Marcelo Invert Palma Salas. Análise de Segurança para a Descoberta, Bloqueio e Rastreamento de Tráfego Malicioso sobre a rede Tor

Tamanho: px
Começar a partir da página:

Download "Marcelo Invert Palma Salas. Análise de Segurança para a Descoberta, Bloqueio e Rastreamento de Tráfego Malicioso sobre a rede Tor"

Transcrição

1 Universidade Estadual de Campinas Instituto de Computação INSTITUTO DE COMPUTAÇÃO Marcelo Invert Palma Salas Análise de Segurança para a Descoberta, Bloqueio e Rastreamento de Tráfego Malicioso sobre a rede Tor CAMPINAS 2016

2 Marcelo Invert Palma Salas Análise de Segurança para a Descoberta, Bloqueio e Rastreamento de Tráfego Malicioso sobre a rede Tor Tese apresentada ao Instituto de Computação da Universidade Estadual de Campinas como parte dos requisitos para a obtenção do título de Doutor em Ciência da Computação. Orientador: Prof. Dr. Paulo Lício de Geus Este exemplar corresponde à versão da Tese entregue à banca antes da defesa. CAMPINAS 2016

3 Resumo Tor é uma rede de sobreposição que fornece comunicação anónima na Internet para aplicações TCP. Esta rede atende centenas de milhares de usuários, permitindo-lhes decidir quando desejam identicar-se ou não, evitando rastreamento do seus dados online e protegendo a privacidade das suas atividades contra tentativas de adversários de encontrá-los e destruí-los. Apesar de ser substancialmente utilizada para contornar censura na Internet em países sob regimes ditatoriais, esta rede de anonimato dá suporte, de certo modo, ao acesso a serviços ocultos (por exemplo Silk Road 2.0) fornecendo vendas de drogas, pedolia, tráco de pessoas, entre outros. O serviço que garante a privacidade também esconde, por trás todo um lado oculto de violência, possibilitando a proteção de botnets, envio de SPAM, ataques distribuídos de negação de serviço (DDoS), entre outros cibercrimes. Neste contexto, o presente projeto de pesquisa propõe o estudo de métodos e técnicas para detecção e classicação de tráfego malicioso, bloqueio de possíveis ameaças e desenvolvimento de técnicas de rastreamento da origem do código malicioso sobre a rede Tor. O objetivo é projetar e implementar uma solução ao crescente tráfego de código malicioso sobre esta rede, pesquisando técnicas forenses e métodos para proteger a rede Tor do tráfego malicioso, preservando a privacidade e anonimato do tráfego não malicioso.

4 Abstract Tor is an overlay network that provides anonymous communication on the Internet for TCP applications. This network serves hundreds of thousands of users, allowing them to decide when they wish to be identied or not, avoiding tracking of their online data and protecting the privacy of their activities against attempts by opponents to nd and destroy them. Although the network is substantially used to circumvent Internet censorship in countries under dictatorial regimes, the anonymity oered by the Tor network also supports, in a way, access to hidden services (p.ex. Silk Road 2.0) for selling drugs, pedophilia, tracking people, among others. This service that ensures privacy also hides a whole new side of violence, allowing botnets to go undercover, sending SPAM, distributed denial of service attacks (DDoS), among other cybercrimes. In this context, the present research project proposes the research of methods and techniques to detect and classify malicious trac for blocking potential threats and the development of techniques to track the origin of malicious code over the Tor network. The goal is to design and implement a solution to the growing problem of malicious trac on this network, researching forensic techniques and methods to try and protect the Tor network from malicious trac, whilst also trying to preserve the privacy and anonymity of non-malicious trac.

5 Lista de Figuras 2.1 Troca de mensagens para estabelecimento de circuito na rede Tor com dois Roteadores Onion Estrutura da transmissão de dados através do encaminhamento cebola Funcionamento da rede Tor Ataque na rede Tor pela botnet gera aumento de usuários Tor em 2013 [6] Infraestruturas de uma botnet: (a) Infraestrutura centralizada; (b) Infraestrutura distribuída Ciclo de vida dos bots [12] Utilização da rede Tor pelas botnets para proteger suas comunicações Funcionamento dos Serviços Ocultos em Tor Arquitetura da plataforma de Coleta de Tráfego Malicioso para a rede Tor [44] Resumo esquemático da análise para detecção de malware pelo comportamento em Windows XP e

6 Lista de Tabelas 5.1 Cronograma para o primeiro ano Cronograma para o segundo ano

7 Sumário 1 Objetivos do Projeto Introdução Objetivos Contribuições Revisão Bibliográca A Rede Tor Funcionamento de Tor Estado da arte da Rede Tor Objetivos de Pesquisa com a Rede Tor Botnets sob Tor Funcionamento das Botnets Estado da arte das botnets Objetivos da Pesquisa sobre Tor Serviços Ocultos sob Tor Funcionamento dos Serviços Ocultos Estados da arte dos Serviços Ocultos Objetivos da Pesquisa para os Serviços Ocultos Proposta Coleta Análise e Classicação Análise para Botnets Bloqueio e Rastreamento Bloqueio de Tráfego Malicioso Rastreamento de C&C e Serviços Ocultos Resultados Preliminares Coleta Análise e Classicação Outras atividades Cronograma e Infraestrutura Primeiro semestre Segundo semestre Equipe Infraestrutura Referências Bibliográcas 48

8 Capítulo 1 Objetivos do Projeto 1.1 Introdução Tor (anteriormente um acrônimo para The Onion Router ) é uma rede de sobreposição que fornece comunicação anônima na Internet para aplicações TCP [46]. De código aberto, esta rede atende centenas de milhares de usuários, transportando terabytes de informação cifrada, permitindo-lhes decidir quando desejam identicar-se ou não, evitando rastreamento dos seus dados online e protegendo a privacidade das suas atividades online contra tentativas de adversários de encontrá-los e destruí-los [72]. Com mais de servidores [9], a rede Tor é propensa a transportar mais de 30 vezes o tráfego malicioso em comparação com servidores que não são parte desta rede [8]. Assim, o dinamismo de Tor torna a tarefa de bloquear o tráfego malicioso em um trabalho complexo para os voluntários [46]. Este problema abre a possibilidade que os voluntários sejam legalmente processados pelo tráfego que circula por seus roteadores. Infelizmente, os atacantes estão utilizando Tor por causa da sua proteção da privacidade nas comunicações, obtido como descrito a seguir. Através de uma aplicação, Tor seleciona, geralmente, 3 roteadores 1 da sua rede e constrói uma rota anônima utilizando um subconjunto desses roteadores. O tráfego entre o atacante e o destino é retransmitido ao longo desse percurso de forma cifrada e impossibilita o rastreamento, já que cada roteador (onion Tor ou relay) apenas conhece seu emissor anterior e receptor posterior das mensagens. Por último, o roteador de saída, atua como um proxy, comunicando-se diretamente com o destino de forma clara e anônima, sendo uma das poucas opções para os pesquisadores de analisar o tráfego de saída Tor. Apesar da rede ser substancialmente utilizada para contornar censura na Internet em países sob regimes ditatoriais, o anonimato oferecido também dá suporte, de certo modo, ao compartilhamento de materiais com direitos autorais, acesso a serviços ocultos (p.ex. Silk Road 2.0) para venda de drogas, pedolia, tráco de pessoas, roubo de dados, corrupções em governos e empresas, fraudes, entre outros [72]. O serviço que garante a privacidade também esconde, por trás, todo um lado oculto de violência, possibilitando também a proteção de botnets (i.e. Command and Control servers - C&C), 1 A conguração padrão da rede Tor é composta por 3 roteadores: um de entrada (entry guard), outro de saída (exit router) e um roteador intermediário. Existem outras congurações que serão descritas nos capítulos seguintes. 10

9 CAPÍTULO 1. OBJETIVOS DO PROJETO 11 envio de SPAM, ataques distribuídos de negação de serviço (Distributed Denial of Service ou DDoS), entre outros Ling [46], Wang [81]. Assim, surge a necessidade permanente de pesquisar o tráfego malicioso sobre Tor. Neste contexto, o presente projeto de pesquisa propõe uma análise de segurança para o estudo e implementação de métodos e técnicas para detecção e classicação de tráfego malicioso, bloqueio de possíveis ameaças e desenvolvimento de técnicas de rastreamento da origem do código malicioso sobre a rede Tor. O objetivo é projetar e implementar soluções ao crescente tráfego de código malicioso sobre esta rede, pesquisando técnicas forenses e ferramentas para protegê-la do tráfego malicioso, preservando a privacidade e anonimato dos usuários. A combinação de técnicas (p.ex. análise de padrão do tráfego malicioso e análise forense de ataques) e ferramentas (p.ex. IDSs 2 e analisadores de tráfego) coadjuvarão no desenvolvimento de uma plataforma para avaliar em tempo real possíveis ameaças circulando pela rede Tor, ajudarão no desenvolvimento de técnicas para a análise forense dos ataques e colaborarão na prevenção de futuras ameaças de segurança contra a Internet no Brasil e no mundo [48]. Dadas as políticas da Digital Millennium Copyright Act (DMCA), que monitora constantemente os roteadores de saída Tor e envia noticações contra o compartilhamento de materiais com direitos autorias. Nossa arquitetura encaminhará o tráfego do roteador de saída através de um rewall para outro roteador de entrada (guard onion). Desta forma, haverá condições de bloquear tráfego capaz de possível imputação de responsabilidade legal sobre a universidade. Lamentavelmente, o reencaminhamento do tráfego gerará atraso na comunicação entre os usuários e os servidores, no entanto este é um custo quase sempre presente ao se pesquisar tráfego malicioso em ambientes sensíveis. Pretende-se enfatizar três frentes de pesquisa, envolvendo: i) análise de tráfego malicioso em Tor, o que inclui identicação, classicação e bloqueio deste tráfego utilizando técnicas e ferramentas; ii) botnets, com o objetivo de detectar, analisar e bloquear suas atividades maliciosas sobre a rede Tor, tais como DDoS, SPAM, roubo de informação e outros [81]; e iii) Rastreamento de tráfego malicioso sobre Tor, com o objetivo de tentar localizar os centros de C&C das botnets e outros servidores na Deep Web. O desenvolvimento da plataforma permitirá fazer análise estatística de tráfego malicioso sobre a rede Tor. Isto será possível pela utilização de ferramentas de IDS e análise de reconhecimento de padrões de tráfego para botnet, SPAM e outros. Além de mitigar tráfego malicioso, projeta-se implementar mecanismos para identicar novas ameaças, bloqueálas e tentar estimar futuros cenários. De certo modo, isto permitirá categorizar o tráfego malicioso sobre a rede Tor. 1.2 Objetivos A partir da discussão anterior, podemos resumir os principais objetivos esperados deste trabalho como se segue: 1. Denição de uma arquitetura de inspeção de tráfego potencialmente malicioso utilizando a rede Tor. A inspeção será feita por meio de técnicas para identicação, 2 Intrusion Detection Systems, i.e. sistemas de detecção de intrusão

10 CAPÍTULO 1. OBJETIVOS DO PROJETO 12 captura e classicação do tráfego. Essa contribuição envolve o projeto e a implantação de tal arquitetura por meio da conguração de um roteador Tor de saída e o desvio (através de encaminhamento e uso de proxies) do tráfego não malicioso ou cifrado para fora da universidade, evitando assim o vazamento de ataques para a rede institucional, violação de políticas de segurança e de uso internas, bem como de legislação vigente devido ao uso de redes maliciosas para disseminação de conteúdo protegido. 2. Desenvolvimento de métodos de controle e bloqueio de tráfego malicioso visando o aumento da proteção dos sistemas conectados pela rede Tor. Os métodos desenvolvidos poderão ser utilizados na implementação de ferramentas para administração de redes, reforço de políticas e controle de tráfego de rede. 3. Provisão de informações reais e atuais sobre a evolução das botnets e sua atuação na rede Tor. O estudo do tráfego malicioso permitirá a identicação e análise da comunicação entre as máquinas infectadas (bots) e seus servidores de C&C. A partir dessas informações, será gerada uma metodologia de contra-medidas para a ameaça das botnets que fazem uso de Tor para ataques. Espera-se que a análise do tráfego permita a identicação de novas amostras do malware cujos alvos sejam smartphones, tablets e outros gadgets. 4. Proposta de técnicas para rastreamento de tráfego malicioso com o objetivo de localizar os servidores de C&C das botnets e a utilização de endereços.onion pelos bot, além de servidores maliciosos dentro da Deep Web (i.e. cibercrime). 5. Aplicação e testes para uso efetivo e eciente de técnicas de injeção de ataques para modicar a informação dos pacotes que utilizem roteadores de saída, como também técnicas de aprendizado de máquina em tráfego de rede (em todas as fases do presente projeto) e a integração com ferramentas de análise de tráfego. 1.3 Contribuições As autoridades justicam a censura contra o uso do Tor pela possibilidade de se ocultar comunicações que será aproveitada pelos criminosos e incentivará vários comportamentos delitivos. Ainda que exista de um lado obscuro, como a Dark Web, sua censura e bloqueio não é justicada, já que esta tecnologia também pode ser utilizada corretamente. Um exemplo é a Primaveira Árabe e como os cidadões foram capazes de contornar os bloqueios das comunicações e planejar o retorno do pais à democracia. O Tor também é utilizado por ativistascomo forma de expor informações secretas sem expo-los a riscos [7]. Assim, a descoberta de novas ameaças que surgem da Deep Web ajudam os atacantes a capturar dispositivos com mais facilidade, manipulando seus sistemas e extraindo informações críticas de aplicações especícas a partir do seu funcionamento [8]. No entanto, existem outras ameaças tais como o roubo de informação, ataques contra os gadgets [41] (p.ex. malware, ataque man-in-the-middle e etc).

11 CAPÍTULO 1. OBJETIVOS DO PROJETO 13 A necessidade por proteger a privacidade e anonimato destas novas plataformas, que são parte dos desaos da segurança na Internet das Coisas ou IoT (Internet of Things 3 é parte de um desao atual da indústria de tecnologias para fornecer robustez aos gadgets, reduzir as vulnerabilidades e prever futuras ameaças [58]. A implementações de mecanismos de segurança precisam tomar uma ampla e nova superfície de ataques, considerando empregar novas estratégias para mitigar o vazamento de informação e reduzir o impacto sobre estas novas tecnologias. Um exemplo são os smartphones. A penetração que estes dispositivos tiveram nas atividades diárias motivou o The Tor Project a desenvolver Orbot, uma versão do Tor para Android. Esta aplicação cria uma rede de túneis virtuais que permitem aos seus usuários navegar em segurança pela Internet, protegendo a privacidade das suas comunicações sobre este gadget. Tratar esse problema comumente envolve o projeto conjunto de mecanismos capazes de capturar tráfego malicioso em Tor de forma segura e analisá-lo [67]. Estas questões são especialmente relevantes para a proteção da rede Tor e seu verdadeiro objetivo, a proteção da democracia e os abusos contra os direitos humanos, nas quais propriedades de segurança da rede como a privacidade e o anonimato precisam ser utilizadas para proteger dados sensíveis e não para encobrir atos de ciberdelinquência. 3 A ideia por trás da IoT é que objetos possam medir, processar e se comunicar, aprimorando o volume de informação e consequentemente sua percepção a respeito do mundo, para nalmente transmitir a informação de forma segura.

12 Capítulo 2 Revisão Bibliográca Neste capítulo são apresentados os trabalhos relacionados a esta proposta. Descrevendo inicialmente a estrutura da rede Tor nos permite analisar as características relevantes desta rede como também os trabalhos que aportam ao desenvolvimento e análise do tráfego malicioso. Isto implica em investigar as novas tendências dos ciberdelinquêntes e sondar as prováveis tendências futuras destas novas ameaças (p.ex. botnets, ransomware, entre outros) descritas na Seção 2.1. A seguir, descrevemos os trabalhos relacionados a um dos principais problemas que atinge a rede Tor, as botnets. Este tipo de malware representa aproximadamente 10% do tráfego sobre a rede Tor. A atualização das novas versões de botnets Zeus permitem aos atacantes utilizar a rede Tor como meio de comunicação na forma bots C&C atacante, fornecendo privacidade e anonimato. Nesta seção 2.2 descrevemos a evolução das botnets e a utilização da rede Tor para proteger sua infraestrutura. Por último, diversas pesquisas utilizam a porta de saída (router exit) para analisar o tráfego malicioso. No entanto, não conseguem fazer o rastreamento do código malicioso nem da origem da mensagem, em especial quando são utilizados os serviços ocultos. Mais conhecidos como hidden services, estes serviços fazem parte da Deep Web e são apenas acessados através da rede Tor, representando o 80% do conteúdo da nuvem da Internet. Dentro da Deep Web está a Dark Web, um mundo de ciberdelinquêntes que utilizam a rede Tor e os serviços ocultos para proteger sua identidade. Nesta fase, pesquisamos técnicas e sistemas para extração, bloqueio e rastreamento de tráfego malicioso sobre a rede Tor orientado a serviços ocultos. Além disso, entre os últimos recursos utilizados para proteger os bots, está a utilização do conceito de serviços ocultos, o qual será descrito na Seção A Rede Tor A censura na Internet feita em larga escala pelas autoridades em diversas partes do mundo [3] impulsou o desenvolvimento de novas tecnologias que permitem contornar estas restrições, além de proteger a privacidade e o anonimato contra organizações (p.ex. NSA, FBI) que utilizam ferramentas (i.e. PRISM e XKeyscore nos Estados Unidos, Empora e MUSCULAR no Reino Unido, Project 6 na Alemanha, entre outros) para fazer a vigilân- 14

13 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 15 cia mundial 1. Neste sentido, Tor é o mais popular sistema desenvolvido para lutar contra a censura e a invasão da privacidade online. Tor é uma rede sobreposta distribuída projetada para tornar anônimas as aplicações baseadas em TCP/IP, como navegação na Web, mensagens instantâneas (IRC) e SSL, ou simplesmente uma rede de anonimato [30]. Tor usa o conceito de roteamento cebola, que em si é baseado no projeto Mix-Net projetado por Chaum [20] em Esta rede fornece uma plataforma composta por navegadores, consoles e proxies, que proporciona privacidade e anonimato a organizações e pessoas. Devido à promessa de anonimato, Tor se tornou popular entre diversos grupos, incluindo [8]: Usuários que desejam proteção contra a censura Usuários que se preocupam com sua privacidade e não desejam ser rastreadas; Atores maliciosos que querem esconder sua localização, para evitar problemas legais, o qual é nosso alvo de pequisa. O roteamento cebola, ou onion routing, garante que o roteador de entrada não é o mesmo que o roteador de saída. Este processo cria o anonimato no usuário ao interagir com o sistema destino através de pulos entre roteadores internos (nós) desta rede, de forma privada e anônima. Assim, o sistema teoricamente impossibilita a detecção da origem da requisição. A seguir descrevo seu funcionamento Funcionamento de Tor Tor faz uso do encaminhamento cebola [31], cuja nalidade é que cada nó intermediário (router) conheça o que é estritamente necessário: o endereço do emissor que envia a mensagem e o endereço para quem tem que reenviar a mensagem. As mensagens que são trocadas pelos roteadores não têm que proporcionar nenhuma informação adicional. Desta forma, nenhum roteador intermediário conhecerá quem é o emissor, como também nenhum receptor da comunicação [20] conhecerá o emissor da mensagem. Para navegar na Internet anonimamente, um clientea través de um proxy Tor solicita uma lista de roteadores disponíveis a partir de um dos servidores de diretório [26]. Uma vez selecionada a rota, o cliente inicia a comunicação com o primeiro roteador Tor (Entry Guard) usando a troca de chaves Die-Hellman [24] para gerar uma chave de sessão entre o cliente e o roteador de entrada. Durante toda a extensão do circuito será utilizada a mesma rota e o mesmo processo usando um enfoque telescópico de forma incremental, onde o cliente troca chaves com o próximo roteador intermediário através do roteador de entrada e os roteadores intermediários consecutivos até chegar ao último roteador de saída (exit router). Assim, o circuito será estendido por solicitação do cliente, estabelecendo uma rota cifrada entre o cliente e o último roteador de saída, descrito na Figura 2.1. Por padrão, Tor usa três roteadores, no entanto podem ser usados até 10 [30]. 1 Vigilância global refere-se à prática de espionagem e vigilância globalizada, ou seja, além das fronteiras internacionais. Um sistema de sistema global de vigilância maciça, tem a capacidade de intromissão em comunicações eletrônicas em todo o mundo [34]

14 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 16 Figura 2.1: Troca de mensagens para estabelecimento de circuito na rede Tor com dois Roteadores Onion. As mensagens do cliente são encapsuladas (cifradas) juntamente com o cabeçalho do protocolo de Internet (IP) para fornecer informação ao roteador seguinte dentro de camadas cifradas individualmente, criando a cebola multicamada (onion) da Tor descrita na Figura 2.2. A seguir, esta mensagem é enviada através da interface do proxy (local host), e é retransmitida por um dos circuitos Tor disponíveis como uxo de dados através de conexões TCP multiplexadas entres os roteadores Tor. A mensagem é descifrada incrementalmente pelo roteador Tor em cada pulo, revelando a próxima camada até que a mensagem do cliente é exposta no roteador de saída. Por último, este roteador envia a mensagem para o destino nal, p.ex. servidor Web. Figura 2.2: Estrutura da transmissão de dados através do encaminhamento cebola. O desenho da rede Tor descrito na Figura 2.3, inclui uso de chaves de sessão efêmeras (de curta duração) entre o proxy e os roteadores, chaves públicas entre roteadores e servidores de diretórios e atualização dos endereços dos roteadores (onions routers), que para os últimos deve ser a cada 24 horas. Este funcionamento é conhecido como segurança futura perfeita perfect forward secrecy e ajuda a manter o anonimato e a privacidade [25].

15 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 17 Figura 2.3: Funcionamento da rede Tor Estado da arte da Rede Tor Desde a revelação dos programas de espionagem pela NSA em junho de 2013, a preocupação pela privacidade online impulsionou a utilização de Tor [9]. Infelizmente, o anonimato fornecido é abusado para diversos ns ilegais. Por exemplo, entre agosto e setembro de 2013, Tor teve um aumento repentino de 6 vezes no número de usuários (ver Figura 2.4). De acordo com os administradores, a botnet Mevade/Sefnit utilizou a rede Tor para transmitir sua informação entre os milhões de computadores infectados (bots) e o servidor de C&C, saturando a rede e dilatando as comunicações entre os usuários desta rede [6]. Directly connecting users The Tor Project Figura 2.4: Ataque na rede Tor pela botnet gera aumento de usuários Tor em 2013 [6]. Este incidente foi analisado por Hopper em [35] (mais detalhes na Seção 2.2.2). Abaixo, descrevemos as mais relevantes pesquisas publicadas sobre Tor. Em [19] os autores analisam o tráfego P2P sobre Tor, especicamente BitTorrent. Este tráfego passa despercebido por ser cifrado. Para melhorar sua transferência, os clientes

16 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 18 fazem uso do roteamento cebola com 1 pulo (1-hop) para utilizar o roteador Tor como um proxy. Entre outros problemas abordados está o reconhecimento de tráfego Tor na rede. Neste sentido, os autores em [13] desenvolvem três classicadores baseados em correspondência exata (exact matching), análise heurística e aprendizado de máquina para distinguir tráfego entre (a) HTTPS com HTTP sob Tor e (b) HTTPS com HTTPS sob Tor. Os melhores resultados foram conseguidas com os últimos dois classicadores. A análise heurística obteve 98,13% para (a) e 97,54% para (b). Já no classicador com de máquina, o algoritmo que retornou melhores resultados foi random forest com 93,7% para (a) e 97,7% para (b). Os autores sugerem que o escopo da pesquisa foi limitado pela simplicidade dos dados comparados e a utilização de apenas um atributo (i.e. tamanho dos pacotes individuais). Isto sugere que os resultados possam ser melhorados e que exista a possibilidade de ampliar a pesquisa para classicação de tráfego cifrado Tor com outros protocolos. Tor é comumente considerado vulnerável a uma grande variedade de ataques, o que permitiria aos colaboradores (roteadores onion) e aos atacantes comprometer o anonimato dos clientes. Por exemplo, o ataque de correlação permite ao atacante controlar o primeiro e último roteador em um circuito para conseguir usar a sincronização e correlação de uxos de dados observados nos roteadores, violando o anonimato em Tor. Neste contexto, o autor em [23] vericou dois algoritmos de correlação (correlação de Levine et al. [42] e correlação de Murdoch e Zieli«ski [51]), comparando com um novo algoritmo proposto por ele, denominado correlação simplicada. Segundo o autor, os dois primeiros algoritmos apresentam problemas para que sejam usados em certos casos, no entanto, o algoritmo desenvolvido neste artigo funciona em diversos cenários. Na atualidade, o ataque de correlação já não é escalável pela grande quantidade de roteadores e as versões mais atuais de Tor previnem este tipo de ataque. Desta forma, os autores em [78] propõem uma modicação ao ataque de correlação, que consiste em introduzir roteadores que aceitem apenas portas impopulares 2 (i.e. 25 (SMTP), 119 (NNTP), 6969 (BitTorrent P2P), etc.) para aumentar signicativamente a escalabilidade do ataque. Neste contexto, o atacante força o cliente a abrir novas conexões através destas portas, ajudando-se pela pequena fração de roteadores que permitem a comunicação através delas. A análise experimental mostrou que, através da injeção de um número relativamente pequeno (30) de roteadores comprometidos permitindo apenas comunicação entre as portas impopulares, mais de 50% dos circuitos foram comprometidos, sendo que nessa época existiam aproximadamente 3000 roteadores em operação na rede Tor e atualmente já são mais de A m de analisar as contribuições dos nós (ou roteadores) das famílias da rede Tor (i.e. guard, middle, exit, double and any ) e como inuenciam a rede, Wang et al. [82] fazem uma análise empírica durante três anos para distinguir os nós de cada família. Os resultados mostram que os roteadores de cada família compõem um pequeno subconjunto, mas funcional, de nós. Os conjuntos de famílias de nós fornecem uma maior estabilidade e 2 Segundo Sulaiman [78], as portas impopulares em Tor são um conjunto de portas que são geralmente bloqueadas pelos roteadores Tor para evitar o abuso de ciberdelinquentes, reduzindo o tráfego de malware e compartilhamento de material com direitos autorais (porta 6969, BitTorrent P2P), envio de spam (porta 25, SMTP), sequestro de identidade (spoong) em newsgroups (porta 119, NNTP), entre outros.

17 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 19 desempenho para os clientes Tor em comparação com os nós que pertencem a duas ou mais famílias, além de certas famílias transmitirem maior quantidade de tráfego e fornecerem maior desempenho à rede. Assim, ataques orientados (p.ex. força bruta) a certa família de nós podem causar sérios problemas de disponibilidade e desempenho com um custo menor para o atacante. Ghar et al. em [30] apresentam uma metodologia para detectar conexões de entrada e saída para a rede Tor através de uma lista de roteadores Tor, a qual é atualizada a cada 24 horas. No entanto, outra pesquisa [46] demostra que muitos roteadores não são parte desta lista. Segundo os desenvolvedores, a lista não está completa para evitar o bloqueio de todos os roteadores em países onde existem restrições contra Tor. Ling et al. em [44] desenvolvem um sistema para a descoberta e estudo sistemático de tráfego malicioso sobre Tor. Entre as principais características do sistema está a utilização de um IDS para descobrir e classicar o tráfego malicioso, o redirecionamento do tráfego do roteador de saída para um roteador de entrada com o objetivo de evitar reclamações administrativas e legais contra a organização hospedeira e a análise detalhada para otimizar a conguração do onion router. Entre os principais resultados, os autores demostram que cerca do 10% do tráfego Tor é classicado como código malicioso, conseguindo capturar mais de 200 malware conhecidos. O tráfego malicioso inclui P2P, malware (botnets), ataques de negação de serviços, spam, entre outros. O sistema desenvolvido mitiga o abuso sob Tor através de alertas do IDS, além de derrubar e bloquear conexões suspeitas. Além disso, os autores implementam um sistema de rastreamento de tráfego malicioso, usando a abordagem de dualtone multi-frequency signaling (sinalização de multifrequência de tom duplo) para correlacionar o tráfego de entrada com o de saída. Em comparação com as pesquisas desenvolvidas, utilizaremos algoritmos de aprendizado de máquina e IDSs para melhorar os resultados na descoberta e classicação de tráfego malicioso, atualizando resultados das pesquisas anteriores, que datam de Desenvolveremos técnicas mais ecazes para bloquear o tráfego malicioso 3 e implementaremos técnicas de rastreamento de pacotes para redes que trafegam código malicioso sob a rede Tor. Nesta pesquisa se espera encontrar protocolos SMTP ( s e Spam), SSL, SSH, VPN, P2P, compartilhamento de arquivos, HTTP e HTTPS, provavelmente informação sensível, entre outros. Além disso, será necessário implementar ferramentas para classicar o tráfego malicioso segundo o sistema operacional (Windows, Android, etc.), e desenvolver uma ferramenta para bloquear o tráfego malicioso sob Tor. Esperamos também encontrar ransomware 4 e outras novas ameaças que utilizam a rede Tor para esconder a sua natureza maligna e a localização dos responsáveis. 3 Tor é vulnerável aos ataques de bloqueio de tráfego: caso um adversário possa monitorar os extremos de um circuito Tor, ele pode analisar e bloquear o tráfego entre o servidor e os roteadores. Para evitar o bloqueio do tráfego, os roteadores vericam constantemente a recepção dos pacotes pelo circuito. Assim, sempre que um roteador comece a bloquear pacotes, Tor modicara a rota de transmissão de pacotes, criando um novo circuito composto por diferentes roteadores. 4 Ransomware é um software malicioso que cifra os dados dos utilizadores e exige pagamentos em dinheiro ou Bitcoins pela sua liberação.

18 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA Objetivos de Pesquisa com a Rede Tor Dado este cenário, os objetivos de pesquisa nesta área são: 1. Conguração da rede Tor: Esta fase consiste em instalar, congurar e proteger a rede Tor. É bem conhecido que esta rede é um meio para compartilhar materiais com direitos autorias, acesso a serviços ocultos e que é constantemente monitorada pela Digital Millennium Copyright Act (DMCA) e outras organizações. A solução planejada será encaminhar o tráfego do roteador de saída através de um rewall para um roteador de entrada à rede Tor. Isto permitirá exercer algum controle sobre o tráfego gerado, mas acima de tudo evitará que o nó local seja um ponto de saída de tráfego da rede Tor, o que eximiria nossa organização hospedeira (universidade) da ser vista como originária de tráfego maligno endereçado a alguma vítima em potencial. 2. Detecção, captura e classicação de tráfego malicioso: Nesta fase aplicaremos técnicas de análise de tráfego à rede Tor. Segundo Ling et al. [46], 10% do tráfego desta rede é considerado malicioso, além de transportar 30 vezes mais malware em comparação com outras redes como a Internet. Esta informação também é corroborada nos reportes 2015 de Akamai [8], Symantec [55] e Symantec 2014 [56]. A análise de tráfego nos permitirá, entre outros, detectar anomalias na rede Tor, identicar e classicar o tráfego maliciosodistinguindo-o do tráfego normalpara ser armazenado e catalogado. 3. Proteção da rede Tor: Nesta última fase, pretendemos mitigar o tráfego malicioso através de mecanismos como rewalls e IDS. Dado que Tor reconhece o bloqueio de tráfego, permitindo aos usuários procurar novas rotas para transmitir sua informação, estudaremos e aplicaremos novas alternativas para reencaminhar o tráfego malicioso a honeypots Botnets sob Tor A ciberdelinquência está fazendo da internet um lugar menos conável e amigável para o desenvolvimento das novas tecnologias (p.ex. comércio eletrônico, redes sociais, entre outros), degradando a experiência dos usuários, das empresas e dos governos. Este problema bem acompanhado pela evolução e desenvolvimento de novos malware, as quais são uma variedade de software hostil, intrusivo e nocivo (i.e. virus, worms, cavalos de tróia, rasomware, spyware, adware e outros programas maliciosos,). A nalidade do malware é inltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (condenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares [75]. As botnets fazem parte de uma categoria muito mais complexa de malware, onde o objetivo é, na maioria dos casos, atingir algum ganho nanceiro através da tomada de 5 Sistema monitorados que identicam tentativas de ataque, obtendo informações a respeito delas, incluindo programas maliciosos que seriam instalados no sistema vítima.

19 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 21 controle de um maior número de vítimas possíveis [12, 69]. Tais vítimas (chamadas de botclients, bots ou zumbis), após a infecção, tornam-se parte de uma rede de máquina infectadasa botnet e aguardam por comandos para disparar ataques [79]. As botnets se tornaram uma ferramenta popular para fazer ataques em larga escala devido a sua capacidade de espalhar infecções amplamente e por poderem ser altamente lucrativas. Esses exemplares de malware avançados fazem uso de técnicas de polimor- smo e criptograa das mensagens trocadas de forma a evitar que sejam detectados por mecanismos de defesa baseados em assinaturas. Assim também usam protocolos de comunicação cifrada para enganar os tradicionais ltros de pacotes e dissimular suas atividades, impedindo a aparição de anomalias que dariam pistas de sua presença dentro dos sistemas contaminados [76]. Embora os pesquisadores venham criando e evoluindo técnicas para mitigar esse tipo de malware, os atacantes também desenvolvem novos mecanismos para dicultar sua análise e construção de defesas. Assim, não existe uma solução única que seja capaz de lidar com todas as técnicas existentes para proteger os sistemas das ações destes software sosticados [12]. Entretanto, a combinação de soluções como técnicas de detecção especícas e avançadas, criação de ferramentas forenses de análise de tráfego e pesquisa de mecanismos para identicação de infecção pelos bots podem ajudar a mitigar seu avanço [46]. Dada a complexidade crescente deste problema, as botnets estão evoluindo para serem redes anônimas e privadas, protegendo as comunicações entre seus componentes e atualizando constantemente novas funcionalidade de ataques. Assim, a utilização da rede Tor, protocolos P2P e módulos de extensão (plugin) ensejam nova geração de botnets [74]. Desta forma, a utilização de técnicas de análise passiva sobre a rede Tor é uma alternativa viável para encontrar novas botnets e capturar os comportamentos suspeitos e desconhecidos no tráfego desta rede [46]. Uma forma de tornar o processo de análise de dados mais automatizado e ecaz é a aplicação de técnicas de aprendizado de máquina para análise dos pers de tráfego encontrado e sua classicação em tráfego malicioso ou não [18]. Outras formas para identicação de botnets envolvem a monitoração do comportamento de execução através do uso de honeypots especiais, sistemas de análise dinâmica ou por engenharia reversa de binários coletados, descritos em [76, 77, 79] A seguir descrevemos o funcionamento das Botnets e sua evolução, concluindo com os objetivos desta pesquisa Funcionamento das Botnets O conceito de botnets está associado ao conjunto de máquinas comprometidas que permitem ao atacante o controle remoto de recursos computacionais para realizar atividades fraudulentas ou ilícitas [29, 49]. Tais máquinas utilizam um software chamado de bot (da palavra robô), o qual liga os computadores infectados a uma infraestrutura de C&C [12]. Esta infraestrutura permite que os bots se conectem a uma entidade de controle, que pode ser centralizada ou distribuída, como observamos na Figura 2.5. Para comunicação com os bots, um ou mais protocolos de comunicação são utilizados pelos botmasters 6, i.e. 6 Para controlar as operações de uma botnet é necessária uma entidade externa, denida como botmaster [77]. Um botmaster coordena as ações realizadas por cada bot, incluindo estratégias de ataques

20 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 22 HTML, P2P, SOCKS, RDP e outros. Tais estratégias permitem que a botnet continue operando mesmo em situações de interrupções por via judicial [73], sequestro do canal de C&C [77] ou contra-ataques de inundação dos bots [21]. (a) Botnet IRC/HTTP centralizada (B) Botnet P2P/HTTP distribuída Botmaster Botmaster Servidores C&C e proxies bot bot bot Servidor C&C Servidor C&C Servidor C&C bot bot bot bot bot bot bot bot bot bot Figura 2.5: Infraestruturas de uma botnet: (a) Infraestrutura centralizada; (b) Infraestrutura distribuída. A Figura 2.5 apresenta os principais componentes e interações do uso de botnets. Para que uma botnet continue operando é importante que novos hosts sejam constantemente recrutados, já que, uma vez que bots são identicados por sistemas de detecção, são comumente cadastrados em algum tipo de lista negra ou blacklist [38]. Por isso, identicar hosts vulneráveis e comprometê-los é uma atividade vital para o sucesso de uma botnet. Além dos componentes já citados, uma botnet deve possuir vetores de propagação (malware) capazes de infectar novos dispositivos. Em geral, novos bots podem ser obtidos através de dois métodos: autopropagação (método ativo) ou propagação por indução (método passivo) de malware [70]. Na autopropagação, o bot busca na rede outros dispositivos com vulnerabilidades que possam ser exploradas e que permitam acesso remoto. Por outro lado, na propagação por indução, técnicas de engenharia social (por exemplo, redirecionamento de URLs) tentam ludibriar o usuário para que o mesmo execute um malware. Em ambos os casos, após a infecção do dispositivo, o host busca o canal de C&C para noticar o botmaster e aguardar novas instruções [12]. O processo para encontrar hosts vulneráveis, explorá-los e torná-los membros da botnet é denido como ciclo de vida dos bots [12], descrito na Figura 2.6. Muitos trabalhos exploram o ciclo de vida das botnets para encontrar pontos de fraqueza e interromper as operações ilícitas da rede [11, 50, 59]. A Figura 2.6 ilustra o ciclo de vida de uma botnet. De maneira resumida, o ciclo de vida pode ser representado pelas seguintes etapas. No Passo 1, um membro da botnet identica um host vulnerável na rede. Após a infecção desse host através dos vetores de propagação, consultas DNS são realizadas para encontrar o servidor que distribui software bot (Passo 2). No Passo 3, o host infectado baixa e instala o software bot para, nalmente, ingressar no canal de comando e controle (Passo 4). como negação de serviço e envio de spam em massa.

21 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 23 Trafego em claro Tráfego cifrado Botmaster Botnet bot bot bot Canal do C&C Ingresso no C&C (PASSO 4) Servidor C&C Servidor de Distribuição de Binários Infecção Secundária Obtenção do software bot (PASSO 3) bot bot bot bot bot Infecção Primária Identificação e Exploração de host vulneráveis (PASSO 1) Vítima Solicitação DNS Resposta DNS (PASSO 2) Servidor DNS Figura 2.6: Ciclo de vida dos bots [12]. Para alguns trabalhos ( [14, 43]), o binário malicioso ou backdoor já faz parte do malware que infectou o dispositivo. Por outro lado, outros trabalhos observaram que o host comprometido realiza o download desse binário em um segundo instante (infecção secundária), a partir de um servidor que armazena o software malicioso, descrito em [11, 28, 74]. Embora esses trabalhos divirjam quanto à presença do binário malicioso durante o estágio inicial de infecção, um dispositivo zumbi somente se torna útil à botnet a partir do momento em que o botmaster sabe da sua existência. Como mostrado na Figura 2.6, a infecção do dispositivo pode ser dividida em duas etapas: primária e secundária. Na infecção primária, o host vulnerável é infectado por um malware (virus, worms, cavalos de tróia, entre outros). Em seguida, na infecção secundária, o host infectado inicia o download do código malicioso para entrar em contato com o C&C. A vantagem dessa estratégia é que a botnet pode suportar versões especícas do binário malicioso para arquiteturas de computadores distintas. Portanto, computadores e outros dispositivos com poderes limitados podem ingressar na botnet [12]. Para encontrar o canal de comando e controle e unir-se aos demais membros da botnet, o bot realiza um procedimento chamado rallying. Isto refere-se ao momento em que um bot está se autenticando no servidor de comando e controle [68]. Esse procedimento pode ser realizado através de uma abordagem estática ou dinâmica. Na abordagem estática, o host comprometido utiliza o endereço IP do servidor de C&C que se encontra codicado no próprio código que o infectou [47]. Embora tal estratégia seja simples, técnicas de engenharia reversa poderiam ser usadas para revelar o endereço IP do servidor de C&C, permitindo que a botnet possa ser retirada de funcionamento [27]. Na abordagem dinâmica, o bot consulta servidores DNS (comprometidos ou não) para encontrar o endereço de nome de domínio que responde pela C&C. Tal estratégia permite ao atacante realocar a sua rede de maneira rápida, caso servidores sejam sequestrados [77]. Se a conexão falhar, o bot envia uma consulta DNS para receber o novo nome de domínio

22 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 24 do servidor de C&C. Existem alguns sites que fornecem esse serviço gratuitamente, como dyndns.com, onde é possível criar seu próprio domínio yourname.dydns.com e atribuir um endereço IP dinâmico para este nome. Botnets recentes, por exemplo Torpig [76], usam domínios de uxo rápido (Fast Flux Domains), onde cada bot independentemente usa um algoritmo de geração de nomes de domínios (DGA - Domain Generation Algorithm) para computar uma lista de nomes de domínios. Quando nomes de domínios são usados, é necessário usar o sistema DNS para encontrar os endereços IP das máquinas a serem contactadas. O sucesso de uma botnet está diretamente relacionado ao tempo que o botmaster mantém a rede em funcionamento. Por isso, diferentes arquiteturas têm evoluído para tornar o canal de C&C mais resiliente. A seguir descrevemos o estado da arte das botnets Estado da arte das botnets Embora a denição de botnets possa atender as principais tecnologias atuais, o termo botnet pode ser renado para abranger novas tendências e arquiteturas computacionais. Por exemplo, pesquisadores de uma empresa de segurança detectaram que um ataque de spam em massa tinha origem em roteadores, televisores e um refrigerador [22] Tais dispositivos conectados fazem parte da Internet das Coisas (IoT - Internet of Things) e, portanto, uma vez infectados podem ser denidos como bot das coisas (ou thingbots). Além disso, a proliferação de aplicações maliciosas para ambiente móveis (p.ex. smartphones) mostra que qualquer dispositivo conectado à Internet pode ser considerado um bot em potencial. Desta forma, esse trabalho dene uma botnet como um conjunto de dispositivos eletrônicos comprometidos que são controlados remotamente por um ou mais operadores de bots (botmasters) [12]. Neste sentido, as botnets vão evoluindo frente aos desaos que são apresentados pelas reguladores da internet, governos e os pesquisadores. Assim, estas redes podem ser categorizados usando uma variedade de características. Para Sood et al. [74] o protocolo de comunicação e a motivação (i.e. utilização ou ataques desempenhados) são duas métricas importantes que podem ser usadas para classicar as botnets por gerações, descritas a seguir: 1a. Geração - Nesta geração as botnets eram controladas utilizando o protocolo de Internet Relay Chat (IRC) e foram usadas principalmente para desenvolver ataques de negação de serviço distribuídos (DDoS), phishing ou fraude eletrônica e roubo de credenciais de acesso ou login nas máquinas das vítimas. 2a. Geração - As botnets baseadas em IRC eram suscetíveis a ataques contra a infraestrutura de C&C. Assim, a segunda geração de botnets utilizava o protocolo Peer-to-Peer (P2P) para frustrar esta debilidade. As botnets P2P usam uma arquitetura de comunicação distribuída cliente-servidor para formar uma rede descentralizada, a qual é mais resiliente a diversos ataques e rastreamento. Também começou a ser utilizado o protocolo HTTP, dado que o tráfego P2P era suscetível a bloqueios. Assim, cou impraticável o bloqueio ao tráfego das botnets.

23 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 25 3a. Geração - Também conhecida como TGBs (third-generation botnets), são caracterizadas pela motivação econômica e projeto sosticado. Estas botnets permitem utilizar módulos de extensão ou plugins para fornecer novas funcionalidades de ataques e atualizar os componentes que as compõem. Também estão evoluindo na utilização de redes anônimas (i.e. Tor) para proteger suas comunicações entre os bots, C&C e o botmaster, descrito na Figura 2.7. Por último, estão fazendo uso de serviços ocultos ou hidden services, os quais permitem que cada componente da botnet funcione como um servidor oculto com extensão.onion para dicultar o rastreamento dos bots pelos pesquisadores e a polícia. Botmaster C&C TOR bot Trafego em claro Tráfego cifrado bot Figura 2.7: Utilização da rede Tor pelas botnets para proteger suas comunicações. Não é de se surpreender que as fronteiras entre as gerações de botnets não são bem denidas, i.e. existem botnets híbridos que combinam características de múltiplas gerações [74]. A seguir descrevemos os artigos mais relevantes sobre a evolução das botnets. Stone-Gross et al. [77], [76] relatam o esforço para assumir o controle da botnet de Torpig durante um período de 10 dias. Nesse tempo, os autores observam mais de 180 mil infecções, armazenando 70GB de dados recolhidos pelos bots. Nicholas Hopper [35] analisa um ataque desenvolvido contra Tor em agosto de Segundo o autor, o precursor da súbita redução drástica do desempenho na rede foi devido à botnet Mevade/Sefnit. A causa principal foi o incremento da carga de processamento nos roteadores Tor causado pela grande troca de chaves necessárias para construir os circuitos cifrados anônimos. Combinado com o aumento de 1 a 6 milhões de clientes, o tempo médio para fazer download de um arquivo de 50 KB passou de 1,5 a 3 segundos. O autor também avalia quatro estratégias com o objetivo de assegurar a disponibilidade da rede Tor sob ameaças de botnets. Entre as abordagens consideradas estão: (1) a otimização baseada em recursos que descreve duas técnicas para controlar o consumo

24 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 26 de recursos por parte dos roteadores Tor, i.e. Proof of Work para analisar o tempo de utilização de recursos do processador e CAPTCHA para denegar o uso de Tor por parte de sistemas autônomos; (2) a otimização do roteador de entrada (entry guard) através da limitação das conexões EXTEND para um cliente/servidor; (3) a reutilização de circuitos com falhas parciais, com o objetivo de recuperar o circuito composto pelos roteadores que não apresentam problemas de conexão (p.ex. timeout), e por conseguinte reduzindo a carga da construção de novos circuitos; e (4) isolamento de circuitos de serviços ocultos através do reconhecimento de diversos padrões como Pontos de Encontro, entre outros. Os autores em [74] descrevem o funcionamento da botnet SpyEye de 3a. geração. O desenho modular, a utilização do Kit de desenvolvimento de bots (similar à botnet Zeus), a arquitetura de plugins, o servidor de armazenamento como backend, o sistema de administração C&C baseado em tecnologia Web, além das técnicas de ataque e roubo de informação são descritos neste artigo. Casenove and Miraglia [17] analisam as botnets que utilizam P2P sob Tor. Segundo os autores, estas botnets são vulneráveis aos mesmos tipos de ataques próprios da rede Tor (p.ex. rastreamente e sinkholing 7 ). A utilização de Tor pode causar perda de anonimato aos atacantes através de roteadores de saídas, entre outros. Ying [85] utilizou o algoritmo de aprendizado de máquina Naïve Bayes para classicar e detectar o tráfego cifrado das botnets Zeus, Waled, Storm e Benig, comparando com outros tráfegos cifrados. As características utilizadas (p.ex. entropia, distribuição de frequências de bytes e características de uxo com relação à porta utilizada, o tamanho do payload e o tipo de protocolo da camada de aplicação) permitiram classicar o tráfego com 95% de precisão para todas as botnets, excluindo a botnet Zeus onde se conseguiu apenas 46%. Os autores em [84] propõem um classicador para detectar o tráfego malicioso das botnets sob P2P em comparação com o tráfego normal P2P. Para isso, eles utilizam uma metodologia composta por duas fases. A primeira fase consiste de um classicador de tráfego P2P que trabalha em duas etapas. Na primeira etapa, um classicador baseado em assinaturas é combinado com a técnica denominada de heurística de conexão para reduzir a utilização de recursos computacionais e classicar rapidamente os pacotes. Já na segunda etapa, um classicador estatístico é compensado pela heurística do padrão do protocolo. O classicador estatístico foi construído através de REPTree, um algoritmo de árvores de decisão. Na segunda fase, os autores distinguem o tráfego P2P das botnets de outros tráfegos P2P através de técnicas de aprendizado de máquina, conseguindo 97% de detecção do tráfego malicioso. Os autores em [36] apresentam uma visão abrangente de ataques de negação de serviço distribuídos ou DDoS (Distributed Denial of Service) por botnets, taxonomia e detalhes técnicos. Além disso, são descritas a arquitetura das botnets, as técnicas utilizadas e os desaos de pesquisa nesta área. Por último, Sanatinia e Noubir em [66] desenvolvem uma botnet, denominada de onionbot que trabalha sob redes privadas, como Tor. Esta pesquisa pretende analisar a 7 O ataque de Sinkholing é o redirecionamento de tráfego de seu destino original para um destino especicado pelos atacantes. O destino alterado é conhecido como escoadouro, porque toda a informação desaparece.

25 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 27 evolução das botnets de 3a. geração. A botnet utiliza uma infraestrutura privada para evitar sua detecção e posterior análise, evitando diversas técnicas de mitigação baseadas em reconhecimento por IP. Por último, os autores desenvolveram uma técnica denominada SOAP, que neutraliza os roteadores dos bots sobre a rede privada, enfatizando a necessidade de desenvolver novas técnicas por parte da comunidade cientíca frente a esta ameaça em evolução constante. Assim, nosso objetivo nesta pesquisa é monitorar e analisar técnicas passivas e dinâmicas do tráfego da rede Tor, como também identicar padrões de comunicação suspeitos dos bots, C&C e botmasters destas redes. Existem diferentes técnicas de reconhecimento de padrões e IDS que podem ser aplicadas para identicar, capturar o tráfego e possíveis técnicas para bloqueá-los, as quais serão estudadas nesta pequisa Objetivos da Pesquisa sobre Tor Dado este cenário, os objetivos de pesquisa nesse tópico são: 1. Identicação e captura de malware sobre Tor: Nesta fase, serão utilizadas diversas técnicas e ferramentas para inspecionar o tráfego da rede e identicar a presença de tráfego malicioso ou exemplares de malware em trânsito na rede Tor. Após a identicação, o tráfego sob suspeita será analisado para o reconhecimento de comunicação envolvendo botnets, captura de exemplares ou códigos de ataque e tratamento dos artefatos coletados para classicação de amostras de malware, podendo incorrer na descoberta de malware novo. 2. Análise de comportamento de malware: Através da utilização de honeypots, sistemas de análise dinâmica e técnicas de aprendizado de máquina, o comportamento malicioso será extraído em busca de padrões úteis para o reconhecimento de ataques/infecções presentes na rede Tor. 3. Bloqueio de tráfego malicioso: Utilizando os insumos obtidos das fases anteriores, o objetivo desta fase nal é o de desenvolver métodos, técnicas e ferramentas para bloquear o tráfego malicioso detectado na rede Tor, principalmente o gerado pelos bots e o C&C. A necessidade de analisar o tráfego não-cifrado que sai pelo roteador de saída 8 surge da necessidade de estudar as caraterísticas observáveis dos dados que circulam pela rede Tor, dando prioridade a comunicações P2P, as quais são muito utilizadas pelos bots para se comunicarem com o C&C, além de novos malware para diversos sistemas operacionais. Outro aspecto a pesquisar são os serviços ocultos, acessados através de Tor e o endereço onion do serviço. O problema é que muitos destes serviços ajudam a tracar armas, drogas, bens roubados ou pornograa infantil [72]. Os clientes e servidores utilizam os roteadores onion como pontos de encontro para permitir acesso aos serviços ocultos, muitos parte da Dark Web 9 [25]. 8 É importante destacar que a segurança em nível de transporte que a rede Tor implementa é só até o roteador de saída (exit node). 9 A Dark Web é o conteúdo privado da World Wide Web que existe nas darknets, que são redes superpostas à Internet, requerindo software especíco, congurações ou autorizações para acesso.

26 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA Serviços Ocultos sob Tor Tor [25], de certa forma, é a rede anônima de baixa latência mais popular e pesquisada na atualidade, fornecendo aos serviços da Internet e clientes a possibilidade de anonimizar suas comunicações através de serviços ocultos ou (hidden services) (HS) [16]. Um serviço da Internet pode prover serviços ocultos ao esconder sua localização [46], isto é, não fornecer seu endereço IP. Uma característica destes serviços ocultos é que são apenas acessíveis através de redes de anonimato como Tor. Para prover tal característica, Tor utiliza a técnica denominada Pontos de Encontro (Rendezvous Points). Neste caso, o proxy do cliente e o serviço da Internet enviam suas mensagens a um ponto de encontro (isto é, um roteador intermediário), previamente estabelecido pelo serviço de diretório para desacoplar a comunicação e trocar pacotes [33] entre o cliente e o servidor, ocultando o endereço IP dos participantes. Esta rede de sobreposição evita que os motores de busca indexem seu conteúdo, protegendo-o também de ser supervisado por organizações de vigilância global, tais como a PRIS da NSA. O mau emprego por parte dos ciberdelinquentes permitiu a criação da Dark Web, o mercado de serviços ilícitos que funciona sobre Tor. Um dos principais serviços ilícitos é a Silk Road 2.0. Este serviço fornece substâncias ilícitas, tráco de pessoas, pornograa infantil, venda de armas, entre outros [16], gerando em torno de US$ 1,9 milhões por mês com uma comissão de 7,5% para os operadores das transações. Estas transações utilizam bitcoins como sistema de pagamento online porque fornecem anonimato aos clientes, permitindo-os permanecer anônimos e protegidos pelos serviços ocultos da rede Tor. Outra aplicação ilegal dos serviços ocultos são os malware. Em abril de 2012 [4], surgiu uma versão modicada da botnet Zeus. Este malware começou a operar dentro da rede Tor, permitindo aos bots comunicarem-se com seu C&C através de Pontos de Encontro. Nesta evolução, os C&C trabalhavam como serviços ocultos e os bots como clientes. Este problema foi reportado na lista de correios da Tor-Talk [5], ocializando a existência de botnets sobre Tor. A utilização de diversas tecnologias (i.e. Tor, serviços ocultos, HTTP e outras) permitiu aos atacantes proteger seus malware até serem praticamente seguros, anônimos e rentáveis (p.ex., uma das primeiras versões de botnets sob Tor incluía um sistema de mineração de bitcoins). Outra evidência do mal intencionado uso dos serviços ocultos é o ransomware CryptoLocker [66]. Este malware inovou na utilização de bitcoins para fazer pagamento do resgate dos aparelhos infetados. Utilizando uma infraestrutura privada através de Tor, os servidores de C&C permitiam anonimizar e proteger o ransomware, atualizando e melhorando constantemente o malware. É evidente que as agências de segurança e os governos estão tendo um limitado sucesso em combater e conter estas ameaças. Neste sentido, nossa pesquisa analisará técnicas e métodos para detectar, medir e desanonimizar os serviços ocultos mal intencionados sobre a rede Tor. Entre as técnicas a serem utilizadas estão algoritmos de aprendizado de máquina, IDS etc. Os algoritmos de aprendizado de máquina permitem reconhecer padrões estatísticos do tráfego cifrado. Combinado com técnicas de detecção e rastreamento do tráfego malicioso,

27 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 29 esperamos reconhecer os pontos de encontro para localizar os serviços ocultos maliciosos da Deep Web, descritos em [12, 16]. Estas técnicas e métodos serão formalizados em uma plataforma, a ser operacionalizada sob o funcionamento da rede Tor. Através da utilização de uma série de componentes roteadores Tor (entrada, intermediários e saída), rewals, IDSs, entre outrosconseguiremos levantar uma arquitetura para proteger esta rede do tráfego malicioso, gerando ferramentas, técnicas e métodos Funcionamento dos Serviços Ocultos O serviço oculto em Tor foi introduzido em 2004 para cobrir o anonimato de volta (respostas) [25], permitindo concretar um circuito anônimo entre um emissor e seu receptor [16]. Especicamente, os serviços ocultos permitem a execução de serviços TCP/IP (p.ex. serviços Web, IRC, SSL, botnets, ransomware etc.) e esconder o endereço IP real aos clientes e ao servidor. A arquitetura de serviço oculto é composta dos seguintes componentes (ver Figura 2.8): Serviço de internet, que está disponível como um serviço oculto. Cliente, que procura acessar o serviço oculto e car anônimo. Células, são pacotes utilizadas pelos nós da rede Tor para se comunicar por meio das conexões TLS com células de tamanho xo (512 bits). Estas células possuem um cabeçalho contendo um identicador do circuito (é possível usar múltiplos circuitos em uma mesma conexão TLS) e o tipo da célula, se é uma célula de conexão (relay) ou de controle. As células de conexão carregam os dados a serem propagados no circuito e enviados para o destino nal e comandos para abrir e fechar conexões TCP e para estender o circuito virtual; As células de controle são usadas para criar, destruir e conrmar a criação de circuitos. Diretório de Serviços Ocultos, ou Hidden Service Directories (HSDir), são repositórios Tor onde os provedores de serviços ocultos publicam seus descritores. Isto permite aos clientes conhecer os endereços dos Pontos de Introdução (ver abaixo) para comunicar-se com os serviços ocultos. Para que um roteador Tor obtenha a bandeira HSDir, deve estar operacional por mais de 25 horas. Pontos de Introdução, ou Introduction Points (IP), são roteadores Tor escolhidos pelo serviço oculto para encaminhar as células de conexão Tor ao serviço oculto, informando o ponto de encontro (ver abaixo). Ponto de Encontro, ou Rendezvous Point (RP), é um roteador Tor escolhido pelo cliente para encaminhar a comunicação entre o cliente e o serviço oculto, de forma desacoplada, cifrada e utilizando o roteamento cebola.

28 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 30 RP: Rendezvous Point ou Ponto de Encontro IP: Introduction Points ou Ponto de Introdução HSDir: Hidden Service Directories ou Diretório de Serviços Ocultos Cliente RP IP HSDir Serviço Oculto Figura 2.8: Funcionamento dos Serviços Ocultos em Tor. A seguir, descrevemos o funcionamento desta tecnologia desde o ponto de vista do serviço oculto até o cliente, descrito em [10, 16, 25]. Funcionamento do lado do Serviço Oculto A m de suportar esta funcionalidade, os provedores dos serviços primeiramente geram um par de chaves pública e privada para identicar seu serviço oculto. Na continuação anunciam seu serviço por distintos roteadores Tor, fazendo petições assinadas com a chave pública para que sejam utilizadas como pontos de contato (Pontos de Introdução, passo 1 da Figura 2.8) [16]. É importante enfatizar que todas as comunicações entre o cliente, roteadores e o serviço oculto utilizam circuitos ou roteamento cebola, protegendo o anonimato das comunicações. Em seguida, o serviço oculto constrói um descritor (mensagem) composto pela chave pública e a lista de Pontos de Introdução (endereços IP dos Roteadores Tor). Depois, o descritor é assinado com sua chave privada e associado a um endereço tipo.onion. Este endereço, conhecido como ponteiro em Tor, é gerado a partir de um FQDN (fully qualied domain name) do pseudo-tld onion (Pseudo-Top Level Domain do domínio.onion), o qual é publicado em um servidor de diretório (HSDir, passo 2). O FQDN tem a forma de <valorhash>.onion, composto de 16 caracteres em base 32 e é gerado da função hash da chave pública RSA usando o algoritmo SHA-1. O valor hash serve como identicador, para que os clientes possam solicitar o descritor do serviço ao servidor de diretório e o endereço.onion é utilizado para reconhecer os serviços ocultos de Tor e encaminhar automaticamente a requisição aos servidores de diretório.

29 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 31 Funcionamento do lado do Cliente Os serviços ocultos podem ser procurados pelo cliente através de buscadores na internet. Geralmente eles são compartilhados na forma de endereços.onion denominados de ponteiros. É recomendado fazer a busca do ponteiro utilizando Tor para garantir o anonimato antes e durante a utilização dos serviços ocultos. O cliente estabelece a conexão em Tor, inserindo o ponteiro. Quando Tor reconhece o endereço.onion, faz uma requisição na Tabela de Distribuição de Função Resumo ou Distributed Hash Table para procurar o descritor do serviço oculto no HSDir (Passo 3). Caso exista o valor hash, o descritor é enviado para o cliente. Com o descritor, o cliente cria um circuito aleatório para que funcione como Ponto de Encontro (passo 4). Para isso, o onion proxy (OP) do cliente estabelece o circuito utilizando a célula RELAY_COMMAND_ESTABLISH_RENDEZVOUS. O corpo da célula contém o cookie Rendezvous com um valor de 20 bytes arbitrários, selecionado aleatoriamente pelo OP 10. Ao receber esta célula, o roteador Tor selecionado associa o cookie Rendezvous com o circuito estabelecido pelo cliente para agir como Ponto de Encontro. Assim, o roteador anonimiza a comunicação até o cliente. Quando o Ponto de Encontro está criado, o cliente constrói uma mensagem de introdução (cifrada pela chave pública do serviço oculto), incluindo o endereço do Ponto de Encontro, o hash da chave pública do serviço, o cookie Rendezvous e parte do protocolo Die-Hellman (start of a DH handshake). Assim, o cliente constrói um novo circuito para um dos Pontos de Introdução detalhado no descritor do serviço oculto, enviando-o uma célula RELAY_COMMAND_INTRODUCE1 (passo 5). Mais uma vez, a comunicação é realizada através de um circuito Tor para manter em privado a comunicação entre o cliente e o Ponto de Introdução. Neste passo (5), se o Ponto de Introdução reconhece a chave pública de um serviço oculto que ele serve, o roteador encaminhará o corpo da célula para uma nova célula denominada RELAY_COMMAND_INTRODUCE2 ao circuito do serviço oculto correspondente. Ao receber a a célula RELAY_COMMAND_INTRODUCE2, o OP do serviço oculto (passo 6) decifra o corpo da célula usando a chave privada do serviço correspondente e extrai o Ponto de Encontro juntamente com os outros elementos descritos acima. Se o serviço oculto deseja estabelecer uma conexão com o cliente, construirá um novo circuito até o Ponto de encontro enviando a célula RELAY_COMMAND_RENDEZVOUS1. Esta célula contém o cookie Rendezvous, a segunda parte do Die-Hellman e o hash da chave que compartilham (passo 7). Neste ponto é de especial importância que o serviço oculto utilize rmemente as regras de guardas de entrada (entry guards) para criar novos circuitos 11. Caso contrario, um 10 O onion proxy gera um novo cookie para cada tentativa de conexão. 11 Tor é vulnerável aos ataques de conrmação de tráfego: caso um adversário possa monitorar os extremos de um circuito Tor, ele pode conrmar quem está se comunicando. Isso é muito perigoso para os serviços ocultos. Assim, Tor seleciona um conjunto de roteadores como Guardas de Entrada, os quais permanecem neste status entre 30 e 60 dias. Assim, sempre que um circuito é estabelecido, um roteador de entrada é selecionado a partir de um conjunto de roteadores de guarda aleatoriamente para a primeira conexão das três. O objetivo é reduzir a probabilidade que o atacante possa ser escolhido como entrada para as comunicações do serviço oculto.

30 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 32 atacante pode tomar controle de um roteador Tor e forçar o serviço oculto a criar um número arbitrário de circuitos com a esperança que o roteador seja o escolhido como nó de entrada e possa descobrir o IP do serviço oculto via análise de timing [54]. Neste último passo (8), o Ponto de Encontro notica ao cliente o estabelecimento da conexão bem-sucedida enviando a célula RELAY_COMMAND_RENDEZVOUS2. A seguir, o cliente e o serviço oculto estabelecem uma comunicação cifrada e anônima sobre Tor. O Ponto de Encontro simplesmente reenvia as mensagens (cifradas ponto a ponto) do cliente para o serviço e vice-versa. Em geral, a conexão completa entre o cliente e o serviço oculto é composta por 6 roteadores Tor: 3 deles são escolhidos pelo cliente, sendo o terceiro o Ponto de Encontro e os outros três escolhidos pelo serviço oculto. Desta forma, o cliente sabe apenas o Ponto de Encontro. Nem o serviço oculto aprende o endereço IP real do cliente nem o cliente conhece o endereço IP do serviço oculto Estados da arte dos Serviços Ocultos A primeira publicação de ataques contra serviços ocultos em Tor foi apresentada por Øverlier e Syverson em [54]. Este problema descrito na seção anterior, detalha a necessidade de utilizar guardas de entrada. Para montar este ataque, o atacante estabelece muitos circuitos Rendezvous, ou seja, cria diversos circuitos a um Ponto de Encontro através dos Pontos de Introdução. Além de instalar múltiplos roteadores na rede Tor, o atacante utiliza a técnica de tráfego de correlação para determinar se um deles foi escolhido como parte de um dos circuitos. Assim, se for escolhido um roteador de entrada a localização do serviço oculto seria revelada. Como resultado deste artigo, o conceito de guarda de entrada foi adicionado à especicação de serviços ocultos de Tor por Wright et al [83]. Outras abordagens de ataques foram apresentadas em Murdoch [52] e Zander [86]. Estes ataques são baseados na observação de que a temperatura da CPU pode produzir distorção no funcionamento do relógio de um computador. O ataque consiste em vigiar a marca temporal (timestamps) do servidor do serviço oculto a partir de outro computador conectado à Internet. Observa-se como a frequência do relógio do serviço apresenta distorções ao receber múltiplas conexões, causadas pelo incremento na carga de trabalho da CPU. Uma desvantagem deste ataque é que o atacante assume um modelo de mundo fechado, i.e. precisa conhecer com antecedência a lista de possíveis servidores candidatos. Além disso, o grau de escalabilidade do ataque é limitado pelo fato de que o atacante precisa sondar cada servidor da lista, solicitando marcas temporais a todos os servidores candidatos, até encontrar um que apresente um padrão de distorção esperado no relógio do servidor. Pustogarov [57] e Biryukov et. al. [16] analisaram a segurança dos serviços ocultos de Tor, descrevendo falhas tanto na concepção quanto na implementação, as quais permitem medir a popularidade deles arbitrariamente, desanonimizá-los e derrubá-los. Subsequentemente, Pustogarov et al. [15] coletam descritores de serviços ocultos com o objetivo de analisá-los e classicá-los segundo seu conteúdo. Eles concluem que a popularidade dos serviços ocultos pode ser obtida a partir da taxa de requisição dos descritores dos Diretórios de serviços ocultos. Assim, descobrem que os serviços ocultos mais populares

31 CAPÍTULO 2. REVISÃO BIBLIOGRÁFICA 33 estão relacionados a botnets. Para nalizar, os autores propõem um método oportunista para desanonimizar clientes que utilizam serviços ocultos Tor. Jansen et al. [39] apresentam o ataque do atirador ou sniper attack. Este ataque de negação de serviços é utilizado para desativar o anonimato dos roteadores, explorando protocolos m-a-m. Os autores apresentam várias formas de realizar o ataque do atirador, demostrando que pode desanonimizar serviços ocultos. Finalmente, foram propostas defesas contra este ataque, as quais o tornam inecaz, além de atenuar outros ataques de negação de serviços. Segundo Ling et a al. [45], existe a possibilidade de rastrear serviços ocultos através de diversas técnicas. Nosso objetivo é otimizar a rastreabilidade destas técnicas. Além disso, existem propostas de ferramentas para realizar experimentos fora do ambiente Tor, descritas em Shirazi [71] e Venosa [80]. Nesta pequisa tentaremos fazer uso destas ferramentas para simular os experimentos antes de serem implementados na rede Tor Objetivos da Pesquisa para os Serviços Ocultos Os serviços ocultos são uma plataforma atraente para os ciberdelinquentes por oferecerem privacidade e anonimato dos participantes em atividades ilícitas e que vão de encontro ao objetivo principal, a liberdade de expressão em situações de repressão. Segundo o cenário exposto, os objetivos de pesquisa nesse tópico são: 1. Pesquisar técnicas de rastreamento: Levantamento, estudo e descoberta de técnicas para rastreamento de pacotes em redes de anonimato. 2. Desenvolvimento de uma metodologia de rastreamento: Nesta fase, procurarse-á desenvolver uma técnica para a localização de serviços ocultos na rede Tor que supere eventuais limitações encontradas na fase anterior. 3. Desenvolvimento de protótipo de localização: Por m, utilizando os conhecimentos, técnicas e métodos provenientes das fases anteriores, procurar-se-á implementar uma ferramenta que localize serviços ocultos na rede Tor.

32 Capítulo 3 Proposta O propósito do projeto de pesquisa é melhorar a segurança de Tor e ajudar a reduzir a ciberdelinquência desta rede de anonimato e privacidade através de técnicas de análise de tráfego de um roteador de saída Tor. Nossa proposta está dividida em três etapas: i) coleta; ii) análise e classicação; iii) rastreamento e bloqueio do tráfego malicioso, pretendendo fornecer mecanismos de segurança efetivos para proteger a rede Tor. Isto inclui a pesquisa para congurar uma rede de captura e reencaminhamento do tráfego, além dos sistemas de análise, monitoração, localização e proteção contra o tráfego malicioso. Para alcançar esse objetivo, propõe-se utilizar ferramentas como analisadores de tráfego, IDS e técnicas de aprendizado de máquina para capturar comportamento malicioso. Além disso, é necessário desenvolver uma ferramenta de identicação e bloqueio de tráfego malicioso [18], que possa ser utilizada por voluntários da rede Tor. Enquanto esses recursos são compatíveis para os objetivos propostos, podem também ser de interesse para outras redes de privacidade e anonimato. Nas seções a seguir são descritas as atividades propostas referentes a cada uma das etapas citadas acima (Figura 3.1). Rede Tor Ferramenta de Gestão Automática Campus Cliente (OP) Entrada (OR1) Intermediário (OR2) Servidor Legenda: Tráfego Tor de entrada Saída (OR1') Firewall - Alg. de Aprend. de Máquina - IDS - VirusTotal Saída (OR3) Tráfego Tor de saída Roteador Onion Proxy Transparente (OP ) Gateway Figura 3.1: Arquitetura da plataforma de Coleta de Tráfego Malicioso para a rede Tor [44]. 34

TorBot - Protecting the Tor Network against Malicious Traffic. EnSI - VII Encontro de Segurança em Informática do CERT.Bahia

TorBot - Protecting the Tor Network against Malicious Traffic. EnSI - VII Encontro de Segurança em Informática do CERT.Bahia TorBot - Protecting the Tor Network against Malicious Traffic EnSI - VII Encontro de Segurança em Informática do CERT.Bahia Orientador: Paulo Lício de Geus Marcelo Invert Palma Salas (Doutorando) André

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Arquiteturas. Capítulo 2

Arquiteturas. Capítulo 2 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS NATAL - CENTRAL Diretoria Acadêmica de Gestão e Tecnologia da Informação - DIATINF DISCIPLINA: INTRODUÇÂO DE REDES DE COMPUTADOR

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Arquiteturas. capítulo

Arquiteturas. capítulo Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Entendendo a Deep Web

Entendendo a Deep Web Entendendo a Deep Web Simei Tabordes Gonçalves 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 - Pelotas - RS - Brasil - Caixa Postal - 96.015-560 Curso Superior de Tecnologia em Redes

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel). Sua principal função é

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Compressão Adaptativa de Arquivos HTML em Ambientes de Comunicação Sem Fio

Compressão Adaptativa de Arquivos HTML em Ambientes de Comunicação Sem Fio Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Compressão Adaptativa de Arquivos HTML em Ambientes de Comunicação Sem Fio

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Redes P2P Gnutella e Simuladores

Redes P2P Gnutella e Simuladores Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito

Leia mais

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare). 1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar

Leia mais

Forcepoint Insider Threat

Forcepoint Insider Threat Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais