RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014
|
|
- Marina Conceição Estrada
- 8 Há anos
- Visualizações:
Transcrição
1 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014
2 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE Mitigações por tamanho do ataque 4 Mitigações por setor 5 Mitigações por frequência do ataque 6 DESTAQUE: NOVO PROTOCOLO UTILIZADO PARA ATAQUES REFLETIVOS 7 O protocolo de descoberta de serviço simples (SSDP) 7 OBSERVAÇÕES GLOBAIS 8 Verisign observa malware de DDoS Linux DBOT 8 "SHELLSHOCK" é aproveitado para implementar o malware de DDoS Linux 9 2 2
3 > RESUMO EXECUTIVO 20 POR CENTO dos ataques tinham mais de 10 Gbps Este relatório contém as observações e conhecimentos derivados de mitigações em nome dos clientes do DDoS Protection Services da Verisign, ou em colaboração com os mesmos, além da pesquisa de segurança do Verisign idefense Security Intelligence Services. Representa uma visão única sobre as tendências dos ataques on-line referentes ao trimestre anterior, incluindo estatísticas de ataque, análise de código malicioso DDoS e tendências de comportamento. RESUMO DAS CONCLUSÕES: Vulnerabilidades e tendências de ataque no T3 de 2014 No período de 1o de julho de 2014 a 30 de setembro de 2014, a Verisign observou as seguintes tendências: O número de ataques da categoria de 10 Gbps ou mais aumentou 38 por cento em comparação com o T2 e representa mais de 20 por cento de todos os ataques do T3. Os agressores persistiram no lançamento de ataques contra os clientes-alvo, com uma média de mais de três tentativas separadas por alvo. O setor que foi alvo com mais frequência foi o setor de mídia e entretenimento, que representou mais de 50 por cento de toda a atividade de mitigação. Os agressores realizaram em média 3,3 > tentativas de ataques separadas por cliente no T3 Devido à grande frequência de ataques massivos no T2, a Verisign observou uma diminuição no tamanho médio do ataque de 48 por cento em relação ao trimestre anterior, mas o tamanho médio do ataque aumentou 65 por cento entre o T1 e o T3 de Ao retirar os ataques muito grandes dos dados do T2, o tamanho médio dos ataques foi de 4,6 Gbps. Comparado com o tamanho médio dos ataques no T3, representa um aumento de mais de 40 por cento. Os maiores ataques observados nesse trimestre tiveram como alvo o setor de comércio eletrônico e chegaram a mais de 90 Gbps. A Verisign mitigou diretamente novos tipos de ataques refletivos de UDP com o uso do protocolo de descoberta de serviço simples (SSDP/porta 1900 UDP). O Network Time Protocol (NTP) continua a representar a maioria dos ataques refletivos de amplificação baseados em UDP, com uma mudança para SSDP durante o T3. Os analistas do Verisign idefense relataram que a vulnerabilidade do bash "Shellshock" foi aproveitada no mundo todo para gerar botnets DDoS de maneira eficiente. Um aumento na implementação do malware de DDoS Linux indica maior uso de servidores de grande largura de banda em botnets DDoS. 3 3
4 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 Mitigações por tamanho do ataque A frequência dos ataques DDoS de grande escala continuou a aumentar à medida que o número de ataques da categoria de 10 Gbps ou mais aumentou 38 por cento em comparação com o T2, representando mais de 20 por cento de todos os ataques do T3 (Figura 1). As defesas e os dispositivos de mitigação no local se tornam ineficazes no momento em que o ataque DDoS excede a capacidade de upstream da empresa. Caso isso ainda não tenha acontecido, as empresas com foco na resiliência devem considerar a implementação de instalações híbridas ou baseadas na nuvem/soluções de proteção contra DDoS em nuvem para mitigar ataques volumétricos, multivetor e na camada de aplicativos, que excedem a largura de banda disponível com aumento mínimo dos custos operacionais indiretos. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 2014-T T T por cento Figura 1: Aumento dos ataques com mais de 10 Gbps 12,42 6,46 4,60 3,70 3,92 3,17 2,14 1, T T T T T T T Gbps Figura 2: Tamanho médio do ataque por trimestre (em Gbps) 4 4
5 O tamanho médio dos ataques mitigados pela Verisign no terceiro trimestre foi de 6,46 Gbps (Figura 2), o que representa uma queda de 48 por cento no tamanho médio do ataque, comparado com o trimestre anterior, mas um aumento de 65 por cento no tamanho médio do ataque comparado com o T1 de O grande aumento do tamanho médio do ataque no T2 (12,42 Gbps) foi causado por vários ataques volumétricos sustentados na faixa de 200 a 300 Gbps. Ao retirar os ataques muito grandes dos dados do T2, o tamanho médio dos ataques foi de 4,6 Gbps. Comparado com o tamanho médio dos ataques do T3, representa um aumento de mais de 40 por cento. O maior ataque DDoS volumétrico baseado em UDP mitigado pela Verisign no T3 tinha mais de 90 Gbps. O maior ataque baseado em TCP tinha mais de 30 Gbps. Mitigações por setor Os ataques DDoS são uma ameaça global e não se limitam a um setor específico, conforme mostra a Figura 3. Esses dados comparativos podem ser úteis para priorizar os gastos com segurança sobre a exposição observada do seu setor a essa ameaça. Normalmente, os setores de maior risco são aqueles politicamente ativos ou que terão um prejuízo financeiro significativo com o tempo de inatividade. Assim, durante a última década, a Verisign observou que uma empresa pode se tornar alvo por uma variedade muito ampla de motivos, e todas as empresas devem considerar seu risco e a exposição potencial nesse contexto. Os clientes de mídia e entretenimento continuam a sofrer o maior número de ataques, cujo tamanho chegou a 20 Gbps no T3 (Figura 4), o que é mais do que suficiente para dominar a maioria das capacidades de mitigação locais. O setor de comércio eletrônico, embora tenha sido atacado com menos frequência, foi alvo dos maiores ataques do trimestre, que chegaram a mais de 90 Gbps (Figura 4). Esse ataque foi uma inundação de UDP em pequenas explosões de 30 minutos ou menos. Consistia principalmente em tráfego de ataque refletivo de amplificação de NTP. O objetivo dessa atividade era desregular a capacidade crítica de comércio on-line do cliente, e foi mitigada com sucesso pela Verisign. Com a temporada de férias de 2014 em pleno andamento, os setores financeiro e de comércio eletrônico devem ficar particularmente atentos e preparados para o aumento dos ataques DDoS durante a temporada de maior receita e interação com o cliente. Historicamente, a Verisign observou um aumento na atividade de DDoS contra esses setores verticais durante a temporada de férias e prevê que essa tendência continuará. Mídia e entretenimento 55% 0 Serviços de TI/Nuvem/Saas Comércio eletrônico Financeiro 28% 10% 7% 100 Figura 3: Porcentagem de ataques por setor 5 5
6 , ,0 27,0 90,0 36, ,8 20,9 22, T T T3 Comércio eletrônico Serviços de TI/Nuvem/Saas Gbps Mídia e entretenimento Figura 4: Tamanho máximo do ataque pelos principais setores Mitigações por frequência do ataque Durante o ano de 2014, a Verisign observou um aumento constante no número de ataques por cliente, inclusive ataques que mudaram a tática no setor intermediário. O T3 apresentou o maior aumento na frequência de ataques, com uma média de mais de três ataques por cliente-alvo, um número 60 por cento maior do que no T2 (Figura 5). O aumento da frequência de ataques, assim como o aumento do tamanho dos ataques, pode ser atribuído ao amadurecimento dos agressores, ao acesso mais fácil aos botnets DDoS e kits de ferramentas prontos para uso e à observação do adversário sobre impacto dos ataques em seus alvos. Como os agressores continuam a se desenvolver e se tornam mais sofisticados, a Verisign acredita que essa tendência continuará no futuro previsível. 3,33 3,0 2,5 2,00 2,06 2,0 1,5 1,0 0, T T T3 Média de ataques por cliente 3,5 0,0 Figura 5: Média de ataques por cliente-alvo (por trimestre) 6 6
7 Destaque: NOVO PROTOCOLO UTILIZADO PARA ATAQUES REFLETIVOS Maiores ataques SSDP no T3 15 GBPS e 4,58 MPPS O protocolo de descoberta de serviço simples (SSDP) Durante este trimestre, além dos ataques baseados em NTP, observamos que o SSDP foi explorado em ataques DDoS de amplificação baseados em UDP. Os maiores ataques baseados em SSDP mitigados pela Verisign no T3 tinham como alvo o setor de serviços de TI, e seu pico foi de quase 15 Gbps e 4,58 milhões de pacotes por segundo (Mpps). A Verisign conseguiu detectar com rapidez e mitigar os ataques SSDP encontrados neste trimestre com o uso do seu serviço de monitoramento e da plataforma de mitigação contra DDoS conectada globalmente. Christian Rossow publicou um documento no dia 22 de fevereiro de 2014, intitulado Amplification Hell: Revisiting Network Protocols for DDoS Abuse1, que identificava o fator de amplificação da largura de banda. Ele identificou que o SSDP tinha um fator de amplificação de largura de banda de 30,8, o que significa que um comando de pesquisa nesse protocolo terá uma resposta 30,8 vezes maior do que o tamanho da solicitação. A equipe US CERT2 emitiu um alerta sobre a pesquisa inicial em 17 de janeiro de Embora a amplificação gerada pelos ataques SSDP seja menor do que com ataques refletivos de DNS ou NTP, os ataques SSDP ainda são capazes de impressionar as empresas que utilizam equipamentos tradicionais de segurança para proteger seus ativos. De maneira consistente com outros ataques refletivos de amplificação, os agentes maliciosos imitarão o IP de origem ao fazer uma solicitação de SSDP para escolher uma vítima. Para a maioria das empresas, as implementações de SSDP não deveriam ser abertas para a Internet. Nesse caso, as consultas de ingresso da Internet que têm esse protocolo como alvo podem ser bloqueadas na entrada da rede para proteger a empresa contra esse vetor em particular. A Verisign recomenda uma auditoria de ativos internos, incluindo fluxos de rede de saída, para garantir que sua empresa não seja aproveitada, sem seu conhecimento, em ataques DDoS baseados em SSDP. O QUE É SSDP? O SSDP é um protocolo de rede utilizado para o anúncio e a descoberta de serviços de rede e informação de presença. É utilizado com mais frequência como a base do protocolo de descoberta para plug-and-play universal. As implementações enviam e recebem informações com o uso de UDP na porta número O SSDP é abusado, como vários outros protocolos baseados em UDP, principalmente por seu estado não conectado, que permite a falsificação do endereço IP de origem, e devido ao fator de amplificação na resposta. De acordo com dados3 da ShadowServer, há mais de 15 milhões de dispositivos na Internet habilitados para SSDP, que podem ficar vulneráveis e ser utilizados em um ataque DDoS. De maneira similar a qualquer ataque refletivo, o agressor pode falsificar o endereço IP de origem da solicitação para criar uma correspondência com o alvo e fazer com que todos os dispositivos vulneráveis inundem o alvo com respostas SSDP. 1 Christian Rossow. Amplification Hell: Revisiting Network Protocols for DDoS abuse
8 OBSERVAÇÕES GLOBAIS Verisign observa malware de DDoS Linux DBOT Os analistas do Verisign idefense descobriram uma variante do DBOT clandestino que opera em sistemas do tipo Unix e é utilizado principalmente para ataques DDoS. Esse malware é controlado por meio de um canal de comando e controle (C&C) de uma conversa interativa na Internet (Internet Relay Chat, IRC), e configurará o nome do processo para que pareça um processo comum do sistema (como syslogd ou crond). Além de ser utilizado para realizar ataques DDoS, conta com acesso de conexão reversa e recursos de envio de (ex.: lixo eletrônico) em sistemas comprometidos. Os agressores usam o protocolo IRC para controlar o DBOT clandestino e, em seguida, utilizam o canal C&C do servidor de IRC estabelecido para enviar comandos que instruirão o servidor comprometido a executar tarefas. Os analistas do Verisign idefense identificaram os seguintes comandos de DDoS: Comando Descrição udp1 Inundação de UDP contra um usuário: endereço IP definido e porta com carga que consiste no string "Tr0x" repetido várias vezes udp2 Inundação simultânea contra um usuário: endereço IP definido para portas incrementadas para UDP, TCP, ICMP e IGMP com uma carga que consiste no caractere "A" repetidas vezes udp3 Inundação de UDP contra um usuário: endereço IP definido e portas aleatórias com uma carga de todos os zeros. Essa função tem algumas falhas que podem fazer com que não funcione de maneira confiável. tcp Inundação de TCP SYN contra um usuário: endereço IP definido e porta que consiste em conexões simultâneas, que são fechadas logo após a conexão ser estabelecida http Conexão à porta 80 TCP em um usuário: endereço IP definido e solicitação de HTTP "GET/" várias vezes O Verisign idefense estabeleceu que, atualmente, não ocorre nenhuma falsificação de endereço IP durante a execução dos comandos integrados de ataque DDoS mencionados. Assim, a maioria dos IPs dos agressores observados são legítimos, o que acelera a mitigação. No entanto, o malware de DBOT permite, por meio da função de conexão reversa, que um comando arbitrário seja executado em um sistema comprometido, o que proporciona ao agressor a capacidade ilimitada de modificar manualmente os padrões do ataque ou instalar ferramentas de DDoS adicionais, conforme a necessidade. A amostra de malware analisada pelo idefense tinha um hash MD5 de b74b86f591097b9b6773c1176b. 8
9 "SHELLSHOCK" é aproveitado para implementar o malware de DDoS Linux Os pesquisadores do Verisign idefense analisaram o malware ELF, que é enviado por meio da vulnerabilidade do bash "Shellshock". "Shellshock" é o nome dado a uma série de vulnerabilidades críticas (CVE e posterior, CVE , CVE , CVE , CVE e CVE ) no aplicativo reverso bash, que é utilizado de maneira penetrante em uma ampla gama de sistemas operacionais (entre eles OSX, RedHat, Debian e vários dispositivos integrados). A vulnerabilidade é causada por uma falha no comando e no analisador de argumentos do bash GNU versões 1.14 a 4.3. A falha leva ao processamento incorreto dos comandos enviados após as definições de funções na variável de ambiente adicionada. Isso permite que os agentes maliciosos executem códigos binários arbitrários e maliciosos por meio de um ambiente trabalhado, que permite a exploração baseada na rede. O malware que aproveita essa vulnerabilidade se comunica com servidores C&C específicos codificados permanentemente. As conexões por meio desse servidores C&C resultam em comunicações em todos os sentidos, no recebimento dos comandos e links para conteúdos maliciosos adicionais ou cargas na forma de links Pastebin. O malware já existia antes de ser implementado na última campanha de aproveitamento do Shellshock. O Verisign idefense possui registros dos strings exatos que foram distribuídos pelo malware, conforme publicado no Pastebin em 20 de agosto de O malware verifica o sistema infectado e procura os nomes de usuário mais comuns e senhas fracas (ex.: root, admin, user, login, etc.) para lançar ataques DDoS e fazer varreduras massivas em busca de sistemas vulneráveis na Internet. Durante a análise, os pesquisadores do Verisign idefense descobriram várias amostras que aproveitaram a vulnerabilidade recém-encontrada. A amostra de malware analisada pelo idefense tinha um hash MD5 de 5B345869F7785F980E8FF7EBC001E0C7. 9
10 NOTAS VerisignInc.com 2014 VeriSign, Inc. Todos os direitos reservados. VERISIGN, o logotipo VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e de suas subsidiárias nos Estados Unidos e em outros países. Todas as outras marcas comerciais pertencem a seus respectivos proprietários. Material público da Verisign
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisDOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com
DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN Versão 1.0 Janeiro de 2015 VerisignInc.com RESSALVA LEGAL NOTIFICAÇÃO DE DIREITOS AUTORAIS Copyright 2015 VeriSign,
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAtaque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisKaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisEMBRATEL WHITE PAPER
EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisComm5 Tecnologia Protocolo MI. Protocolo. Família MI
Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisNOKIA. Em destaque LEE FEINBERG
Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisUnidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisFoi inicialmente desenvolvido como parte de um
PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisEste Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisNTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP
Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia mais