão trazidos para a organização serão muito mais preocupantes dos que possíveis invasores existentes na rede. $QiOLVHGH'DGRV Os +RQH\SRWVsão efetivos para conter, capturar e monitorar as atividades dos invasores. Entretanto o verdadeiro potencial de um KRQH\SRW não é aproveitado, a menos que esses dados sejam transformados em informações úteis. Por este motivo, faz-se necessário existir um processo para capturar os dados e convertê-los nas ferramentas, táticas e motivos destes invasores. A esse processo dá-se o nome de Análise de Dados que se constitui em: Análise de ILUHZDOO: pois se o invasor entrar na rede este será o primeiro sistema a detectá-lo; Análise de IDS: é o segundo a ser analisado pelo motivo da suspeita de ORJ no ILUHZDOO, sendo então uma camada adicional de segurança; Análise dos /RJV de Sistema: utilizados para validar os ORJV de ILUHZDOO e de IDS, são importantes para, principalmente, descobrir o acesso a contas de usuários utilizadas. Até mesmo quando os ORJV são alterados, os ORJV de sistema se fazem importantes, pois fornecem as informações concretas de que o sistema foi comprometido. 0DWHULDLVH0pWRGRV,PSOHPHQWDo}HV3UiWLFDV As Implementações Práticas foram realizadas no Laboratório de Informática para Atividade de Pesquisa e Ensino (LIAPE), situado na Universidade de Ribeirão Preto (UNAERP), no período de 10 a 30 de agosto de Implementando-se um +RQH\SRW de Baixa Interatividade. Os +RQH\SRWV utilizados foram DTK ('HFHSWLRQ 7RRONLW) e +RQH\G, instalados no Sistema Operacional /LQX[5HG+DW9.0. '7.'HFHSWLRQ7RRONLW O DTK, de Fred Cohen, é um VRIWZDUHque exerce o papel de um KRQH\SRWGeração I, só que com recursos que, além de simular serviços do sistema, pode-se disfarçar como outros.

7 7 Para instalar o DTK, basta descompactar o arquivo dtk.tar em qualquer diretório. tar xvf dtk.tar Em seguida, digita-se:./configure O DTK estará instalado em um diretório próprio (por padrão /dtk), gerando assim vários arquivos importantes, cada qual deve ser alterado conforme as necessidades. Aconselha-se a deixar os arquivos originais salvos com outros nomes e criar copias destes arquivos com nomes da configuração padrão, para posterior execução de alterações nos que foram mantidos como originais. Ainda, pode-se optar por alterar diretamente os arquivos padrões, mas comentando as alterações realizadas com o FKDUDFWHU mais a descrição e, ainda, colocar a data da alteração. Por experiência observou-se que com a realização dos procedimentos acima citados, a manipulação dos arquivos é facilitada. No começo quando estes arquivos eram alterados sem comentários e os originais não estavam salvos, para se retornar a uma configuração anterior ou até mesmo a original era impraticável, ou até mesmo, impossível. Os arquivos alterados criavam OLQNV e bibliotecas que para serem desinstalados consumiam tempo e em duas vezes comprometeram o sistema operacional, devido a desinstalação sem controle. Os arquivos utilizados foram:'7.6(59,&(6 Este arquivo contém definições para serem acrescentadas no arquivo de sistema /etc/services do /LQX[. Trata-se das portas utilizadas pelo programa para simular o ambiente de servidor; '7.5&/2&$/ Consiste nas entradas a serem acrescentadas no arquivo /etc/rc.d/rc.local, para a execução do DTK; '7.,1(7'&21) É a seqüência de comandos do DTK que devem ser inseridas no arquivo /etc/inetd.conf. Estes comandos são os que ativarão os IDNHV VHUYHUV do DTK; ' $//2: ± Este arquivo é um dos mais importantes do sistema. O hosts.allow é um dos principais arquivos de acesso do /LQX[. Neste caso o DTK estará habilitando o acesso aos seus IDNHVVHUYHV como WHOQHW, entre outros. A opção FRUHGXPS é para simulação de EXIIHU RYHUIORZV do sistema. Dependendo do invasor, o mesmo será enganado por este simples recurso; #)$.( 3$66:'25,* Este arquivo é um conjunto de senhas falsas que o invasor poderá capturar e não obter resultado algum. Mesmo que este execute programas como -RKQou &UDFN (programas para quebrar a senha), não conseguirá decodificar nenhuma. Aconselha-se a mudar os nomes em inglês gerados para português para que o atacante não desconfie que esta é uma instalação de VRIWZDUH padrão e uma armadilha; '7.&21),* É o arquivo de configuração principal do DTK. Aqui estão as principais definições do sistema. Pode ser editado a qualquer momento pelo URRW. O arquivo está comentado para um entendimento facilitado, podendo este ser alterado conforme as necessidades do administrador. +RQH\G O +RQH\G é um VRIWZDUH de KRQH\SRW gratuito, mantido por Niels Provos da Universidade de Michigan e sua primeira versão data de abril de 2002.

8 8 Com o KRQH\G é possível configurar KRQH\SRWV com diferentes personalidades e serviços, através de sua capacidade de emular diferentes sistemas operacionais e/ou serviços específicos. O KRQH\G é capaz de enganar as ferramentas de ILQJHUSULQW de rede, como por exemplo, o QPDS. Também ajusta os pacotes IP de acordo com o sistema operacional desejado. Ainda a topologia de rede pode ser emulada, incluindo diferentes marcas de roteadores, latência da conexão da rede e a perda de pacotes. O KRQH\G, além de poder ser configurado como um KRQH\SRW de baixa interatividade, pode também ser configurado com uma média interatividade, simulando VFULSWV de VKHOO para SMTP, HTTP e 7HOQHW. Entretanto, a utilização do +RQH\G se deu através de sua característica de baixa interatividade. Para a instalação do +RQH\G, deve-se verificar a existências das bibliotecas: OLEFDSOLEHYHQWOLEGQHW. Pois sem estás o mesmo não será executado. Após a aquisição do +RQH\G, exeucta-se:./configure make make install Serão gerados e instalados os VFULSWV para enganar o atacante no diretório VFULSWV. Uma das configurações adotadas está relacionada a seguir. Esta configuração utiliza a rede a como base. O arquivo KRQH\GFRQI, será o seguinte: ### Linux 9.0. create linux set linux personality Linux set linux default tcp action reset set linux default udp action reset add linux tcp port 110 sh scripts/pop3.sh add linux tcp port 25 sh scripts/smtp.sh add linux tcp port 21 sh scripts/ftp.sh set linux uptime bind linux Para iniciar o +RQH\G, digitam-se os comandos na seguinte ordem:./arpd./honeyd p nmap.prints f honeyd.conf x xprobe2.prints a nmap.assoc l /var/log/honeyd O sistema estará respondendo, inclusive simulando vulnerabilidades para o atacante.,s7deohv Utilizou-se como uma primeira camada de segurança, para efetuar o monitoramento quando este ILUHZDOO padrão da série 2.4.x do /LQX[, registrar ORJV de tráfego suspeito na rede. Para funcionar, os módulos do,s7deohv devem estar ou serem carregados no momento do uso. O 6FULSWdo,S7DEOHV utilizado foi: #!/bin/sh

9 #Script exemplo criado por Ana Flavia #Data 11/08/03 #Este script nao restringe saida de dados, libea, 22, 80, 443, #Isso é um shell script, logo serão utilizadas variaveis w="/usr/sbin/iptables" Aqui a interface e definida ACE="pppoe0" fw -F INPUT fw -F OUTPUT fw -P INPUT DROP fw -P OUTPUT ACCEPT fw -P FORWARD DROP fw -N entrada fw -N saida fw -N negado fw -A INPUT -i $FACE -j entrada fw -A OUTPUT -o $FACE -j saida ##############Regra da chain negado################### fw -A negado -j DROP ##############Regras da entrada####################### fw -A entrada -p tcp --dport 22 -j ACCEPT fw -A entrada -p tcp --dport 80 -j ACCEPT fw -A entrada -p tcp --dport 443 -j ACCEPT fw -A entrada -p tcp --dport j ACCEPT fw -A entrada -j negado ##############Regra da chain saida#################### fw -A saida -j ACCEPT,'66QRUW IDS de ótimo desempenho com o sistema operacional /LQX[ Foi escolhido como IDS dos testes realizados devido a sua configuração ser parecida com a configuração de outros programas do /LQX[. Utilizado para executar monitoramento detalhado quando o ILUHZDOO,S7DEOHV identifica um tráfego suspeito. 6QRUW trabalha de uma forma parecida com a de um VQLIIHUde rede (programa que é permanentemente executado para registrar tráfego de rede), tendo como diferencial a análise de protocolo e inspeção de conteúdo, sendo eficaz na detecção de diversas vulnerabilidades, sejam como: EXIIHU RYHUIORZ, ataques CGI, SRUWVFDQ ou detecção de versões de GDHPRQV do sistema. Para a sua instalação a biblioteca OLEFDS deve já estar devidamente instalada. Após a descompactação do pacote deve-se executar: #./configure #make #make install Após este procedimento, deve-se copiar toda a pasta gerada para a pasta /etc/snort, onde a pasta snort deve ser criada manualmente dentro da pasta /etc, para posterior cópia. O 6QRUW será configurado através do arquivo 6QRUWFRQI. Existem inúmeras maneiras deconfigurá-lo, mas as essênciais são: var HOME_NET $pppoe0_address #pois se utilizou conexão discada var EXTERNAL_NET any

10 10 #define a rede externa de qualquer IP, ou seja, qualquer um var DNS_SERVERS $HOME_NET #define os serviços executados aqui para o Snort analisar o trafego var SMTP_SERVERS $HOME_NET #define SMTP var TELNET_SERVERS $HOME_NET #define TELNET.. var HTTP_PORTS 80 #define porta HTTP var SHELLCODE_PORTS!80 #define qualquer porta diferente (!) de 80 var RULE_PATH./rules #define o diretório das regras como./rules, ou seja, /etc/snort/rules As regras são definidas conforme a necessidade, o nome de cada uma delas já alude sobre a sua utilização. Para adicioná-las deve-se executar: include $RULE_PATH/regra_a_usar.rules Para iniciar o 6QRUW executa-se: #snort D c /etc/snort/snort.conf. Por padrão os ORJV estarão em: /var/log/snort. O 6QRUW aparecerá no ps-aux, indicando que o mesmo se encontra em atividade. As aplicações práticas mostraram que o caminho para pesquisar KRQH\SRWV como recurso controlado de segurança e monitoramento de invasores, é justamente esse, devese iniciar com configurações básicas e cada dia executar atualizações para transformar essa pesquisa em fruto de trabalho de desenvolvimento e implantação de KRQH\SRWV, que causem menos risco para toda rede e adquiram o máximo de informações sobre o inimigo. &RQFOXVmR De acordo com pesquisas realizadas por SPITZNER (2002), um KRQH\SRW implantado atrás de um ILUHZDOO em uma semana apresentará, no mínimo, uma tentativa de invasão através de ataques de exploração. A construção de um KRQH\SRW, como mostrado nas Implementações Práticas, foi ao mesmo tempo desafiadora e importante, os resultados obtidos foram animadores, invasões de características explorativas de vírus/zrupv foram detectadas, mas não em grande escala para estabelecer comparativos e periodicidade, a fim de traçar o perfil do ataque e do atacante. Fica óbvio que amostras significativas seriam obtidas se a utilização e o investimento de recursos fossem empregados, nesta pesquisa prática, gerariam grandes acréscimos para a área de segurança. Assim sendo, sem sombra de dúvida as informações conseguidas em um KRQH\SRW são de extrema importância, mas é necessário sempre lembrar que existe um risco implícito no que pode acontecer caso a máquina seja invadida e se perca o controle do que está acontecendo, e aquilo que era uma ferramenta de estudo se torna uma ameaça real.

11 11 5HIHUrQFLD%LEOLRJUDILD Albertin, A. L. Comércio Eletrônico: seus aspectos de segurança e privacidade. Revista de Administração, versão 38, nº 2, p Caswell, B. Snort2: Sistema de Detecção de Intrusos. Rio de Janeiro: Alta Books, 1ª edição, Guttman, B. & Bagwill, R.. DRAFT Internet Security Policy: A technical Guide. NIST 6SHFLDO3XEOLFDWLRQ 800-XX, Puttini, R. S. Segurança da Informação. Anotações em sala de aula do Curso de Engenharia Elétrica. Brasília. Brasília UnB, Ago/2000. RFC 2828, Request for Coments: Internet Security Glossary, Disponível em: Acesso em 18 Ago Roesch, M. Snort Sistema de Detecção de Intrusos Baseado em Redes, Disponível em: Acesso em 11 de Ago Soares, L. F. G; Lemos, G e Colcher, S. Redes de Computadores das LANs, MANs e WANs as redes ATM Rio de Janeiro: Campus, Spitzner, L. Honeypot: Tracking Hackers. California, USA: Addison-Wesley Pub Co, 2002.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Manual do Ambiente Moodle para Alunos

Manual do Ambiente Moodle para Alunos UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

TÍTULO: DESENVOLVIMENTO DE UM MÓDULO CLIENTE PARA O PROCESSAMENTO DISTRIBUÍDO PARA BIOINFORMÁTICA

TÍTULO: DESENVOLVIMENTO DE UM MÓDULO CLIENTE PARA O PROCESSAMENTO DISTRIBUÍDO PARA BIOINFORMÁTICA TÍTULO: DESENVOLVIMENTO DE UM MÓDULO CLIENTE PARA O PROCESSAMENTO DISTRIBUÍDO PARA BIOINFORMÁTICA CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: FACULDADE

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais