ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS

Tamanho: px
Começar a partir da página:

Download "ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS"

Transcrição

1 UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação WAGNER ROBERTO PEREIRA ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS Itatiba

2 WAGNER ROBERTO PEREIRA R.A ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do curso de Engenharia de Computação da Universidade São Francisco, sob orientação do Prof. Rodrigo Luis Nolli Brossi, como exigência para conclusão do curso de graduação. Orientador: Prof. Rodrigo Luis Nolli Brossi Itatiba

3 AGRADECIMENTOS Primeiramente agradeço à Deus por ter colocado no meu caminho tantas pessoas que, sempre me apoiaram e me deram forças para continuar. Agradeço aos meus irmãos e pais, Adriana e Claudinei, por serem um exemplo de perseverança pra mim, por sempre terem lutado para eu chegar onde cheguei. Agradeço a minha noiva e minha filha, Eliane e Emily, por estarem ao meu lado, por sempre terem apostado, e acreditado em mim e sempre ter me apoiado nas minhas decisões. Agradeço ao professor, orientador e amigo Rodrigo Luis Nolli Brossi, pelo incentivo e dedicação doados para a realização deste trabalho. E agradeço a todos meus amigos, familiares e as pessoas que sempre me apoiaram, ajudaram e acreditaram em mim, pois devo a todos os meus mais sinceros agradecimentos, porque sozinho não teria conseguido. Dedico a todas essas pessoas esse meu trabalho de conclusão de curso. 3

4 RESUMO Com a grande evolução das tecnologias computacionais e das telecomunicações, a Internet deixou de ser um simples meio de comunicação e passou a prover serviços, as empresas foram impulsionadas a investirem em tecnologias que lhe ofereçam maior agilidade, mobilidade, qualidade, transparência, baixo custo e segurança. Junto a essa evolução, a internet se tornou mais dinâmica, interativa e com isso, surgiram novas ameaças virtuais como vírus, spyware, adware, cavalo de tróia, worn, keylogger, hijacker, phishing. Em contra partida, meios de proteção a rede também vem sendo criados a medida que as ameaças evoluem e cada vez mais sendo procurados. A ferramenta de segurança que será abordada no decorrer do trabalho será Honeypot. Honeypot são recursos que trazem subsídios aos profissionais de segurança para a realização de estudos e soluções de problemas que podem prejudicar a privacidade de uma rede, recursos de segurança criados para serem sondados, atacados ou comprometidos, utilizados para distrair atividade maliciosa de máquinas valiosas da rede servindo como mecanismo de alerta, ou, utilizados para monitoração de um ataque, a fim de coletar informações do atacante, explorar vulnerabilidades de segurança em sua rede e corrigi-las posteriormente. O desenvolvimento deste estudo tem como objetivo introduzir os principais conceitos de virtualização, assim como relatar experiências e casos de sucesso de empresas que adotaram Honeypot como ferramenta de segurança e gerenciamento de vulnerabilidades da rede. Palavra chave: Virtualização, segurança, honeypot. 4

5 ABSTRACT With the great development of computer technologies and telecommunications, the Internet is no longer simply a means of communication and began to provide services, companies were driven to invest in technologies that will offer greater agility, mobility, quality, transparency, and low cost security. Along with this evolution, the internet has become more dynamic, interactive and with this, new cyber threats like viruses, spyware, adware, Trojan horse, worn, keylogger, hijacker, phishing. By contrast, protection means the network has also been created as threats for evolve and increasingly being sought. A security tool which will be addressed during the work will be Honeypot. Honeypot subsidies are resources that bring security professionals to conduct studies and solutions to problems that can harm the privacy of a network security features designed to be probed, attacked or compromised, used to distract malicious activity valuable network of machines serving as a warning mechanism, or, used for monitoring an attack in order to collect information from the attacker, exploiting security vulnerabilities in your network and fix them later. Development of this study is to introduce the main concepts of virtualization, as well as share experiences and success stories of companies that have adopted Honeypot tool as security and vulnerability management network. Keywords: Virtualization, security, honeypot. 5

6 Sumário 1. Introdução Objetivo Metodologia Revisão Bibliográfica Virtualização História da virtualização A importância da virtualização Tipos de virtualização Virtualização de servidores Virtualização de desktops Virtualização de aplicativos Segurança na virtualização Honeypot Historia do Honeypot Importancia do honeypot Honeypot de Produção Honeypot de Pesquisa Tipos de honeypot Honeypot de Baixa Interação Honeypot de Alta Interação Honeynet Honeynet Real ou Classica Honeynet Virtual Implementação do Honeypot Criar a maquina virtual Instalando o Sistema Operacional Instalando o PentBox - Honeypot Acesso ao PentBox - Honeypot Ferramenta Valhala Honeypot - Windows Acesso ao Honeypot - Valhala Log de acesso Valhala - Honeypot Conclusão Bibliografia

7 LISTA DE FIGURAS Figura 1: Figura 1 - Exemplo da arquitetura de um Honeypot...17 Figura 2: Figura 2 - Exemplo de arquitetura de uma honeynet...24 Figura 3: Figura 3 - Exemplo da arquitetura de Honeynet...26 Figura 4: Figura 4 - Exemplo de honeynet clássica...27 Figura 5: Figura 5 - Exemplo de honeynet virtual...29 Figura 6: Figura 6 Oraculo VM VirtualBox...30 Figura 7: Figura 7 Criando a maquina virtual...31 Figura 8: Figura 8 Alocando memória para maquina virtual...31 Figura 9: Figura 9 Definindo disco de boot...32 Figura 10: Figura 10 Criação de discos virtuais...32 Figura 11: Figura 11 Detalhes do armazenamento de disco virtual...33 Figura 12: Figura 12 Alocando o tamanho do disco virtual...34 Figura 13: Figura 13 Especificações da maquina virtual criada...35 Figura 14: Figura 14 Modos de instalação do sistema operacional...36 Figura 15: Figura 15 Inicializando com o modo de interface gráfica...36 Figura 16: Figura 16 Interface gráfica...37 Figura 17: Figura 17 Selecionando idioma...37 Figura 18: Figura 18 Localização e fuso horário...38 Figura 19: Figura 19 Selecionando o layout de teclado...39 Figura 20: Figura 20 Preparar espaço em disco virtual...39 Figura 21: Figura 21 Preparando para instalação...40 Figura 22: Figura 22 Acesso após instalação do pacote de dados...41 Figura 23: Figura 23 Comando para baixar o pentbox...41 Figura 24: Figura 24 Pacotes instalados...42 Figura 25: Figura 25 Atualizando o SVN...42 Figura 26: Figura 26 Tela inicial do pentbox...43 Figura 27: Figura 27 Menu de configuração do honeypot...43 Figura 28: Figura 28 Menu de opções de ferramentas...44 Figura 29: Figura 29 Definindo porta aberta...45 Figura 30: Figura 30 Honeypot em execução...46 Figura 31: Figura 31 Endereço IP da maquina virtual...46 Figura 32: Figura 32 Verificando as portas abertas com o Nmap...47 Figura 33: Figura 33 Putty acesso ao IP porta Figura 34: Figura 34 Honeypot atacado

8 Figura 35: Figura 36: Figura 37: Figura 38: Figura 39: Figura 40: Figura 41: Figura 42: Figura 43: Figura 44: Figura 35 Log de acesso...48 Figura 36 Ferramenta Valhala honeypot...49 Figura 37 Criação de diversos ambientes de honeypot...50 Figura 38 Habilitando servidor telnet...50 Figura 39 Acesso via putty ao honeypot Valhala...51 Figura 40 O honeypot foi acessado pelo atacante...52 Figura 41 Acessando conteúdo do honeypot...52 Figura 42 Acessando a pasta de Arquivos no honeypot...53 Figura 43 Acesso negado ao tentar acessar o diretório...53 Figura 44 Monitoramento do acesso ao honeypot

9 LISTA DE TABELA Tabela 1 Comparação entre Honeypot de baixa interatividade e Honeypot de alta interatividade

10 1. Introdução Com o grande avanço tecnológico, as empresas são impulsionadas a investirem em tecnologias que lhe ofereçam maior agilidade, mobilidade de serviços, qualidade, flexibilidade da informação com maior transparência ao usuário final, e o baixo custo. Em paralelo a essa evolução, a internet se tornou mais dinâmica e interativa, o que possibilita que essas novas tecnologias sejam utilizadas com mais frequência nas empresas e computadores pessoais tendo muitas das vezes, funcionalidade de prover serviços. A virtualização auxilia o trabalho em um ambiente onde haja uma diversidade de plataformas de software, sem ter um aumento no número de plataformas de hardware. Assim, cada aplicação pode executar em uma máquina virtual própria, possivelmente incluindo suas bibliotecas e seu sistema operacional, fazendo assim um melhor aproveitamento do processamento e memória de seu hardware. A segurança na virtualização pode ser analisada através de dois mecanismos de segurança: físicos e lógicos. O mecanismo físico esta relacionado com segurança local, onde a informação é hospedada, tendo como objetivo restringir acessos através meios físicos como, fechaduras, blindagens e outros. Já os mecanismos lógicos são tratados como meio de camuflar a informação de modo de terceiros não tenham acesso, utilizando procedimentos como criptografia, integridade, controle de acesso, protocolos seguros, e ferramentas como honeypots e outros.. 10

11 2. Objetivos A elaboração deste projeto tem como objetivo, analisar e estudar a melhor forma de implementação da ferramenta honeypots em ambientes corporativos virtualizados. 3. Metodologia Para conhecer quais os tipos e o funcionamento das criptografias mais comuns que existem atualmente e quais os problemas de segurança enfrentados nas empresas, um estudo será realizado tendo como base as referencias bibliográficas que foram primeiramente apresentadas no Plano Inicial além de outras a serem pesquisadas no andamento do trabalho. Após consolidar os problemas de segurança enfrentados, demonstrará as principais técnicas utilizadas na implementação da virtualização, visando garantia melhor confiabilidade, integridade e disponibilidade nos serviços prestados pela organização. Por fim, com intuito de resolver os problemas comuns e relatar o funcionamento do sistema com a virtualização, implementar no ambiente já virtualizado como funciona a ferramenta honeypots que será utilizada para evitar ataques, serão criados varias maquinas clientes com características atrativas para ataques, com o intuito de detectar as atividades maliciosas na rede, e após obter ideias e soluções para problemas reais vividos dentro dessa área de redes e ambientes virtualizados corporativos. 11

12 4. Revisão Bibliográfica 4.1. Virtualização Para DUARTE, virtualização é apresentada na maioria das vezes como capacidade de fazer um mesmo hardware ser explorado por diversos ambientes computacionais, então, considera-se virtualização como a técnica que cria ilusões dos recursos físicos para serem explorados pelas maquinas virtuais. Essa técnica, muito empregada em servidores, ainda tem como vantagem oferecer uma camada de abstração dos verdadeiros recursos físicos de uma maquina, provendo um hardware virtual para cada sistema torna-se também uma excelente alternativa de migração de sistema História da Virtualização A ideia de virtualização, apesar de ter mais atenção nos últimos anos a virtualização surgiu na metade dos anos 1960, quando os gigantes e caros computadores atingiram grandes velocidades de processamento, porem se mostravam ineficientes nos aspectos de tempo de calculo, devido ao gerenciamento de processos ser feito manualmente pelo operador. Então para melhor proveito de processamento computacional era necessário executar vários processos em paralelo, e com isso surgiu o conceito de tempo compartilhado, o que resultou na ideia de virtualização. Em 1972, a IBM lançou um mainframe capaz de executar simultaneamente diferentes sistemas operacionais sob a supervisão de um programa de controle, o hipervisor. O sistema 370 da IBM foi o primeiro computador comercial inteiramente projetado para virtualização, que com o sistema operacional CP/CMS, permitia executar múltiplas instâncias simultaneamente. Este foi seguido pelo IBM z/vm, que se aproveitava da virtualização via hardware de forma mais completa, onde todas duas interfaces de hardware eram virtualizadas. O VM/CMS é muito bem conceituado e amplamente distribuído na indústria e em ambientes acadêmicos. 12

13 Com o passar dos anos a virtualização começou a cair no esquecimento, devido a criação de novas aplicações cliente-servidor, de acordo com a VMWare, com o desenvolvimento de sistemas operacionais como o Windows e Linux em 1990 acabaram por estabelecer a arquitetura x86 como padrão da indústria. Devido ao alto custo para aquisição de mainframe, empresas passaram a adquirir servidores de plataforma x86, processo chamado de low-end (varias maquinas pequenas fazendo o trabalho de um grande servidor). Com essa nova estratégia reduziu custos, porem em cada implementação dos servidores x86, o uso do processamento ficava entre 10 a 15% da capacidade total do servidor, e acabando por sofrer do mesmo problema dos mainframes da década 1960, ou seja, não se aproveitava toda sua capacidade computacional. Em 1999, a VMWare introduziu o conceito de virtualização na plataforma x86 como uma maneira mais eficiente para utilizar uma estrutura computacional que possibilitasse o total aproveitamento dos recursos computacionais destes servidores. A partir de 2005 fabricantes de processadores como Intel e AMD deram mais atenção a necessidade de melhorar o suporte via hardware em seus produtos. A Intel com sua tecnologia Intel VT e a AMD com a AMD-V. Estes hardwares contém funcionalidades explícitas que permitem que hypervisor melhorados sejam utilizados com a técnica de virtualização completa, que tornam mais fácil a implementação e potencializam a melhora de desempenho A importância da virtualização Atualmente no ambiente corporativo, a busca por novas tecnologias que atendam as necessidades das empresas esta em constante crescimento, e cada vez mais estão a procura de maior garantia, disponibilidade do serviço, integridade da informação. Uma das razões pra se utilizar a virtualização, é a consolidação de servidores, pois ao virtualizar um determinado número de sistemas em apenas um servidor físico, conseguirá economizar espaço em estrutura física, espaço em disco, refrigeração, energia e centralizará o gerenciamento. Para determinar quais servidores podem ou não ser virtualizados, deve-se fazer uma avaliação de recursos utilizando-se de ferramentas como MRTG ou Cacti 13

14 (ambos utilizam como ferramenta o protocolo SNMP) para monitorar o desempenho e o uso de recursos em cada servidor. Uma vez virtualizado, deve ser feito um acompanhamento, verificando se o novo servidor físico também ficará sobrecarregado, é possível migrar determinado servidor virtual para outro servidor físico com o mesmo em produção sem necessidade de reboot, e sem afetar o funcionamento das maquinas virtuais, tendo assim um balanceamento de carga entre as maquinas físicas. A virtualização também é importante ao analisarmos a redundância em data centers, com a migração em tempo real, uma vez identificada a possibilidade de falha de determinada máquina física hospedeira, bastaria migrar as máquinas virtuais para outros servidores físicos. Porém, se acontecer alguma falha não esperada em algum servidor hospedeiro, todas as máquinas virtuais daquele equipamento podem ser afetadas e máquinas virtuais poderão ser corrompidas Tipos de virtualização Virtualização de servidores De acordo com a Network World, virtualização de servidores é motivada em ordem de importância, pelas seguintes razões: aumentar a taxa de utilização de servidores, reduzir os custos operacionais de datacenters, melhorar os procedimentos de recuperação de desastres e de backup, criar ambientes mais flexíveis para desenvolvimento e teste de software e reduzir custos de administração de TI. A virtualização é um processo que, através do compartilhamento de hardware, permite a execução de inúmeros sistemas operacionais em um único equipamento. Cada máquina virtual criada neste processo é um ambiente operacional completo, seguro e totalmente isolado como se fosse um computador independente. A virtualização de servidores é o processo no qual os sistemas operacionais e as aplicações normalmente utilizadas em servidores físicos, passam a utilizar máquinas virtuais, fazendo um uso mais eficiente do hardware, permitindo maior agilidade e redução dos custos. 14

15 Virtualização de desktops O conceito da virtualização de desktops é o mesmo empregado na virtualização de servidores, a de possuir a capacidade de executar diversos desktops virtuais em um ou mais servidores físicos. Este tipo de virtualização implica na separação do modelo tradicional, na qual os usuários executam os seus sistemas operacionais e aplicações localmente, onde todos os programas, aplicações, processos e dados são mantidos e executados de forma centralizada. Uma forma muito utilizada e difundida de virtualização, tratando-se de desktops, é o servidor de terminais, onde os usuários conectados possuem uma sessão dentro de um mesmo sistema operacional, onde cada usuário possui o seu próprio sistema operacional e as suas aplicações, tal como se estivesse utilizando um desktop normal Virtualização de aplicativos O conceito da virtualização de aplicações é que os aplicativos são executados na máquina local ou virtual, utilizando os seus recursos, mas não tem permissões para fazer qualquer tipo de alteração. Ao invés disso, eles são executados em um pequeno ambiente virtual que contém as entradas do registro, arquivos, DLLs e os demais componentes que eles precisam para executar. Este ambiente virtual age como uma camada entre a aplicação e o sistema operacional Segurança na Virtualização As redes de computadores, e consequentemente a Internet segundo Laureano, mudaram as formas como se usam sistemas de informação. As possibilidades e oportunidades de utilização são muito mais amplas que em sistemas fechados, assim como os riscos à privacidade e integridade da informação. Atualmente, é muito importante que mecanismos de segurança de sistemas de informação sejam projetados de maneira a prevenir acessos não autorizados aos recursos e dados destes sistemas. 15

16 Conforme definido por SCHNEIER em Segredos e Mentiras, segurança é a redução do perigo. Nunca se pode eliminar o risco, mas a segurança ajuda a reduzir as ameaças de uma organização e seus recursos de informação relacionados. De acordo com SÊMOLA, alguns critérios devem ser respeitados para um sistema ser considerado seguro: Autenticidade: garante que a informação ou o usuário da mesma é autêntico, ou seja, garante que a entidade envolvida é quem afirma ser; Não repúdio: não é possível negar a existência ou autoria de uma operação que criou, modificou ou destruiu uma informação; Auditoria: implicam no registro das ações realizadas no sistema, identificando os sujeitos e recursos envolvidos, as operações realizadas, seus horários, locais e outros dados relevantes. Em virtualização consideram-se três os princípios básicos para garantir a segurança da informação, segundo KRAUSE e TIPTON: Confidencialidade: a informação somente está visível a sujeitos (usuários e/ou processos) explicitamente autorizados; Disponibilidade: a informação deve estar prontamente disponível sempre que for necessária; Integridade: a informação somente pode ser modificada por sujeitos explicitamente autorizados e de formas claramente definidas. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica. A combinação em proporções apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informação serão mais confiáveis. 16

17 4.6. Honeypot De acordo com HONEY NET PROJ, honeypots são recursos de segurança criados para serem sondados, atacados ou comprometidos por um atacante; podem ser utilizados para distrair atividade maliciosa de máquinas valiosas da rede ou como mecanismo de alerta (honeypots de produção); ou podem ser utilizados para monitoração de um ataque (honeypots de pesquisa). Segundo SPITZNER, honeypot é "um recurso de segurança mentiroso com valores a serem sondados, atacados ou comprometidos". É uma ferramenta que apenas emula outros sistemas, aplicações, cria um ambiente preso, ou pode ser construído um sistema padrão. Independentemente de como você construir e usar o honeypot, seu valor reside no fato de ser atacado, a fim de coletar informações e meios usados para realizar o ataque. A Figura 1 é uma arquitetura apresentada de honeypot. Exemplo de arquitetura de Honeypot. Figura 1: Exemplo da arquitetura de uma rede com Honeypot. 17

18 4.7. Historia do Honeypot Segundo STOLL, em agosto de 1986 ele e outros administradores de rede do Lawrence Berkley Laboratory perceberam que alguém estava atacando e obtendo acesso a sua rede. Porém eles não tentaram interromper os ataques para manter o invasor longe, e sim resolveram deixá-lo continuar o ataque enquanto eles monitoravam a ação do invasor, mas as máquinas que sofreram o ataque não eram preparadas para o fim de monitoramento, eram máquinas de uso do instituto, com arquivos e serviços verdadeiros. No ano de 1991, CHESWICK relatou que ao perceber que um computador da AT&T Bell Laboratories estava sofrendo um ataque resolveu fazer algo parecido com o descrito por STOLL, mas este preparou especialmente uma máquina para ser invadida, assim poderia melhor controlar os acessos e permissões do invasor, além de não comprometer assim os arquivos e sistemas reais da rede. Porém foi em 1998 que Fred Cohen desenvolveu e distribuiu gratuitamente pela internet a ferramenta chamada The Deception Toolkit. Esta ferramenta tinha o objetivo de simular vulnerabilidades em softwares conhecidos, emitindo respostas específicas para cada tentativa de invasão que a ferramenta sofresse, para assim tornar o sistema mais real para que o atacante não perceba que caiu em uma armadilha. Neste modo surgiu o que pode ser considerado o primeiro honeypot de aplicação. Nesta época SPITZNER, surgiu o termo honeypot como definição para um recurso de segurança preparado especificamente para ser sondado, atacado ou comprometido e para registrar essas atividades. Após o surgimento do DTK diversas outras tecnologias de honeypots foram desenvolvidas, incluindo diversos produtos comerciais como o Cybercop Sting, o NetFacade e o NFR BackOfficer Friendly. Em 1999 um grupo de pesquisadores e profissionais da área de segurança criou uma rede especificamente projetada para ser comprometida, dando início ao The Honeynet Project, um projeto que consiste em quatro fases. Mesmo com os conceitos de honeypots serem da época de STOLL e CHESWICK foi apenas no ano de 2002 que foi concedido ao termo honeypot uma 18

19 definição clara, sendo definido como recurso de segurança cujo valor está na sua sondagem, ataque ou comprometimento Importância do Honeypot SPITZNER relatou que diferentemente de outros mecanismos de segurança, como firewalls e sistemas de detecção de intrusos, um honeypot não foca em um problema específico, e sim é uma ferramenta que contribui de uma forma mais abrangente na arquitetura da segurança. A importância dos honeypots, e os problemas que ele pode resolver estão diretamente ligados à maneira que é construída, implantados e utilizados. Honeypots tem vantagens e desvantagens que influenciam diretamente em sua importância, de acordo com o criador da ferramenta honeypots Marty Roesch Snort, existem duas categorias, são elas "produção" e "pesquisa" Honeypot de Produção O propósito de um honeypot de produção é para ajudar a mitigar os riscos, agregar valor para as medidas de segurança de uma organização. Ele age como "aplicação da lei", o seu trabalho é detectar e lidar com bandidos. Tradicionalmente, as organizações comerciais usam honeypots de produção para ajudar a proteger suas redes. São sistemas que aumentam a segurança de um organização, são mais fáceis de construir porque requerem menos funcionalidades. Usualmente possuem as mesmas configurações que a rede de produção da organização e transportam para ela todo o aprendizado obtido com os ataques sofridos. Será analisado Honeypots de Produção segundo as categorias de segurança definidos por SCHNEIER em seu livro Secrets and Lies que divide segurança em prevenção, detecção e resposta. 19

20 Nos termos definidos por SCHNEIER, prevenção significa manter os invasores fora de sua rede. Faz-se então uma analogia com a segurança de uma casa, prevenção significa instalar uma cerca no jardim, fechar as janelas e trancar as portas, ou seja, fazer todo o possível para manter do lado de fora qualquer ameaça. Sob este ponto de vista, honeypots tem pouco a acrescentar, uma vez que não conseguem barrar os possíveis atacantes, de fato possuem o objetivo oposto. Alguns pesquisadores alegam que honeypots são importantes para a prevenção, por adicionarem alguns fatores como: o tempo e os recursos gastos na tentativa de ataque a uma honeypot, quando estes recursos poderiam estar sendo direcionados para uma rede de produção; e a preocupação infringida ao atacante por este saber que a rede de uma organização pode ser na verdade uma honeypot. Estes argumentos são válidos para ataques contra alvos de escolha, onde os atacantes tem um grande nível de conhecimento e analisam a informação que recebem do alvo para efetuarem o ataque. Para alvos de oportunidade, nos quais o que mais importa para o atacante é a quantidade de alvos atingidos e na maioria das vezes, tais ataques são automatizados e uma honeypot agrega pouco valor de prevenção. A detecção se refere a alertar atividades não autorizadas. Seguindo a mesma analogia da segurança de uma casa, detecção significaria instalar alarmes pela casa, detectores de movimento. Detecção é importante, pois mais cedo ou mais tarde a prevenção falhará, seja por causa de uma má configuração do firewall ou uma nova vulnerabilidade de um serviço oferecido pelo sistema. E na detecção que uma honeypot tem maior importância, uma vez que todo tráfego gerado para a honeypot é suspeito e deve ser verificado. Apenas em alguns casos serão gerados falsos positivos, no caso de alguém acidentalmente apontar seu browser para o endereço IP da honeypot. A detecção também se torna mais fácil, pois os logs gerados pela estão livres do ruído existente em uma rede de produção real. Uma vez identificado um ataque, algumas ações são necessárias como coletar evidencias de como o atacante conseguiu acesso ao sistema, o que ele fez ao sistema, de onde ele conseguiu acesso, e o encaminhamento destas informações as autoridades responsáveis, tais ações se referem a resposta dada ao ataque. 20

21 Honeypot de Pesquisa Segundo SPITZNER, o honeypot de pesquisa tem como finalidade de pesquisar ameaça enfrentada pelas organizações, e como melhor proteger contra essas ameaças. Age como "contra inteligência", seu trabalho é obter informações sobre os bandidos e com isso utiliza-la para proteger contra essas ameaças, geralmente é utilizado por universidades, governo, militares ou organizações de investigação de segurança. Os Honeypots de Pesquisa oferecem uma plataforma de estudo visando compreender a comunidade hacker, não apenas estudar as ferramentas utilizadas para a invasão, que normalmente são deixadas no sistema pelo atacante, mas obter informações preciosas como: qual ferramenta utilizada para testar o sistema, qual explorador utilizado para comprometê-lo e cada tecla utilizada após a invasão do sistema, afirma SPITZNER. Embora o ganho de conhecimento sobre as ações e motivações da comunidade hacker seja enorme, uma honeypot de pesquisa pouco acrescenta a uma organização, pois estão focadas nas ações do atacante e não apenas sua detecção Tipos de honeypot De acordo com SPITZNER em Tracking Hackers, existem muitos tipos de honeypots, o que os tornam bastantes difíceis de serem detectados por um invasor, porém, eles podem ser divididos em duas categorias principais, que são os de baixa interação e de alta interação. Este tipo de divisão ajuda a entender que tipo de honeypot esta sendo tratado e suas vantagens e desvantagens Honeypot de Baixa Interação (Low-Interaction Honeypot) Afirma SPITZNER, que a interação de um honeypot define exatamente que nível de atividade permitirá ao atacante, honeypots de baixa interação oferecem ao atacante uma interação bastante limitada, normalmente eles funcionam emulando serviços e sistemas operacionais. As atividades do atacante é limitada ao nível de emulação aplicada ao honeypot. 21

22 De acordo com PROVOS, nos honeypots de baixa interatividade, o atacante interage com emulações de serviços de rede, que não correspondem a serviços reais e portanto não serão realmente comprometidos. As vantagens deste tipo de honeypot são: simplicidade, facilidade de implantação e manutenção e baixo risco. Geralmente sua implantação envolve a instalação de um software, seleção do tipo de sistema operacional ou serviços que serão emulados e monitorados. Este honeypot plug and play minimiza bastante o risco exatamente por não deixar que o atacante tenha acesso ao sistema operacional, o que evita também seu uso como trampolim para invasão de outros computadores da rede. A principal desvantagem destes honeypots são seus logs (registros) limitados pois eles são projetados para capturar somente atividades maliciosas conhecidas, dependendo da qualidade do emulador, este tipo pode ser facilmente percebido pelo atacante. As ferramentas mais conhecidas deste tipo de honeypot são: Specter, Honeyd e KFSensor. Niels Provos, desenvolvedor do honeyd, que é uma ferramenta OpenSource projetada para funcionar em sistemas Unix, trabalha sobre o conceito de monitoramento de IPs não utilizados. Desta forma, ele intercepta a conexão feita para um IP não utilizado e então começa a interagir com o atacante, fazendo assim se passar por uma vítima. O honeyd detecta e registra qualquer conexão a qualquer porta TCP ou UDP, além de permitir que o usuário configurar a emulação de outros serviços em portas específicas, como um serviço de FTP monitorando a porta TCP 21. Quando um atacante conecta ao servidor de FTP emulado, toda a sua atividade é registrada, bem como podemos capturar seu login e senha, os comandos e talvez até mesmo sua identidade e o que eles estão procurando. Geralmente seus emuladores funcionam da mesma maneira. São programados para receberem uma conexão e reagirem. O honeyd, além de emular serviços específicos, pode também emular sistemas operacionais, ou seja, eles podem parecer para o atacante como sendo um roteador Cisco, um servidor web em um Windows XP ou um servidor DNS Linux. Há vantagens em emular diferentes sistemas operacionais, a primeira é que o honeypot pode ser mais facilmente misturado à rede assumindo a aparência e o comportamento 22

23 dos sistemas reais de produção e a segunda é que você pode oferecer ao atacante exatamente o sistema que você gostaria de estudar Honeypot de Alta Interação (High-Interaction Honeypot) Honeypots de alta interação são soluções complexas pois envolvem sistemas operacionais e aplicações reais, nada é emulado, o se oferece aos atacantes são sistemas reais. Se quiser um honeypot executando um servidor FTP, terá que fazer um sistemas operacional real executando um servidor FTP real. De acordo com Tracking Hackers as vantagens são que se pode capturar uma vasta quantidade de informações, pois dando sistemas reais para o atacante interagir consegue aprender e entender completamente seu comportamento e tudo sobre as novas ferramentas de invasões, como os chamados rootkits. Outra grande vantagem é que este tipo de honeypot não faz nenhum tipo de suposição com relação as ações do invasor, ou seja, podemos fazer registros de todas as suas atividades, permitindo aprender com comportamentos que não esperávamos, o que não acontece com os honeypots de baixa interação. Este tipo de honeypot é bem mais complexo de instalar e manter e apresenta alto risco se não for bem administrado e monitorado. As ferramentas mais conhecidas utilizadas para implementação deste tipo de honeypot são: Symantec Decoy Server e Honeynets. Segundo Spitzner em Tracking Hackers, honeynets são os principais exemplos de honeypots de alta interação. É uma arquitetura, uma rede completa de computadores preparados para serem atacados. A ideia é que se possa ter uma arquitetura que forneça uma rede altamente controlada, onde toda e qualquer atividade seja monitorada e capturada. Nessa rede coloca-se falsas vítimas em computadores reais, executando aplicações reais. Quando os atacantes atacam, caem dentro destes sistemas e não percebem que estão em uma honeynet. Toda a sua atividade, desde sessões SSH criptografadas até s e upload de arquivos são capturadas sem que eles percebam. Isto é feito através da inserção de módulos no kernel dos sistemas de honeypots que permitem a captura de todas as atividades dos atacantes ao mesmo tempo em que controlam suas atividades. O controle é feito utilizando um HoneyWall Gateway, este sistema aceita o tráfego de entrada, porém controla o tráfego de saída utilizando para isso sistemas de prevenção de intrusos, 23

24 que permite ao atacante interagir com o sistema de honeypot e evita que do ponto que esta ele possa invadir outros computadores da rede. O exemplo desta arquitetura pode ser visto na Figura 2. Figura 2 Exemplo de arquitetura de uma honeynet. Segue abaixo a Tabela 1 que compara Honeypots de baixa interatividade e Honeypot de alta interatividade. Características Honeypot de baixa interatividade Honeypot de alta interatividade/honeynet Instalação fácil mais difícil Manutenção fácil trabalhosa Risco de comprometimento baixo alto Obtenção de informações limitada extensiva Necessidade de mecanismos de contenção não sim Atacante tem acesso ao S.O. real não sim Aplicações e serviços oferecidos emulados reais Atacante pode comprometer o honeypot não sim Tabela 1 Comparação entre Honeypot de baixa interatividade e de alta interatividade. 24

25 4.10. Honeynet Honeynet [The Honeynet Project] não é um sistema único, mas sim uma rede de sistemas e aplicativos múltiplos, projetada para ser comprometida e observada. Um honeynet [Honeynet Project, 2001] é uma coleção de honeypots de alta interatividade com diferentes sistemas operacionais, configurações e serviços de rede. Por sua diversidade, essa rede tem um alto potencial de atração de ataques. Além dos honeypots, uma honeynet possui firewalls para evitar que tráfego malicioso se propague a partir dela para outras redes, detectores de intrusão para monitorar as atividades maliciosas e servidores de login para o registro de eventos. A implantação de uma honeynet implica em alocar vários computadores, com sistemas operacionais e serviços distintos, o que pode significar um alto custo de implantação e operação. Nesse contexto, máquinas virtuais podem ser usadas para construir honeynets virtuais. Honeynet virtual [Honeynet Project, 2003] é simplesmente uma honeynet construída com máquinas virtuais ao invés de computadores reais. A virtualização traz vantagens, como o menor custo de implantação e gerência, mas pode também trazer inconvenientes, como limitar as possibilidades de honeypots aos sistemas que podem ser virtualizados sobre a plataforma computacional escolhida e caso o sistema nativo seja comprometido, toda a honeynet estará comprometida. Para [Honeynet Project, 2003], uma honeynet pode ser totalmente virtual, quando todos os computadores envolvidos são máquinas virtuais, ou híbrida, quando é composta por honeypots virtuais e máquinas reais para as funções de firewall, detecção de intrusão e login. Uma honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Ou seja, uma honeynet nada mais é do que um tipo de honeypot, especificamente, de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores, é conhecida também como um Honeypot de Pesquisa. Uma vez comprometida, a honeynet é utilizada para observar o comportamento dos invasores, possibilitando análises detalhadas das ferramentas utilizadas, de suas motivações e das vulnerabilidades exploradas. 25

26 O exemplo desta arquitetura pode ser visto na Figura 3. Figura 3: Exemplo da arquitetura de Honeynet. Segundo HOEPERS, existem dois principais tipos de honeynets, as denominadas reais ou clássicas, e as virtuais. Para a escolha do tipo a ser implementado deve ser considerado a necessidade, objetivo e investimento disponível para a infraestrutura a ser utilizada na honeynet Honeynet Real ou Clássica MARINHO diz que uma honeynet real é composta por vários dispositivos físicos que colaboram na detecção e captura de informações de ataques. Alguns destes dispositivos contidos na estrutura da honeynet atuam no controle de tráfego, como roteadores, firewalls e IDS, enquanto que outros são responsáveis pela captura e armazenamento das informações de ataques, sendo os honeypots. São sistemas reais com instalações específicas, que podem utilizar sistemas operacionais variados e independentes. seguir. As principais vantagens e desvantagens na escolha deste tipo serão citadas a 26

27 Vantagens: Ambiente distribuído tolerante a falhas; Dispositivos reais; Maior interação com o atacante; Captura de informações mais precisas. Desvantagens: Custo de implementação elevado; Dificuldades na instalação e administração; Complexidade na manutenção; Necessidade de espaço físico maior. A Figura 4 mostra a estrutura genérica de uma honeynet clássica onde cada honeypot é um computador. Geralmente refletem as mesmas estruturas que as organizações teriam em sua rede interna. Figura 4 Exemplo de Honeynet clássica. 27

28 Honeynet Virtual A honeynet virtual é composta por dispositivos de uma honeynet implementados em um número reduzido de dispositivos físicos. Para isto, normalmente é utilizado um único computador com um sistema operacional instalado, que serve de base para a execução de um software de virtualização, que permite emular outros sistemas operacionais simultaneamente, com aplicações e serviços instalados, segundo MARINHO. As honeynets virtuais ainda são subdivididas em duas categorias: honeynets de autocontenção e honeynets híbridas. Nas honeynets de autocontenção, todos os mecanismos, incluindo contenção, captura e coleta de dados, geração de alertas e os honeypots (implementados através do software de virtualização) estão em um único computador. Já nas honeynets híbridas, os mecanismos de contenção capturam e coletam dados e geração de alertas que são executados em dispositivos distintos, enquanto que os honeypots são executados em um único computador com um software de virtualização. Vantagens: Custo reduzido (menor gasto com equipamentos e energia elétrica); Fácil gerenciamento; Simples instalação e administração, se comparado a honeynet real; Espaço físico reduzido. Desvantagens: Limitação nos sistemas operacionais e serviços oferecidos pelos softwares de virtualização; Se o software de virtualização for comprometido, o invasor pode dominar e controlar toda a honeynet virtual; Interação com o atacante é inferior se comparado com a honeynet real. 28

29 Figura 5 Exemplo de Honeynet virtual. 29

30 5. Implementação do Honeypot 5.1. Criar a maquina virtual No projeto foi utilizado o software de virtualização Oraculo VM VIRTUALBOX, como mostra a Figura 6, que foi criado pela empresa de software Innotek GmbH, comprada em 2008 pela Sun Microsystems, e agora desenvolvido pela Oracle Corporation, como parte de sua família de produtos de virtualização. Oracle VM VirtualBox é instalado em um sistema operacional anfitrião, como um aplicativo, o aplicativo host permite que os sistemas operacionais hóspedes adicionais, cada um conhecido como um sistema operacional do cliente, para ser carregado e executado, cada um com seu próprio ambiente virtual. A ferramenta Virtualbox foi escolhida pois além de ser uma ferramenta fácil de utilizar, ela supri as necessidades propostas para esse projeto. Figura 6 : Oraculo VM VirtualBox 30

31 Agora será criada a maquina virtual. Colocar o nome da maquina, selecionar o sistema operacional e sua versão, como mostra a Figura 7. Figura 7: Criando a maquina virtual. Escolher a quantidade de memória a ser alocada para a maquina virtual que será instalada, assim como mostra na Figura 8. Figura 8: Alocando memória para maquina virtual. 31

32 Será necessário optar entre criar um novo disco rígido ou utilizar algum já existente, porem, como é para fins de estudo, optei por criar um novo disco rígido, como mostra a Figura 9. Figura 9: Definindo o disco de boot. No procedimento de criação da maquina virtual, é necessário optar pelo tipo que arquivo que será utilizado na instalação do sistema operacional. Figura

33 Figura 10: Criação de discos virtuais. Como não é possível especificar o quanto certo será utilizado pelo sistema operacional, optei por alocar o espaço no disco rígido dinamicamente, Figura 11, ou seja, assim que necessário o próprio sistema vai utilizando mais dos recursos de espaçamento do disco. Figura 11: Detalhes do armazenamento de disco virtual. A maquina virtual irá utilizar a recursos da maquina fisica, por isso deve-se alocar além da memória, deve-se também alocar espaço físico no HD(HardDisk), foi alocado de inicio 8Gb dinamicamente, assim como mostra a Figura

34 Figura 12: Alocando o tamanho do disco virtual. A máquina virtual esta preste a ser criada, apresenta as seguintes configurações: Memória de 1Gb(Gigabyte). Armazenamento dinâmico de 8Gb(Gigabyte). Placa de rede em modo Bridge. A placa de rede tem que ser no modo Bridge, pois a maquina irá receber a conexão de internet e passará através de uma ponte para o MAC virtual, que assim terá também a conexão de rede ativa. 34

35 Figura 13: Especificações da maquina virtual criada Instalando o Sistema Operacional O sistema operacional utilizado nesse projeto de implementação da ferramenta honeypot, foi o sistema Linux BackTrack 5 r3, é uma distribuição baseada no Debian distribuição GNU / Linux que visa forense digital e testes de penetração de uso. Oferece aos usuários fácil acesso a uma coleção abrangente e grande de segurança relacionados com ferramentas que vão desde scanners de portas para os crackers de senha. No projeto foi utilizado o sistema operacional BackTrack 5 r3 de 32bitspois a maquina física não suporte arquitetura x64 como maquina virtual, devido ao numero de processador que a maquina hospedeira contem. Iniciar a maquina com o LiveCD para instalar, após dar o boot, selecionar a 1º opção que inicia como modo texto padrão da como mostra a Figura

36 Figura 14: Modos de instalação do sistema operacional. Após o carregamento das configurações, digitar o comando startx, que tem como finalidade iniciar com a interface gráfica do sistema operacional, como pode se ver na Figura 15 e Figura 16. Figura 15: Comando de inicialização do modo de interface gráfica. 36

37 Figura 16: Interface gráfica. Para fazer a instalação do sistema operacional, baste dar um duplo clique no arquivo que esta no Desktop, com o nome Install BackTrack. Selecionar o idioma desejado para a instalação. Figura

38 Figura 17: Instalando sistema operacional, selecionando idioma. Selecionar a região que esta localizada no mundo, para que o fuso horário e a região sejam corrigidos. Figura 18. Figura 18: Arrumando localização e fuso horário. a Figura 19. Selecionar a melhor opção que seja compatível com seu teclado, como mostra 38

39 Figura 19: Selecionando o layout de teclado. Figura 20. Selecionar a melhor opção referente a partição do HD virtualmente alocado. Figura 20: Preparar espaço em disco virtual. 39

40 Na figura 21, mostra como ficou particionado o HD para instalação do software. Figura 21: Preparando para instalação. Após instalação o sistema operacional irá se reiniciar, ao iniciar para fazer login o usuário padrão é root e a senha é toor. Figura 22. Após realizar o login entrar na interface gráfica através do comando startx. 40

41 Figura 22: Acesso após instalação do pacote de dados Instalando o Pentbox - Honeypot No trabalho sera abordado a ferramenta PentBox, como sendo um honeypot de baixa interação, onde fornece serviços ao invés de sistemas operacionais reais. PenTBox é uma suíte de segurança com programas como crackers de senhas, negação de ferramentas de teste de Serviço (DoS e DDoS), geradores de senha segura, honeypots. Destinado a testar a segurança, estabilidade de redes. Programado em Ruby, e orientada para sistemas GNU / Linux, compatível com Windows, MAC e Linux. Para instala-lo, após entrar na maquina virtual com o sistema operacional BackTrack no modo de interface gráfica, abrir o terminal e para baixar o pacote de dados do PentBox, através do comando. Figura 23. Figura 23: Comando para baixar o pentbox. 41

42 Após a instalação do pacote, entrar na pasta pentbox. Figura 24: Pacotes instalados. Atualizar o SVN pelo comando. svn update. Figura 25. Figura 25: Atualizando o SVN. Depois de atualizar, abra o pentbox, pelo comando./pentbox.rb para fazer as configurações do honeypot de baixa interação, Figura

43 Figura 26: Tela inicial do pentbox. Ao abrir o pentbox, foi selecionado a opção 2 Network tools. Figura 27. Figura 27: Menu de configuração do honeypot. 43

44 Em seguida, foi selecionado a opção 3 Honeypot, pois será a ferramenta a ser implementada. Figura 27. Figura 27: Menu de opções de ferramentas. Ao escolher a ferramenta honeypot, será necessário definir se a configuração será feita automática ou manualmente, optei aqui por fazer manualmente (2 Manual Configuration), mostrado na Figura 28. Configurando manualmente, pede-se pra adicionar uma porta (Insert port to Open ), essa porta ficará aberta por tempo indeterminado até que a ferramenta não esteja mais em execução. A porta escolhida nesse trabalho foi a porta 23. Após definir a porta, é necessário digitar uma mensagem que será mostrada ao atacante no momento do acesso ou ataque, mostrado na Figura

45 Figura 28: Configurando manualmente, definindo porta a ser aberta e mensagem apresentada. Com a definição da porta aberta e a mensagem que será mostrada ao atacante bem definida, é necessário escolher alguns serviços a mais na configuração, são eles a parte de Log e Alerta de acesso. No decorrer do trabalho optou-se por salvar os Logs e alertar alguns acesso, para que tenha um controle de que host esta atacando e o que o atacante esta utilizando como meio de acesso. Os logs serão salvos no diretório ( /pentbox/other/log_honeypot.txt ) Figura 29. Como pode ser observado na Figura 29, o honeypot já esta em execução com a porta 23 aberta para acessos, no decorrer será feito ataque para que o mesmo fique registrado no log e possa ser mostrado. 45

46 Figura 29: Honeypot em execução Acesso ao PentBox - Honeypot O teste de invasão foi realizado com o programa PuTTy que é um cliente de SSH e telnet, desenvolvido originalmente por Simon Tatham para a plataforma Windows. PuTTY é um software de código aberto que está disponível com código fonte e é desenvolvido e suportado por um grupo de voluntários. Figura 32. O ataque foi realizado direcionando para o IP , e para a porta 23. Figura 30. Figura 30: Endereço de IP da maquina virtual. Para saber quais portas estão abertas no host, é necessário dar o comando: nmap, como mostra a Figura

47 Figura 31: Verificando as portas abertas com o Nmap. Figura 32: Putty acesso ao IP porta 23. Ao acessar, instantaneamente já aparece que o honeypot esta sendo atacado, como mostra a Figura 33. O honeypot detecta que esta sendo invadido, e alerta na tela de execução do mesmo, mostrando também o IP do atacante. 47

48 Figura 33: Honeypot atacado. A figura 34, mostra o log dos ataques, quem fez ou tentou fazer acesso ao IP direcionando para a porta 23. Os logs ficam registrados no diretório. /root/pentbox/other/log_honeypot.txt Figura 34: Log de acesso. 48

49 5.5. Ferramenta Valhala Honeypot - Windows A ferramenta Valhala Honeypot traz o conceito de pote de mel para todos sistemas operacionais, permitindo facilidade e velocidade, possui os seguintes servidores: WEB, FTP, TFTP, POP3, ECHO, DAYTIME, SMTP, FINGER e PORT FORWARDING. Simula portas de trojans conhecidos, como Netbus, Subseven, e ainda possibilita utilizar portas extras. Figura 35. A ferramenta Valhala esta instalada em ambiente Windows 7, cujo IP: Figura 35: Ferramenta Valhala Honeypot. Para configurar o valhala, basta clicar em Configurar, será aberto várias possibilidades de criar um honeypot, Figura 36. A opção escolhida no projeto foi o acesso via telnet, pois com essa ferramenta faz-se o acesso completo de um sistema operacional emulado. Figura

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas ATIVIDADE 1 MÁQUINAS VIRTUAIS Existem hoje diversas tecnologias e produtos para virtualização de computadores e ambientes de execução, o que pode gerar uma certa confusão de conceitos. Apesar disso, cada

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Virtualização - VMWare e Xen

Virtualização - VMWare e Xen Virtualização - VMWare e Xen A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Criando um PC virtual

Criando um PC virtual Criando um PC virtual Microsoft Virtual PC Introdução Se você não sabe o que é virtualização de PCs, ou nem tem idéia dos inúmeros benefícios trazidos por essa técnica, recomendo ler esta introdução feita

Leia mais

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com VIRTUALIZAÇÃO Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com Virtualização o que é? É uma forma de esconder as características físicas de uma plataforma computacional dos usuários, emulando

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Xen Cloud Platform Xen descomplicado

Xen Cloud Platform Xen descomplicado Xen Cloud Platform Xen descomplicado CAPA A Xen Cloud Platform facilita muito a criação e o gerenciamento de máquinas virtuais sobre o hypervisor Xen. por Boris Quiroz e Stephen Spector A revolução da

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Máquinas Virtuais Agenda Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Histórico Mainframe É um computador de grande porte, dedicado

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil.

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil. Virtualização Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática em Porto Alegre,

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais