Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de Apostila do Curso de Segurança. Campus Petrópolis I. Prof.

Tamanho: px
Começar a partir da página:

Download "Apostila do Curso de Segurança DRAF 0.4 - Petrópolis, 5 de Março de 2005. Apostila do Curso de Segurança. Campus Petrópolis I. Prof."

Transcrição

1 Apostila do Curso de Segurança Universidade Estácio de Sá Campus Petrópolis I Prof. Luís Rodrigo Versão 0.4 Rascunho Data: Página 1 de 71

2 Introdução: A Segurança na Internet Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de 2005 Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança. Dentre os vários problemas que ainda agravam esta situação podemos destacar: 1) Senhas reutilizadas e não cifradas; 2) Baixo nível de segurança em servidores de Dial-Up (linha discada); 3) Falta de critério de segurança, na criação de contas de usuários; 4) Monitoração e expiração de contas feita de forma ineficiente; 5) Falta de atenção quando a configuração de servidores que executam algum tipo de CGI (Common Gateway Interface). Desta forma, jamais execute um servidor web como root, sendo indicado a criação de um usuário específico para tal ação, como por exemplo o usuário de grupo webserver. O principal avanço que ocorreu na segurança da WEB nos últimos tempos foi a criação do protocolo SSL (Secure Socket Layer) pelo Netscape, este protocolo usa uma estrutura de três camadas que emprega: 1) Autenticação; 2) Criptografia RSA e DES; 3) Verificação de integridade MDS. Como funciona o processo: 1) Realização do Handshake (Aperto de Mãos) Definição de uma chave secreta; 2) Início da conexão privada Mecanismo de criptografia DES chave simétrica; 3) Pode haver a autenticação do cliente e do servidor, via RSA chave assimétrica; 4) Transporte das mensagens uso do algoritmo de verificação de integridade uso do SHA, MDS e etc. Podemos então perceber claramente que o objetivo deste protocolo de segurança é prover a privacidade e confiabilidade entre dois programas, buscando estabelecer um processo de negociação e emprego de funções de autenticação mútua. Página 2 de 71

3 1) Conceitos Básicos Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de 2005 O Termo "Segurança", segundo a ISO , é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contem. A necessidade de proteção deve ser definida tendo como base as possíveis Ameaças as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança. 1.2) Ameaças e Ataques Uma "Ameaça" consiste de uma possível violação da segurança de um ambiente ou sistema. As ameaças podem ser classificadas como: 1. Passivas / Ativas; 2. Acidentais / Intencionais; Um "Ataque" é a materialização de uma ameaça e normalmente pode ocorrer de várias formas diferentes, mas normalmente é realizado através das etapas: 1. Obter informações sobre o alvo - coleta do perfil do alvo; 2. Obter acesso inicial, não privilegiado, ao sistema; 3. Explorar pontos fracos para aumentar o nível de privilégio e expandir o acesso; 4. Executar o ataque propriamente dito; 5. Instalar porta dos fundos (backdoor); 6. Cobrir rastros. Dentre as técnicas que podem ser utilizadas para proferir um ataque podemos destacar: 1. Phreaking - consiste na má utilização do sistema telefônico, permitindo acesso gratuito e até mesmo interromper seu funcionamento; 2. Discagem de Guerra ou Discagem de Força Bruta: consiste no uso de ferramentas para realizar a discagem seqüencial para um número aleatório de números com o objetivo de detectar um modem. Uma vez identificado um modem poderia ser utilizado Página 3 de 71

4 um ataque de senha para se ter acesso ao sistema; 3. Engenharia social: consiste em se passar por uma outra pessoa com o objetivo de coletar informações para proferir o ataque em sí (coleta de informações privilegiadas); Recentemente tem-se utilizado principalmente o " " para a realização desta técnica. Esta técnica é uma forma incrívelmente eficaz de se reunir informações sobre um dado ambiente u sistema alvo; 4. Quebra de senha: tem por finalidade obter as senhas de acesso ao sistema, ou de uma conta em especial. As principais técnicas que podem ser empregadas são: Força bruta; Dicionário; Combinação de palavras; Como não existem senhas 100% seguras é uma questão de tempo até que um software de quebra de senha consiga descobrir uma senha. 5. Filtragem de Pacote (packet sniffing): almeja a coleta de nomes de usuário e senhas que trafegam de forma não protegida pela rede; e outros tipos de informações pertinentes para o invasor; 6. Varredura ICMP - Pinging : esta técnica é utilizada para determinar os possíveis alvos para um determinado ataque, mas também pode ser utilizada por Administradores de Rede para realizar o monitoramento da mesma; 7. Scanner de Portas: consiste na determinação de quais serviços de rede estão ativos nos hospedeiros da rede, bem como da identificação das principais vulnerabilidades a que estes hospedeiros estão sujeitos. Ao identificar o endereço de um hospedeiro ativo, o invasor pode utilizar este valor para forjar um ataque sem ser identificado 8. Coleta do Finger Printing de um hospedeiro; 9. Código malicioso (malware): programas desenvolvidos com objetivo de "furto" de informações ou até mesmo danificação dos sistemas. Página 4 de 71

5 1.2) Os Principais tipos de Ataques 1. Personificação (masquerade): uma entidade faz-se passar por outras; 2. Replay: após uma mensagem ser interceptada ela pode ser transmitida para permitir o acesso de um invasor ao sistema; 3. Modificação de Conteúdo: o conteúdo de uma mensagem alterado de forma furtiva; 4. Ataques Internos: normalmente proferidos por usuários legítimos que realizam operações ilegais; 5. Armadilhas (trapdoor): entidades do sistemas são modificadas para produzir efeitos não autorizados em resposta a determinadas mensagens ou intervalos de tempo; 6. Cavalos de Tróia: entidades que executam funções não autorizadas, como por exemplo um procedimento de "Login" modificado; 7. Recusa de Serviço: tem por objetivo impedir que entidades legitimas realizem suas funções. Tipo: DoS e DdoS. 8. Spoofing IP - Esta é uma técnica, dita altamente sofisticada, onde uma máquina é autenticada por outra através de Pacotes IP indicando ser uma fonte segura. Dado que um computador X pode manter uma comunicação com um outro computador Y, sem a necessidade da constante verificação de autenticidade. Um hacker pode se disfarçar informando para X que sua máquina é Y. Para isto ele deve ser capaz de gerar os números de seqüência que são usados durante o Aperto de mãos entre dois servidores, uma forma de se obter tais números é enviar uma série de solicitações de conexões com X e guardar os números gerados.. Com o tempo, o hacker pode descobrir como ele gera estes números. Descoberto o processo de geração dos números, o hacker inicia uma conexão informando ser X, mas como ele não é a máquina indicada ele age as escuras. Feito a solicitação ele envia um outro pacote com o número de seqüência, e com isto fecha a conexão. Uma vez fechada a conexão o usuário passa a trabalhar em um canal unidirecional, uma vez que ele não reabrirá os pacotes de resposta. Uma forma de se evitar este tipo de ataque é configurar o roteador para que ele não aceite pacotes internet que simulam originar-se de um endereço local. Outra forma seria a verificação dos logs, e do arquivo de host confiáveis, caso haja uma conexão ativa com algum destes hosts, mas sem que hajam processos em andamento provavelmente um ataque está em ação. Página 5 de 71

6 9. Negação de Serviço - Este tipo de ataque tem por objetivo deixar um recurso inoperante momentaneamente. Existem basicamente dois tipos de ataques desta categoria o DoS e o DDoS, este segundo, se baseia no envio de uma grande quantidade de pacotes para um alvo de forma coordenada a partir de várias origens. Devido a uma fragilidade do TCP (Transmission Control Protocol) os endereços da origem dos pacotes são normalmente forjados. Sendo que os tipos mais comuns de DoS se baseiam na prerrogativa que o cliente tem que aceitar a conexão e na limitação de que um serviço tem que aceitar um número de conexões por vez. Um dos cuidados que devem ser tomados quando da configuração dos equipamentos de rede é que eles não possam ser usados como fontes de ataques, bem como contra os ataques propriamente ditos, uma das formas de se fazer a segunda parte e retirar os serviços que não estão sendo utilizados, outra forma é realizar uma constante verificação do tráfico do site, assim sendo, quando uma atividade anormal for detectada, uma atitude correspondente deve ser adotada, como por exemplo bloquear um endereço de IP. Página 6 de 71

7 2) Malware Desde novembro de 1988, quando Robert Morris lançou seu verme na internet, a mídia apresentou o código malicioso como se fosse um desastre natural, o que não deixa de ser uma verdade, visto seus efeitos e como as pessoas se comportam. Os vírus, além de serem desastrosos para a produtividade de uma empresa, devido ao seu comportamento epidêmico, ele pode consumir uma sensível parte da largura de banda de uma rede de computadores. Atualmente existe mais de tipos distintos de vírus registrados. Dos vírus conhecidos três se destacam pelo seu poder destrutivo e pelo seu modo de operação. O vírus Melissa, desenvolvido por David Smith em 1999, causou um dano total de US$ 80 mil. O vírus "I love You" causou um dano total de US$ 10 bilhões e desativou mais de empresas, incluindo o Departamento de Defesa Norte Americano (D.O.D). Um dos motivos de rápida proliferação do Vírus "I love you" foi causada pelo uso do catálogo de endereços do Microsoft Outlook Express, e por explorar a curiosidade do usuário. Como acontece no mundo real a cura para estas pragas está sempre um passo atrás do seu desenvolvimento. E atualmente os vírus deixaram de ser um pequeno incomodo, se tornando uma real ameaça para a comunidade comercial. 2.1) Ciclo de Vida do Vírus - Nascimento; - Lançamento; - Proliferação; - Disparo; - Ativação; - Detecção; - Eliminação; - Mutação (volta ao primeiro estágio). Os vírus podem utilizar vários meios de transporte, originalmente os disquetes e os arquivos baixados de BBS eram a principal fonte, atualmente os s e as redes promíscuas são os dois maiores Página 7 de 71

8 grupos de risco de contaminação. Atualmente, muitos vírus não necessitam que o usuário executem um arquivo anexado, basta abrir o ou visitar um site que o mesmo é automaticamente acionado. 2.2) Tipos de Vírus Os principais tipos de vírus são: 1. Vírus de infecção de arquivos - um dos primeiros tipos de vírus. Quando arquivos infectados eram executados, o vírus era automaticamente executado e se proliferava para os demais arquivos executáveis existentes no sistema; 2. Vírus do setor de boot - pouco comuns na atualidade, foram uma praga no passado, eram carregados antes da execução do sistema operacional e contaminavam todos os demais discos inseridos no sistema. Atualmente este tipo de vírus não causa grandes danos devido a funcionalidades incorporadas nos sistemas operacionais mais recentes; 3. Vírus de Macro - usam as linguagens de macro dos programas para infectar seus arquivos de dados. São Vírus específicos dos programas e atacam principalmente documentos do Microsoft Word e Microsoft Excel; 4. Virus de Sript - são escritos utilizando-se de programação script, principalmente Visual Basic Script e Java Script, normalmente ativos quando um é aberto ou um site visitado; 5. Vírus Criptografado - foi o primeiro resultado da guerra entre desenvolvedores de vírus e anti-vírus, como as assinaturas dos vírus são normalmente sua forma de detecção, os vírus começaram a cifrar e embaralhar seus códigos todas as vez que são executados; 6. Vírus Polimorfico - são vírus que possuem um sistema ativo de mutação, que não somente muda o vírus a cada vez que ele replica, mas também muda a rotina que decifra. Isto cria um vírus muito difícil de se detectar. Um exemplo de vírus desta categoria é "One Half", que criptógrafa progressivamente o seu disco rígido, tornando-o impossível de ser lido. Página 8 de 71

9 2.3) Outros tipos de Malware: 1. Cavalos de Tróia; 2. Vermes - são aplicativos designados para se espalharem pelas redes e se replicarem, são independentes de outros programas aos arquivos, e geralmente causam danos por causa de sua replicação fora de controle; 3. Código malicioso em Java - esta linguagem normalmente é utilizada na Internet na forma de applets eu são manipuladas pelo browser. A segurança desta linguagem de sua máquina virtual, contudo é inevitável que alguém usará o Código Java para escrever um programa malicioso; 4. Código malicioso em Active X esta linguagem é de propriedade da Microsoft e assim como a Java pode ser utilizada para difusão de código malicioso. Contudo, contem assinaturas digitais que verificam o nome do autor do programa. Depois o browser verifica se você confia ou não no fornecedor do software. Contudo, jamais permita automaticamente todos os aplicativos de um dado auto, visto a possibilidade de se falsificar um certificado; 2.4) Tecnologias de antivírus Existem várias técnicas que podem ser adotadas pelos antivírus, das quais podem-se destacar: 1) Investigação de assinatura; 2) Monitoramento de atividades; 3) Verificação de integridade. Os Pacotes de Investigação procuram assinaturas e consistem de duas partes: 1) Um banco de dados contendo as assinaturas conhecidas; 2) Software de pesquisa e análise dos arquivos em busca destas assinaturas. Outra forma de investigação é a Investigação Heurística, que procura código suspeito, estes softwares convergem os arquivos para uma área virtual do computador área de quarentena, os executam e testam seu comportamento. Uma vantagem da Investigação Heurística é que ela pode: pegar novos vírus antes mesmo de Página 9 de 71

10 ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas. Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de 2005 Mas os investigadores podem oferecer falsos positivos, contudo este problema tem sido gradativamente reduzido. Os Monitores de Atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário. Os Verificadores de Integridade guarda informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que ele possa determinar quando são feitas mudanças e então emitir um alerta ao usuário. Os softwares antivírus podem ser executados em três locais distintos: No Desktop protegendo localmente os dados, mas pode ser facilmente desabilitado pelo usuário; Nos Servidores garante maior nível de segurança para os dados da rede, mas podem sobrecarregar a operação do servidor; Nos Gateways da Rede evita a entrada e saída de softwares maliciosos da rede. Pode gerar um atraso na comunicação, contudo seu uso é altamente recomendado. Página 10 de 71

11 3) Problemas de Segurança da WEB Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de 2005 Quando a WEB era formada por páginas estátuas, não havia possibilidade de realização de comércio, mas mesmo assim já era alvo de ataques de segurança, como por exemplo, a desfigurarão do arquivo index.htlm. Apesar de simples, este ataque pode gerar a perda de credibilidade da empresa e a redução da confiança do usuário. Outro tipo de ataque que já era comum nesta época era a alteração ilegal dos servidores de DNS, que permitem que sites fossem trocados. Os ataques de DNS não geravam a perda dos dados da página, mas causavam os mesmos danos a credibilidade e confiança. Durante estes ataques normalmente os hackers utilizam-se da técnica de camuflagem de IP, a qual permite ocultar o endereço de uma outra pessoa durante o ataque. Com o crescimento da web, os sites de e-commece se tornaram o grande alvo dos hackers, visto que eles poderiam lucrar de várias formas, principalmente financeiramente. A desfiguração de Sites é o tipo de ataque mais simples e pode não exigir grandes conhecimentos. É o mais explorado pelos Script Kiddies. Mesmo sendo um ataque simples, ele causa sérios danos à empresa, independente se o site é hospedado para terceiros. 3.1) Ataques de Negação de Serviço Apesar dos hackers ainda não possuírem uma união, eles trabalham em grupos de forma livremente organizada. Estas características é que tornam este tipo de ataque possível. O objetivo deste ataque não é causar perda de dados ou acesso ilegal ao sistema. E sim tornar o servidor incapaz de responder aos clientes reais que tentam acessar o site. Uma das primeiras formas desse tipo de ataque era aplicado contra o sistema telefônico de determinadas organizações, neste caso, os hackers, simplesmente ligavam repetidamente para os números de telefones dos SACs impedindo aos reais cliente o acesso ao serviço. Página 11 de 71

12 Os hackers podem automatizar estes ataques através dos Zumbis que são sistemas previamente comprometidos para um ataque. Este tipo de ataque pode caracterizar um DDOS, no qual o invasor não pode ser diretamente rastreado. Novos Zumbis são facilmente alertados, pois cada vez mais existem pessoas com acesso de banda larga, nas quais conectam seus computadores de forma protegida para um longo período de tempo. Trin00. Dentre as ferramentas utilizadas pelos hackers podemos destacar o Tribal Flood Network e o Tipos de ataque: 1) Ataque Smurf : uma rede com pedidos Packet Internet Groper (PING), neste caso a rede é sobrecarregada com uma grande quantidade de pedidos e replicar de ping; 2) Ataque Fraggle : este ataque usa o protocolo UDP User Datagram Protocol da mesma forma que o ataque smurf; 3) Ataque de Inundação de SYN: cliente e servidor trocam uma série de mensagens a fim de estabelecer uma conexão. O primeiro pacote é o SYN (abreviação synchroneze sincronizar). O nó da rede responde ao cliente com uma mensagem SYN-ACK (synchronize acknowledgment confirmação de sincronização).. Durante o ataque o hacker não envia a confirmação (ACK) deixando o host aguardando com uma conexão meio alerta. Quando o host atinge seu limite de conexões, ele passa a recusar quaisquer conexões que chegarem, incluindo as válidas. Estas conexões alertas irão expiar o término do ataque e a negação do serviço terminará. O anonimato de um ataque de Negação de Serviço torna-o um ataque pouco visível, mas com elevados danos à publicidade e à imagem da empresa. Apesar de serem fáceis de se gerar, são difíceis de se impedir, a única coisa que pode ser feita é tornar sua rede mais difícil de atacar e seus computadores de se tornarem Zumbi. Página 12 de 71

13 3.2) Estouro de Bufffer Buffers são áreas de armazenamento temporário. 1) Possui tamanho limitado; 2) Estou de Buffer ocorre quando os dados excedem o limite; 3) Os dados excelentes podem alterar outras regiões de dados, incluindo as instruções do Programa; 4) Pode ser utilizado para executar código malicioso e abrir acesso ao sistema; 5) Existem em todos os sistemas. Solução: 1) Validação dos dados antes de serem enviados para o buffer; 2) Pode atrasar as transações e reduzir a largura da banda; 3) A validação deve ser feita, principalmente no servidor. 3.3) Vulnerabilidade no campo do formulário 1) Principalmente nos campos ocultos; 2) Campos podem ser vistos selecionando as opções EXIBIR/CÓDIGO FONTE ; 3) O hacker pode alterar estes campos antes de submete-los ao site; 4) Formulários com código de sessão também são vulneráveis a este ataque e poderiam permitir a um hacker apanhar a sessão de um usuário real. Solução: 1) Todos os dados retornados para um formulário devem ser verificados para o servidor; 2) Incluindo aqueles que o usuário não possui acesso direto; 3) Java Script no lado do cliente reduz o problema, mas não resolve, pois pode ser desabilitado. 3.4) Modificação do arquivo de Cookie 1) Cookies são arquivos texto que guardam as preferências do usuário; 2) São arquivos não cifrados, logo podem ser facilmente alterados por um hacker. Página 13 de 71

14 3.5) Scripts entre sites 1) Um usuário pode ser atraído a executar um código malicioso contra um site; 2) Pode ocorrer quando um usuário recebe um com um Hiperlink; 3) Ao clicar no link ele é direcionado ao site com o código malicioso; 4) O servidor web aceita o código pensando ser de um usuário confiável e o executa; 5) Este script poderá fornecer ao hacker informações confidenciais sobre o usuário. 3.6) Vulnerabilidades do Sistema Operacional e das Aplicações 1) Há falhas de segurança em todos os sistemas operacionais e aplicações; 2) Monitorar falhas e aplicar os patches; 3) Fornecedores relutam em publicar os pontos fracos; 4) Configurações mal feitas, portas dos fundos e depurações também podem deixar o site vulnerável; 5) Programadores também podem deixar comandos de depuração que foram úteis durante o desenvolvimento, mas agora representa um grande risco. Página 14 de 71

15 4.) A criptografia e seu uso A criptografia é a arte/ciência de escrever de forma cifrada/codificada. Ou seja, é o conjunto de técnicas que permite reescrever uma mensagem clara de forma incompreensível e permitir que somente o destinatário entenda a mensagem. A criptografia tem por finalidade garantir a privacidade através do uso de algoritmos que trabalham como funções matemáticas que mapeiam um dado de entrada em uma outra informação na saída, que é na verdade o texto cifrado. A palavra criptografia vem do grego: krypto = esconder + grafo = escrita/grafia. A criptoanálise é a ciência de determinar a chave de criptografia ou decifrar as mensagens. A criptologia é a ciência que combina ambas as anteriores. E o criptanalista pode ser tanto o mocinho quanto o vilão. Os componentes básicos de uma estrutura de criptografia são: 1) Dado de entrada - texto plano; 2) Função de mapeamento - algoritmo de criptografia; 3) Segredo - chave que cifra e/ou decifra; 4) Dado de saída - texto cifrado. 4.1) Sistema Criptográfico Estes sistemas podem ser baseados em dois tipos de algoritmos, nos restritos e nos modernos. Aqueles que se baseiam nos algoritmos modernos podem ser simétricos e assimétricos. Os sistemas simétricos fazem uso de somente uma chave, dai o seu nome, já os sistemas assimétricos fazem uso de duas chaves, a pública e a privada ) Algoritmos restritos 1) O algoritmo é o segredo; 2) Não é muito seguro; 3) São difíceis de se desenvolver e distribuir enquanto continuam secretos; Página 15 de 71

16 4.1.2) Esteganografia Esconder uma mensagem secreta em outra mensagem. Exemplos: 1) Tinta invisível - mensagem publica usando tinta normal e a secreta usando tinta invisível ; 2) Imagem gráfica: 1) Incluir uma mensagem secreta dentro de uma figura.; 2) Ou em se cabeçalho de dados ) Cifras de substituição 1) Longo histórico; 2) Substitui cada caráter do texto puro para um outro símbolo na mensagem secreta; 3) As substituições podem ser arbitrárias ou podem ter um padrão determinado, como uma rotação do alfabeto; 4) São fáceis de descobrir devido aos padrões de letra e freqüência em cada linguagem. (ASCII). Exemplo: Taquigrafia; Código Morse; American Standart Code For Informatran Interchange 4.1.4) Cifras de Transposição 1) Mantem o código puro intacto, mas trocam ou misturam a ordem de alguma forma; 2) Uma versão desta técnica é a Cifra de transposição colunar simples ; Exemplo de funcionamento: (1) Definição da cifra original THIS IS A SIMPLE COLUMNAR TRANSPOSITION CIPHER (2) Definição do formato da matriz Frase 40 caracteres Grade 8 colunas 5 linhas Página 16 de 71

17 (3) Inserindo dados na grade: T H I S I S A S I M P L E C O L U M N A R T R A N S P O S I T I O N C I P H E R (4) Reescrita da cifra = seguindo-se as colunas verticalmente. TIUNO HMMSN IPNPC SLAOI IERSP SCTIH AORTE SLAIR Versões mais sofisticadas usam padrões mais complexos, como ziguezague pela grade. e quebrada. Como as palavras estão mantendo a mesma freqüência, esta técnica é facilmente detectada 4.2) Técnicas Modernas de Codificação 1) Usam algoritmos, irrestritos e chaves para manter as informações seguras; 2) Superiores aos sistemas de algoritmo restrito; 3) Muitos possuem anos de resistência à criptoanálise intensa; 4) Muitas pessoas podem usar o mesmo algoritmo, basta mudar a chave; 5) Quando a chave for comprometida basta gerar uma nova; 6) Duas técnicas básicas: 1) Criptografia simétrica; 2) Criptografia assimétrica ou criptografia pública. 7) Muitos sistemas usam ambas as técnicas Criptografia Simétrica 1) Conhecido como codificação de chave secreta; 2) Uma mesma chave utilizada para codificar e decodificar; 3) Desta forma, a chave é o segredo. 4) É muito utilizada em conexões seguras para realizar a troca das chaves temporárias; Página 17 de 71

18 Exemplo de algoritmos: 1) DES Data Encyptron Standard; 2) Triple DES; 3) IDEA International Data Encyption Algorithm; 4) Blowfish; 5) Rot 13 6) RCS. Estes algoritmos podem ser de dois tipos: 1) Algoritmos de Fluxo que trabalham com o texto um byte por vez; 2) Algoritmos de Bloco trabalham sobre blocos de tamanha fixo. Os sistemas simétricos são mais simples e mais rápidos do que aqueles de chave pública (1.000 vezes mais rápido), mas possui a desvantagem de que dois usuários distintos tenham conhecimento do mesmo segredo (chave). Ambos os usuários são responsáveis pela segurança da chave Criptografia para chave pública (assimétrica) Foi criada em 1976 por dois matemáticos de Stanford, Whitfield Diffie e Martin Hellman. Esta resolve o problema do uso da chave secreta existente na criptografia simétrica, para tal faz uso de duas chaves (privada - cifra e pública- decifra). Estas duas chaves são diferentes, contudo possuem um relacionamento matemático, todavia não é possível derivar a chave privada a partir da pública e vice-versa, elas se baseiam em números primos, fatoração, logaritmos e outras funções matemáticas. Neste caso, o tamanho da chave é quem determina a eficiência do processo. O principal deste tipo de criptograma é o RSA criado por Ron L. Rivert, Adi Shamir e Leonard Adelman, a segurança deste algoritmo se baseia na dificuldade de se fatorar números extensos. Segundo pesquisadores, para desvendar o sistema RSA Data Security usando uma chave de 760 bits, seriam necessários computadores e 50 anos. O uso destas chaves permite o estabelecimento da conexão segura entre duas entidades sem o prévio conhecimento das chaves. Visto que quando uma entidade X precisa enviar uma mensagem para Y, ela usa a chave pública de Y, para cifrar a mensagem e somente a entidade Y será capaz de decifrar a mensagem, pois somente ela conhece a sua chave privada. Página 18 de 71

19 4.2.3 Criptossistemas Hibridos Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de 2005 Estes sistemas fazem uso do sistema de chave pública apenas para realizarem o envio e troca de chaves, para a transmissão de dados é utilizada a criptografia simétrica e a chave enviada anteriormente. O Criptossistemas híbridos aproveitam o melhor das duas tecnologias. Um exemplo de sistema híbrido é o implementado pelo protocolo HTTPS, largamente usado em e-commerce. Exemplo de funcionamento ) Outros recursos dos criptossistemas Além da confidenciabilidade, os criptossistemas podem ser estilizados para a autenticação, verificação de integridade e reconhecimento. 1) Autenticação permite garantir que uma pessoa é quem realmente afirma ser; 2) Integridade garante que os dados não foram alterados durante a transmissão; 3) Reconhecimento garante que o emissor de dados é uma pessoa específica, e que o destinatário realmente recebeu os dados. Impede o repúdio de informações )Métodos de segurança que utilizam criptografia Atualmente a criptografia está sendo largamente utilizada para proteger de várias formas os dados que estão em trânsito pela rede ou armazenados nos discos óticos e magnéticos das máquinas. Dentre os métodos atualmente disponíveis podemos destacar: )Função de Hash Unidirecional: 1) Permite verificar a integridade de uma mensagem ou bloco de dados; 2) É um valor exclusivo a mensagem; 3) Serve como impressão digital; 4) A mensagem original não pode ser derivada a partir do Hash Dentre os algoritmos que fazem uso desta técnica podemos destacar: Secure Hash Algorithm Página 19 de 71

20 1 (SHA 1), RIPEM, MD5 e HAVAL. Apostila do Curso de Segurança DRAF Petrópolis, 5 de Março de ) Código de Autenticação de mensagem (MACs): 1) Garante a autenticação e integridade dos dados; 2) Hash Unidirecional + chave secreta; 3) Semelhante a criptografia simétrica; 4) Não se preocupam em manter os dados secretos ou sua integridade ) Assinaturas Digitais: Permite que o destinatário de uma mensagem digital possa verificar a autenticidade do seu remetente. E que a mensagem não foi de forma alguma alterada durante o processo de transferência, visto que uma assinatura digital que tenha sido verificada não pode ser negada, ela fornece um elevado nível de confiança no processo de transações eletrônicas e autenticação de documentos digitais. O processo das Assinaturas Digitais se baseia na existência de duas chaves, uma pública e uma privada. Neste caso, o remetente codifica a mensagem utilizando a sua chave privada e somente o usuário que possui a sua chave pública poderá ler a mensagem. Uma assinatura digital possui as seguintes propriedades: 1. Garante a Autenticidade; 2. Não pode ser forjada; 3. Não é reutilizável; 4. Não pode ser repudiada. 5. Válida certificados; 6. Pode ser utilizada em assinaturas eletrônicas; 7. Autentica, verifica a integridade e faz o reconhecimento de mensagem; 8. Pode ser utilizada como Hash de um documento; Algoritmos: 1) RSA; 2) Digital Signature Algotithm (DSA); 3) Digital Signature Standard (DSS). Usa a chave privada para assinar o documento, e o destinatário usa a sua chave pública para verificar sua assinatura. Página 20 de 71

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais