Utilizando ferramentas de monitoramento e análise. de Tráfego

Tamanho: px
Começar a partir da página:

Download "Utilizando ferramentas de monitoramento e análise. de Tráfego"

Transcrição

1 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE Detecção de Ataques de Negação de Serviço Utilizando Ferramentas de Monitoramento e Análise de Tráfego Diego Véras de Queiroz, Janio Carlos Mesquita Vieira e Iguatemi E. Fonseca Universidade Federal da Paraíba - UFPB, João Pessoa, Brasil Resumo Esse artigo tem como objetivo realizar uma análise de como é possível identificar ataques de negação de serviço utilizando ferramentas que monitoram o estado das conexões dos enlaces, baseando-se no comportamento anormal do tráfego. Foi utilizado um cenário de teste, que consiste em máquinas clientes com tráfego legítimo que requisitam acesso a um recurso no servidor Web e máquinas que realizam ataques a esse servidor. No meio de comunicação entre clientes e servidor encontramse dois roteadores que ligam a rede interna e externa, respectivamente. Utilizando ferramentas de monitoramento e análise de tráfego, como zabbix, tcpdump e iptraf, foi desenvolvida uma estratégia que, quando configurados os agentes zabbix no servidor Web e roteadores, possibilitam a identificação do momento exato da ocorrência do ataque de negação de serviço. Para isso, foi identificado um padrão inicial do tráfego e demanda de processamento, e em seguida a alteração desse padrão e dos arquivos de log do servidor Web durante o ataque DDoS. Os testes experimentais sugeriram que é possível detectar ataques DDoS do tipo hping e LOIC a partir do momento em que é gerado um alerta pelo zabbix, passando pela análise do tráfego com tcpdump e iptraf e das alterações do arquivo de log. Palavras-chave Ataques de negação de serviço, análise de tráfego em redes IP, segurança em redes de computadores, técnicas de identificação e bloqueio de ataques de negação de serviço. I. INTRODUÇÃO Ataques de Negação de Serviço (DoS - Denial of Service), diferentemente da maioria dos ataques na Internet, não visam adquirir informações confidenciais, alterar essas informações ou disseminar softwares maliciosos pela rede. Seu foco é tornar indisponíveis a usuários legítimos os serviços voltados para as redes computacionais. Desde a popularização do acesso da Internet fora dos círculos acadêmicos e militares, diversos ataques de característica técnica se tornaram de conhecimento público, utilizando falhas em sistemas operacionais, softwares de servidor, aplicações ou limitações físicas para indisponibilizar sistemas e/ou serviços. Embora uma série de ataques de diversos tipos possa ser utilizada, esse trabalho é focado na negação de serviço baseada na inundação de pacotes, mais conhecida por seu termo em inglês: flooding, também caracterizada por ataque em nível de infraestrutura [1], diferenciada de ataques em nível de bug de aplicação. Artigo recebido em 20 de dezembro de Artigo aceito em 24 de junho de Essa técnica consiste no envio de uma grande quantidade de pacotes IP, normalmente baseados em TCP, UDP ou ICMP, e mais recentemente, no HTTP. Além de ocupar os recursos do alvo, incluindo processamento, memória, limite de conexões ou conversações disponíveis, esses ataques normalmente ocupam uma grande quantidade de banda passante para a rede na qual se localiza o destino, muitas vezes ocupando toda a banda e inviabilizando toda a comunicação daquela rede e prejudicando, inclusive, o núcleo da rede (backbone) do qual o host faz parte [2]. Diante do aumento do poder computacional dos servidores, é cada vez mais difícil negar serviço de uma máquina de destino apenas com uma máquina atacante. Para aumentar a efetividade do ataque, várias delas podem ser utilizadas em conjunto com foco no alvo em comum. A essa técnica dá-se o nome de DDoS (Distributed Denial of Service), ou Negação de Serviço Distribuída. A existência das chamadas botnets [3], [4] (redes de computadores zumbis, isto é, servidores e/ou estações de trabalho infectados e controlados remotamente por um mestre, propositalmente ou sem autorização de seus proprietários) facilita a execução de ataques simultâneos de centenas ou milhares de origens, o que dificulta a sua identificação e o bloqueio. Ainda como tentativa de dificultar a identificação dos ataques, a inclusão do fator de mascaramento de origem, chamado de IP Spoofing [5], foi, por muito tempo, motivo de preocupação para administradores de rede. Com as técnicas de validação de identidade feitas, como é o caso da Filtragem por Caminho Inverso (Reverse Path Filtering), esses ataques perderam força e, atualmente, os ataques direto aos protocolos de aplicação têm estado em evidência [6]. Ataques de negação de serviços distribuída têm se tornado muito comuns, muitas vezes por motivações políticas [7]. De acordo com o jornal New York Times [8], um grupo antispam chamado Spamhaus, que é utilizado por provedores de para estabelecer o que é ou não spam, inseriu uma empresa holandesa chamada Cyberbunker na sua lista negra. O grupo acusou o Cyberbunker de hospedar materiais usados por spammers e de estar ligado a grupos criminosos do leste europeu. O Cyberbunker é uma empresa (DataCenter) que oferece hospedagem para sites de todo tipo. Em retaliação, no mês de março de 2013 foram realizados ataques de negação de serviço aos servidores do Spamhaus, que imediatamente entrou em comunicação com a empresa de segurança na Web,

2 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE CloudFlare, informando do ataque em que foram registrados, no dia 22 de março, 120 Gbit/s de tráfego. Sem sucesso, os atacantes direcionaram seu foco para os provedores de quem o CloudFlare compra banda, que são de hierarquia do nível (Tier) 2. Os provedores de nível 2 então compram banda do nível 1 para garantir que possam conectar cada ponto da internet. No nível 1 estão provedores que possuem cobertura mundial e são quem garante que todas as redes na Internet estejam conectadas. Os ataques DDoS foram direcionados às redes do nível 2 e refletiram no nível 1. Foram registrados aproximadamente 300 Gbit/s de tráfego. Como efeito desse ataque, foi sentida lentidão em alguns sites da Europa, mas há registros de terem atingido o mundo inteiro, embora não fosse o suficiente para negar totalmente o acesso aos servidores da Spamhaus. Esse trabalho tem como foco a detecção em ambientes que não dispõem de recursos específicos de segurança préconfigurados, nem equipamentos próprios para essa finalidade, mas de ferramentas que, quando não já vêm instaladas por padrão na distribuição Linux, são geralmente adicionadas após sua instalação: o analisador de pacotes tcpdump, o analisador de tráfego iptraf e o utilitário zabbix, ferramenta de monitoramento. A utilização desses programas em si também não é a finalidade do artigo, mas sim a compreensão dos padrões de funcionamento que esses demonstram durante a execução de um ataque. Para o melhor do nosso conhecimento, essa é a primeira vez que esse conjunto de métricas é utilizado para identificar esses tipos de ataques DDoS. Há diversos trabalhos relacionados com a detecção de ataques de negação de serviço distribuída [2], [3], [9], [10], [22], [31]. Nesse trabalho, a Seção II possui caracterizados os tipos de ataques de negação de serviço, assim como é citado e descrito o funcionamento das duas ferramentas de ataques utilizadas. A Seção III expõe o cenário utilizado para o experimento e seus resultados. A Seção IV contém uma discussão dos resultados e demonstra como é possível fazer a detecção do ataque. A Seção V traz a conclusão e as sugestões de contribuição para trabalhos futuros. II. CLASSIFICAÇÃO E FERRAMENTAS DOS ATAQUES DDOS Existem várias classificações para ataques DDoS [7], [13], [14], [18]. Uma delas segue pela diferenciação entre as camadas nas quais trabalham os ataques [11]. Na camada de aplicação tem sido muito utilizado o ataque do tipo HTTP Flood [28], além do HTTPS Flood e FTP Flood. Passando para a camada de rede e transporte encontram-se os ataques UDP Flood, ICMP Flood, TCP Flood e TCP SYN Flood, que têm sido bastante exploradas na literatura [23], [24], [25], [26], [27]. O ataques citados acima servem de base para outros tipos de ataque. Outro muito utilizado é o chamado DRDoS (Distributed Reflected Denial of Service) [1] ou Negação de Serviço Distribuída Refletida, o qual se utiliza de vitimas secundárias que refletem o ataque ao destino. Nela, o atacante esconde seu próprio endereço IP e utiliza o endereço IP do sistema alvo no cabeçalho do pacote IP. Quando as vítimas secundárias recebem os pacotes, encaminham suas respostas ao sistema alvo e acabam por esgotar seus recursos. Na camada de aplicação há um tipo de ataque que tem como característica uma ação indireta que explora os mecanismos de comunicação de um servidor proxy para comprometer a disponibilidade das vítimas [12]. O ataque chamado WPDDoS (Web proxy-based DDoS), citado inicialmente em [21], pode ser utilizado em qualquer servidor proxy público da Internet e executar passivamente o ataque. Uma vantagem dele é que ambos os tráfegos legítimos e de ataque são repassados para o servidor da vítima utilizando a rede hierárquica de proxys na Internet em vez de seus IPs reais. Nesse ataque, baseado no protocolo HTTP, um único atacante pode simultaneamente executar requisições maliciosas a uma gama de servidores proxy sem necessariamente invadi-los, o que pode tornar sua detecção mais difícil. Esse ataque está ilustrado na Fig. 1. Figura 1: Ataque utilizando servidor proxy. Adaptada de [12]. No experimento realizado nesse trabalho fez-se uso do ataque TCP SYN Flood e do HTTP Flood. No primeiro, o atacante se utiliza de uma característica do protocolo TCP em que se estabelece o three-way handshake, em que a origem envia um pacote SYN ao destino, requisitando abertura de conexão. O destino então, após receber o pedido, envia à origem um pacote SYN/ACK de confirmação de recebimento, e essa, por sua vez, retorna ao destino um pacote de confirmação ACK, estabelecendo assim a conexão. O atacante, ao enviar requisições com pacotes SYN ao destino, o faz de maneira que impossibilite, ao longo do tempo, a vítima de responder a todas as requisições, dada a rapidez em que elas são enviadas e em grande quantidade. O problema é que recursos são alocados para responder às requisições que nunca serão finalizadas, então o destino começa a descartar os pacotes, o que inclui aqueles enviados por máquinas legitimas, negando assim o serviço a todos. No segundo, o atacante utiliza os métodos GET ou POST de uma conexão HTTP válida para esgotar os recursos do serviço Web disponibilizado pelo servidor. Nos testes realizados, ao visualizar o tráfego através da ferramenta tcpdump, é mais difícil identificar o ataque HTTP Flood quando comparado ao TCP SYN Flood, pois a intensidade com que são enviados pacotes SYN no último ataque é claramente perceptível. No HTTP Flood o tráfego se assemelha a um tráfego normal com requisições de acesso a uma página Web. Esse tipo de ataque é mais perceptível ao visualizar o arquivo de log do apache. Existem várias ferramentas que realizam ataques TCP SYN Flood e do HTTP Flood. A ferramenta hping é um gerador e analisador de pacotes IP, TCP, UDP e ICMP, útil para testes de tráfego em redes e firewalls, e ainda pode ser utilizada para ataques de negação de serviço. Com ela é possível gerar

3 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE Figura 2: Janela de execução da ferramenta LOIC, que tem função de realizar ataque de negação de serviço. fluxo intenso de pacotes para um destino e, dependendo da intensidade desse fluxo (com várias máquinas, em uma botnet, por exemplo), inundar a rede de pacotes e indisponibilizar, temporariamente, o acesso a recursos de um servidor. Também é possível gerar com essa ferramenta pacotes com IPs de origens diferentes e simular um ataque de IP Spoofing. Como essa ferramenta não é utilizada propriamente para ataques, mas para testes de disponibilidade, ao criar um fluxo intenso para um destino, o mesmo é facilmente identificável pelo firewall da rede de destino, pois esse ataque possui uma assinatura específica. Mesmo que se utilize o ataque de IP Spoofing, máquinas baseadas no Linux possuem comando no seu kernel que impedem que o mesmo possa ser realizado [32]. Outra ferramenta, conhecida no mundo hacker, é a chamada LOIC (Low Orbit Ion Cannon) [28], [29], [30], utilizada e recomendada pelo grupo Anonymous para uso em botnets nos ataques de negação distribuídos. Ela gera grande volume de tráfego UDP, TCP e HTTP e oferece dois modos de operação: no primeiro modo, e usuário insere a localização da vítima (IP ou URL) e realiza o ataque. No segundo modo, chamado de HIVEMIND, o usuário conecta o LOIC a um servidor IRC (Internet Relay Chat) onde usuários podem escolher alvos que usuários conectados a esse servidor irão automaticamente atacar. A ferramenta está ilustrada na Fig. 2. No LOIC é necessário configurar a velocidade do ataque entre faster (mais rápida) e slower (mais lenta). Na mais lenta são feitos aproximadamente dois pedidos por segundo para cada thread definido na interface gráfica. Na mais rápida são feitos aproximadamente oito pedidos por segundo por cada thread. Há um limite na quantidade de threads estabelecidos para o ataque, pois também depende dos recursos da própria máquina atacante. Se ultrapassado esse limite, o LOIC pode gerar uma exceção e ser fechado inesperadamente. Por padrão, a quantidade de threads é definida para dez. A requisição HTTP que o LOIC faz ao servidor Web vítima tem seu conteúdo ilustrado na Fig. 3. Figura 3: Cabeçalho do pedido ao servidor Web. Foi desenvolvida uma ferramenta superior baseada no LOIC chamada HOIC (High Orbit Ion Cannon). A diferença entre o LOIC e o HOIC é que a última é uma ferramenta utilizada somente para ataques de negação HTTP Flood, ilustrada na Fig. 4. Com relação à detecção de ataques dessa natureza, existem alguns estudos a respeito que utilizam métodos por análise de padrões [33], [34]. Um desses estudos faz uso de métodos que podem ser trabalhados em conjunto com o chamado Modelo Oculto de Semi-Markov (Hidden Semi-Markov Model - HSMM) [6],[15], modelo que é uma extensão do popular Modelo de Markov. Esse último é um sistema de transições de estados em que a probabilidade de estar em um estado futuro só depende do estado atual [19]. Se o espaço de estados pode ser enumerável, então o modelo é chamado de Cadeia de Markov. Entretanto, se há estados que não são totalmente conhecidos, o modelo é conhecido como Modelo Oculto de Markov (Hidden Markov Model - HMM). Já para o HSMM, considerado como um HMM de duração explícito em que cada estado possui uma duração variável. Ao acessar um site, o usuário normalmente passa por dois estados [31]. No pedido de acesso à página ele se encontra no primeiro estado, identificado pela variável E 1. Após obter a página, o navegador a analisa e realiza pedidos em sequência (inline) dos arquivos da página. Esse é o segundo estado, identificado pela variável E 2. O primeiro estado é iniciado pelo usuário e o segundo é realizado automaticamente pelo

4 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE Figura 4: Janela de execução da ferramenta HOIC. Fonte: [17] navegador. O conjunto dos dois estados é caracterizado como E = {E 1,E 2 }. Quando o usuário envia várias requisições do mesmo tipo, diz-se que o estado não se modifica; a partir do momento em que o usuário requisita diferentes tipos de informações, o estado modifica-se. A probabilidade inicial de o usuário estar no estado a e a probabilidade de transição do estado a para o b são definidos, respectivamente, como x a = P(r 1 = E a ),E a E y ab = P(r t+1 = E b r 1 = E a ),E a,e b E em que r t é o estado no tempo t. Um usuário pode requisitar o mesmo tipo de pedido por várias vezes consecutivamente, o que significa que ele se encontra no mesmo estado por tempo indeterminado. Para pedidos inline, o estado pode durar por vários eventos, mas pode ser estabelecida uma duração máxima para isso. É possível utilizar um algoritmo que verifique o padrão de requisições ao servidor do primeiro e segundo estados e valide as mesmas com o modelo HSMM. Após obter os parâmetros do HSMM, pode-se utilizá-lo para verificar se a sequência de pedidos de um usuário especifico é similar à maioria dos usuários, calculando suas probabilidades. Dependendo da análise, podese dizer que o servidor está ou não sendo vítima de um ataque de negação de serviço. Como alternativa para detecção de ataques, existe um módulo do servidor apache chamado ModSecurity [35] que trabalha como firewall de aplicação e que possibilita o bloqueio de ataques como o Cross-Site Scripting (XSS), SQL Injection, Command Injection, ASP e PHP Injection, Trojans e Backdoors Detection, além de ataques de HTTP Flood [17], dependendo do modo como é configurado. Nesse trabalho não será realizada detecção de ataques através do modelo citado nem utilizando o ModSecurity, mas apenas com as ferramentas listadas para tal. III. ESTUDO DE CASO A proposta desse trabalho é comparar padrões de tráfego em situação normal e sob ataque utilizando ferramentas de código aberto, a fim de desenvolver a capacidade de identificar a partir de uma análise de uma ou mais métricas o momento em que a rede está sofrendo alguma tentativa de negação de serviço. Para realização do experimento foi criado um ambiente de testes, ilustrado na Fig. 5, cujo cenário possui as seguintes características: Dois gateways/roteadores interligando três redes: uma rede para os servidores, uma para os clientes e uma rede intermediária (Internet) que interligasse os dois roteadores; Um segmento de servidores contendo duas máquinas: servidor (web) apache e servidor zabbix (geração de gráficos analíticos\ ); Um segmento de clientes contendo seis máquinas: quatro com função de clientes legítimos (usuários identificados com a nomenclatura ClienteX), as quais têm a finalidade de gerar o tráfego normal, e duas destinadas a realizar os ataques (usuários identificados com a nomenclatura AtacanteX). Uma vez feito o levantamento de requisitos e um esboço da disposição lógica da rede, cujo cenário lógico está demonstrado na Figura 5, a implantação foi feita com máquinas virtualizadas pelo utilitário Virtual Box. Todas, exceto os atacantes, foram instaladas utilizando a distribuição Debian versão 7 (wheezy). Os papéis de rede dos servidores (roteador, servidor web e servidor de monitoramento - zabbix), rede dos clientes legítimos (roteador e clientes) e os dois hospedeiros atacantes foram divididos em quatro ambientes em máquinas separadas, interligadas por um switch de modelo 3Com SI com portas Gigabit Ethernet (nas quais ficaram as redes dos servidores e clientes) e Fast-Ethernet (em que ficaram os atacantes). Para os atacantes foi instalada a distribuição Kali

5 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE Figura 5: Cenário de Testes. Linux, específica para testes e auditoria de segurança. A. Medição de Tráfego Normal Para simulação de tráfego normal, quatro hosts virtualizados faziam requisições, através do utilitário wget, de uma página previamente disponibilizada no servidor Web, com acionamento não linear, visando obter um grau de similitude com os padrões de tráfego normais. Cada cliente tinha um limitador lógico de 128 KByte/s (aproximadamente 1 Mbit/s). Como pode ser visto na Fig. 6, o tráfego de entrada para o servidor Web detectado pela ferramenta iptraf, constituído basicamente por requisições TCP, foi de aproximadamente 50 Kbit/s e de cerca de 100 pacotes por segundo. Já na interface de saída do servidor para os clientes foi registrado um tráfego de 4 Mbit/s (quatro clientes gerando em torno de 1 Mbit/s) com 350 pacotes por segundo. Figura 7: Tráfego normal de saída (aprox. 5 Mbit/s de tráfego) maior que de entrada (aprox. 65 Kbit/s) no Servidor Web com quatro clientes em 20 minutos. usados na transferência propriamente dita dos dados. Além disso, é possível notar que as portas dos clientes se modificam com pouca frequência, uma vez que várias requisições podem ser feitas pela mesma conexão graças ao recurso de conexão persistente presente na versão 1.1 do protocolo HTTP. Figura 8: Tráfego normal com diferentes clientes. Figura 6: IPTraf do servidor Web. A ferramenta zabbix confirma esses números em gráficos como na Fig. 7, com a vantagem de mostrar o progresso dos valores obtidos ao longo do tempo. Outra métrica interessante fornecida pelo zabbix é a carga dos núcleos do processador, a qual permaneceu em patamares considerados normais para um servidor com poucas requisições. Outra ferramenta importante na análise do tráfego foi o tcpdump. Observando o tráfego normal, ilustrado na Fig. 8, verificou-se uma predominância de pacotes TCP do tipo ACK, B. Medição de Tráfego de Ataque A partir do momento em que o ataque foi gerado, inicialmente com a ferramenta hping na sua versão 3 (hping3) e com os parâmetros flood (envia pacotes o mais rápido possível sem se preocupar em mostrar as respostas de entrada) e -S (Envia pacotes com flag SYN ativada), caracterizando o ataque TCP SYN Flood, os gráficos tomaram um rumo inverso ao tráfego normal. É possível ver na Fig. 9 que o tráfego de entrada no servidor Web, a partir do tempo 16:37, aumentou, e aproximadamente às 16:40 superou o tráfego de saída, sugerindo que havia muitos pedidos mas poucos estavam sendo atendidos. O que se pode notar é que, nesse cenário, as requisições dos clientes se tornaram lentas o suficiente para que o servidor demorasse a respondê-las, dedicando seus recursos à negativa das requisições de ataque TCP SYN Flood. Em outros testes realizados no mesmo ambiente, a taxa de saída não caiu durante o ataque como no experimento realizado na Fig. 9, mas ainda assim a taxa de entrada superou a de saída. Com relação à carga do processador durante o ataque notou-se um aumento de 0,30 em média para próximo dos 6,0. É possível que, durante alguns segundos, o tráfego se torne anormal, mas pode se tratar de tráfego legítimo dos robôs de

6 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE rastreamento da web (também chamados de indexadores \ ). Durante o rastreamento desses robôs, carga do processador do servidor não sofreu significativas alterações. Já para o ataque HTTP Flood utilizando o LOIC foi possível identificá-lo pois a carga do processador saltou de 0,30 aproximadamente para 34,43, como está ilustrado na Fig. 12. Visualizando seu tráfego com tcpdump é possível perceber a grande quantidade de pacotes com flag PUSH para a porta 80, ilustrado na Fig. 13. Essa flag não é muito utilizada em uma comunicação normal entre cliente e servidor para acesso a uma página Web. Um exemplo de sua utilização [20] é quando um programa aplicativo remetente precisa receber resposta rápida do destinatário por ter executado algum comando antes que outros dados sejam enviados. Então ele envia ao destinatário uma operação push e espera uma resposta rápida do destino. Figura 9: Tráfego de ataque utilizando hping. Número de pacotes de entrada (linha em ascensão) maior que a saída/processada (linha em declínio\ ). Além dos gráficos mostrarem um padrão anormal para o tráfego, ao analisar o tráfego do servidor Web com tcpdump na Fig. 10, percebe-se que o atacante envia várias requisições em curto espaço de tempo ao servidor Web com flag do tipo SYN e recebe pacotes com flag do tipo RESET, comportamento considerado anormal para os padrões. Essa última flag indica a intenção da origem de abortar imediatamente a conexão existente. Figura 12: Carga do processador e instâncias do apache durante HTTP Flood. Figura 10: Análise do tráfego de ataque TCP SYN Flood. Após o primeiro experimento com ataque TCP SYN Flood, um novo experimento foi realizado, ainda utilizando a ferramenta hping, mas incluindo os parâmetros -S e rand-source, que caracteriza ataque com IP Spoofing. É possível visualizar alterações na captura do tráfego onde surgem vários IPs requisitando recursos do servidor Web. O ataque possui comportamento parecido com o anterior, diferenciando apenas nos IPs de origem, como ilustrado na Fig. 11. No cenário em questão foi possível bloquear esse tipo de ataque ativando no kernel do Linux a proteção contra IP Spoofing atribuindo o valor 1 ao arquivo rp filter localizado em /proc/sys/net/ipv4/conf/all. Figura 11: Ataque de IP Spoofing. Figura 13: Flag PUSH sendo gerada pelo atacante. C. Discussão Os ataques gerados pela ferramenta hping3 geraram um grande número de pacotes por segundo (chegaram a cerca de 80 mil) e de consumo de banda (em torno de 40 Mbit/s), por cada atacante. A carga de processamento do Servidor Web (Apache) variou de 2 a 4, dependendo do momento do ataque. Apesar do servidor Apache estar configurado para suportar até 256 clientes, o ataque TCP SYN Flood com hping3 direcionado à porta 80 fez o servidor utilizar apenas 8 instâncias. Um só atacante, usando a ferramenta em modo faster ou flood, conseguiu fazer o servidor negar serviço, tanto pela interface principal (que recebeu o ataque) quanto por uma interface alternativa que estava com tráfego praticamente exclusivo a essa tentativa. Esses dois modos tiveram desempenhos parecidos no experimento, com uma leve superioridade (pouco acima de 10%) nos requisitos de pacotes por segundo e consumo de banda para o modo faster. A ferramenta LOIC gerou um tráfego modesto quando comparado ao hping3. Foi possível perceber que ele gera um tráfego menor mas exige mais recursos do processador

7 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE do atacante e da vítima para gerar e processar no destino esse tráfego do que com hping3. A quantidade de threads para serem abertos vai depender do limite que a máquina atacante suporte. Mesmo abrindo 120 threads, o tráfego não superou os 400 Kbit/s nem os pacotes por segundo chegaram a 700 (por atacante). Durante o ataque, o servidor atingiu o limite de 256 instâncias e a carga de processamento chegou a superar o valor de 40. Para negar acesso dos clientes ao recurso disponibilizado no servidor Web seria necessário mais de dois atacantes realizando a mesma função. A ferramenta LOIC não suportou trabalhar com mais threads (quando configurado valores de 130 ou superiores, nos dois atacantes, o programa gerou algumas exceções e encerrou sua execução). Os volumes de tráfego gerados pelo LOIC pouco diferiram das taxas de clientes legítimos, sendo inviável a identificação do ataque por meio do analisador iptraf. Quando em modo HTTP, esse ataque estabelece a conexão TCP (negociando normalmente o three-way-handshake), fazendo as requisições e finalizando a sessão. Dessa forma, o fluxo de pacotes capturado no tcpdump também pareceu similar a um fluxo normal. O ataque pôde ser identificado pela carga de processamento, que passou de valores em torno de 0,10 para mais de 40. O número de instâncias do processo do Apache também subiu, sendo outro indicativo importante. A anatomia do ataque, dependendo da quantidade de origens, define se a negação de serviço será ou não concretizada. Outro fator interessante é que o LOIC não causou impacto significativo no processamento do roteador, contrastando com o grande impacto causado pelo hping. Figura 14: Arquivo de log do Apache durante ataque HTTP Flood. Um ponto crucial para a identificação das origens do ataque LOIC e a identificação do respectivo emissor foi a análise e identificação de padrão nos pacotes gerados por essa ferramenta. Para tal, dois métodos foram utitlizados: analisar o conteúdo dos pacotes (em nível de aplicação do modelo TCP/IP) e os registros de eventos (logs) do serviço HTTP. Nota-se que, independente da URL, os pacotes sempre surgem com a mesma requisição ( GET / HTTP/ Mozilla/5.0), conforme ilustrado na Fig. 14. Mesmo alterando para diferentes URLs como alvo, o cabeçalho da requisição não se modificou. Comparando com o padrão de logs nas transações legítimas como na Fig. 15, percebe-se nitidamente a diferença. Uma busca pela sequência supracitada nos logs resultou apenas em pacotes oriundos do atacante, o que fornece subsídios para bloqueios no próprio servidor ou em um firewall entre esse e o atacante (solução preferencial). Do ponto de vista de efetividade, o ataque com hping3 con- Figura 15: Arquivo de log do Apache durante tráfego normal. seguiu melhores resultados no sentido de fazer o servidor negar serviço e, principalmente, de inundar a rede de destino como um todo. Quando se trata de comprometer o processamento, o LOIC foi mais efetivo. Quanto à detecção dos ataques, ponto-chave desse trabalho, o hping foi detectado facilmente pela alteração nos índices de tráfego (número de pacotes e quantidade de banda passante), tanto no tcpdump quanto no zabbix. Uma análise no tcpdump também mostrou a repetição anômala e sequencial de pacotes TCP SYN, no caso do ataque de SYN Flood, ou TCP RST (padrão do hping para ataques TCP). O ataque utilizando a técnica de mascaramento de origem (IP Spoofing) foi efetiva quanto à não identificação da origem. Esse ataque pode ser bloqueado com o uso do recurso de rp filter, uma vez que o atacante que disfarça o endereço de origem não recebe os pacotes de resposta do servidor e não tem como respondê-los. Ainda assim, o ataque causa grandes transtornos. Nesse caso, a identificação de um padrão (porta de origem ou destino e/ou endereço de origem ou destino) pode fornecer informações para um bloqueio, normalmente através da criação de uma ou mais rotas nulas, descartando tanto pacotes maliciosos quanto legítimos, mas dando à rede atacada algum nível de conectividade. Ainda sobre detecção, o ataque LOIC não foi facilmente identificado pelo iptraf e nem inicialmente pelo tcpdump apenas analisando os sockets (relação de endereço e porta) envolvidos. Apenas o aumento da carga de processamento e do número de instâncias do Servidor Web foram indicativos de ataque. Entretanto, uma análise mais meticulosa nos logs, assim como no conteúdo dos pacotes, permitiu o isolamento do padrão de ataque por repetição de uma mesma sequência de caracteres, o que permite identificar e bloquear os atacantes. Porém, como atualmente existem botnets com milhares de computadores zumbis (especula-se que possa haver botnets com milhões de participantes), o bloqueio individual pode não ser uma alternativa viável. Nesse caso, o bloqueio geral e a liberação de algumas origens pode manter um nível aceitável de conectividade para localidades mais importantes como endereços de outras filiais, de parceiros ou para o mesmo estado ou país, desde que se tenha uma precisa lista de exceções. IV. CONCLUSÃO De acordo com o experimento realizado, foi possível constatar que a ferramenta LOIC, quando utilizada em conjunto com outras máquinas, incluindo uma botnet, é mais efetiva no sentido de travar a execução da máquina de destino. O LOIC é uma ferramenta desenvolvida exatamente para negar o serviço de uma máquina. O hping3 pode também ser utilizado em uma botnet, mas não existe na aplicação configuração específica para esse fim. O que se pode perceber é que, em ambos os ataques, é possível identificá-los com as ferramentas disponíveis antes

8 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NÚMERO 1, JULHO DE que esgote todos os recursos da máquina de destino, pois utilizam padrões específicos e geram tráfego fora do normal. Seria necessário, antes de tudo, estudar como se dá o tráfego normal e assim configurar a ferramenta zabbix para gerar os alertas. Como sugestões para trabalhos futuros, podem ser estudadas mais profundamente a ferramenta HOIC e os mecanismos de defesa ModSecurity e de algum sistema de detecção e/ou prevenção de intrusão (IDS/IPS), como o sistema Snort. Também podem ser avaliados os métodos de alertas dessas ferramentas e até mesmo as do próprio Zabbix, que possibilitam que um eventual ataque seja detectado e os administradores do sistema avisados antes que os próprios usuários prejudicados comecem a reportar a falha no serviço. AGRADECIMENTOS Esse trabalho teve o apoio do Núcleo de Tecnologia da Informação (NTI) da Gerência de Redes da UFPB, da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) e do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPQ). REFERÊNCIAS [1] Hakem Beitollahi, Geert Deconinck, Analyzing well-known countermeasures against distributed denial of service attacks, Computer Communications, Volume 35, Issue 11, 15 June 2012, Pages , ISSN [2] Chen, Yonghong, Ma, Xinlei, Wu, Xinya, DDoS Detection Algorithm Based on Preprocessing Network Traffic Predicted Method and Chaos Theory, Communications Letters, IEEE, vol.17, no.5, pp.1052,1054, May [3] J. Liu, Y. Xiao, K. Ghaboosi, H. Deng, and J. Zhang, Botnet: Classification, Attacks, Detection, Tracing and Preventive Measures, EURASIP J. Wireless Communications and Networking, vol. 2009, Article ID , 11 pages, [4] Al-Duwairi, B, Al-Qudah, Z, Govindarasu, M 2013, A Novel Scheme for Mitigating Botnet-Based DDoS Attacks, Journal Of Networks, 8, 2, pp , Computers and Applied Sciences Complete, EBSCOhost, viewed 11 December [5] V.Shyamaladevi, Dr. R.S.D. WahidaBanu, Detection of Spoofing Attacks Using Intrusive Filters For DDoS, IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.10, October [6] Yi Xie, Shun-zheng Yu, Monitoring the Application-Layer DDoS Attacks for Popular Websites, Networking, IEEE/ACM Transactions on, vol.17, no.1, pp.15,25, Feb [7] Zargar, S.T., Joshi, J., Tipper, D., A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks, Communications Surveys and Tutorials, IEEE, vol.15, no.4, pp.2046,2069, Fourth Quarter, [8] The New York Times, How the Cyberattack on Spamhaus Unfolded, [online], (acessado em 20 de novembro de 2013). [9] Sang Min Lee, Dong Seong Kim, Je Hak Lee, Jong Sou Park, Detection of DDoS attacks using optimized traffic matrix, Computers and Mathematics with Applications, Volume 63, Issue 2, January 2012, Pages , ISSN [10] Francois, J., Aib, I., Boutaba, R., FireCol: A Collaborative Protection Network for the Detection of Flooding DDoS Attacks, Networking, IEEE/ACM Transactions on, vol.20, no.6, pp.1828,1841, Dec [11] Almeida, Leandro Cavalcanti, Ferramenta Computacional para Identificação e Bloqueio de Ataques de Negação de Serviço em Aplicações Web, Dissertação, Centro de Informática, UFPB, [12] Y. Xie, S. Tang, and X. Huang, Detecting latent attack behavior from aggregated Web traffic, Computer Communications, no. 5, pp , [13] J. Mirkovic, P. Reiher, A taxonomy of DDoS attack and DDoS defense mechanisms, ACM SIGCOMM Computer Communications Review, vol. 34, no. 2, pp , April [14] Christos Douligeris, Aikaterini Mitrokotsa, DDoS attacks and defense mechanisms: classification and state-of-the-art, Computer Networks, Volume 44, Issue 5, 5 April 2004, Pages , ISSN [15] Yu, Shun-Zheng. Hidden semi-markov models. Elsevier. Artificial Intelligence, Vol.174(2), pp , February, [16] Yu, S., Tian, Y., Guo, S., Wu, D., Can We Beat DDoS Attacks in Clouds?, Parallel and Distributed Systems, IEEE Transactions on, vol.pp, no.99, pp.1,1, 0. [17] Barnett, Ryan C., Web Application Defender s Cookbook Battling Hackers and Protecting Users, Wiley Publishing, Inc., pp. 20,21, [18] Manish Saxena, Jameel Hashmi, Dr. D.B.Singh, Classification of DDoS Attacks and their Defence Techniques using Intrusion Prevention System, IJCSCN Volume 2, Issue 5, October-November [19] Dimuro, G.P, Reiser, R. H. S, Costa, A. C. R, Sousa, P. L. R., Modelos de Markov e Aplicações. VI Oficina de Inteligência Artificial, Pelotas. Anais da VI OIA. Pelotas: Educat, p [20] Forouzan, Behrouz A. Protocolo TCP/IP. 3 a edição, pp. 288,289, Ed. Bookman, [21] Z.L. Chen Zhonghua, W. Xiaoming, Research on detection methods of CC attack, Telecommunication Science (2009) [22] Hamza Rahmani, Nabil Sahli, Farouk Kamoun, DDoS flooding attack detection scheme based on F-divergence, Computer Communications, Volume 35, Issue 11, 15 June 2012, Pages , ISSN [23] S.Gavaskar, R.Surendiran, Dr. E.Ramaraj, Three Counter Defense Mechanism for TCP SYN Flooding Attacks, International Journal of Computer Applications ( ), Volume 6 No.6, September [24] Sirisha Surisetty, Sanjeev Kumar, McAfee Security Center Evaluation under DDoS Attack Traffic, Journal of Information Security, 2011, 2, [25] Laxmi Bala, A K Vatsa, Quality based Bottom-up-Detection and Prevention Techniques for DDOS in MANET. International Journal of Computer Applications 55(2):12-19, October [26] Hang, B., Hu, R., Shi, W, An enhanced SYN cookie defense method for TCP DDoS attack, Journal of Networks, 2011, Vol.6(8), pp [27] Safa, Haida, Chouman, Mohamad, Artail, Hassan, Karam, Marcel, A collaborative defense mechanism against SYN flooding attacks in IP networks, Journal of Network and Computer Applications, 2008, Vol.31(4), pp [28] Steve Mansfield-Devine, DDoS: threats and mitigation, Network Security, Volume 2011, Issue 12, December 2011, Pages 5-12, ISSN [29] Steve Mansfield-Devine, Anonymous: serious threat or mere annoyance?, Network Security, Volume 2011, Issue 1, January 2011, Pages 4-10, ISSN [30] Molly Sauter, LOIC Will Tear Us Apart : The Impact of Tool Design and Media Portrayals in the Success of Activist DDOS Attacks, American Behavioral Scientist, : 983 published online 15 March [31] Lu, Wei-Zhou, Yu, Shun-Zheng, An HTTP Flooding Detection Method Based on Browser Behavior, International Conference on Computational Intelligence and Security (Vol. 2), pp , 3-6 Nov [32] Janowski, Davis D., Oliver Kaven. Small-business security: for cashstrapped, IT-barren companies, all-in-one security appliances offer affordable protection. Here s how to make one work for your network, PC Magazine 2 Mar. 2004: [33] Thapngam, Theerasak and Yu, Shui and Zhou, Wanlei and Makki, S.Kami, Distributed Denial of Service (DDoS) detection by traffic pattern analysis, Peer-to-Peer Networking and Applications, ISSN , 2012, pp [34] Kuochen Wang, Chun-Ying Huang, Shang-Jyh Lin, Ying-Dar Lin, A fuzzy pattern-based filtering algorithm for botnet detection, Computer Networks, Volume 55, Issue 15, 27 October 2011, Pages , ISSN [35] TrustWave SpiderLab, (Updated) ModSecurity Advanced Topic of the Week: Mitigating Slow HTTP DoS Attacks, Jul. 13, 2011, [online] (acessado em 11 de dezembro de 2013)

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo Estudos de Casos de Testes de Indisponibilidade Davidson R. Boccardo Ataques de Negação de Serviço Denial of Service (DoS): ataque bem conhecido desde o início dos anos 2000 Efeito: degeneração ou indisponibilidade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Redes de Computadores. TCP Orientação à Conexão. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática

Redes de Computadores. TCP Orientação à Conexão. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Redes de Computadores TCP Orientação à Conexão Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Tópicos Orientação à Conexão Estabelecimento de Conexão Diagrama de Estudo de Caso Wireshark

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SEG. EM SISTEMAS E REDES. Vulnerabilidades

SEG. EM SISTEMAS E REDES. Vulnerabilidades SEG. EM SISTEMAS E REDES Vulnerabilidades Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Introdução 2) Vulnerabilidades em sistemas 3) Vulnerabilidades em redes

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

Efeitos do ataque LOIC.

Efeitos do ataque LOIC. GTS 2012 Efeitos do ataque LOIC. Eduardo Bergmann Roteiro LOIC: Definição, participação e ferramentas Cenário de testes Metodologia Resultados Prevenção Conclusão LOIC: Low Orbit Ion Cannon Desenvolvida

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Fundamentos de Segurança de Redes. Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques

Fundamentos de Segurança de Redes. Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques Fundamentos de Segurança de Redes Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques 1 Aula 2 - Tipos de Ataques 2 Sniffers Fraudes com uso do EMAIL Phishing SPAM Varredura de

Leia mais

Descrição de Ataques XSS em servidores Web

Descrição de Ataques XSS em servidores Web ABSTRACT Descrição de Ataques XSS em servidores Web Leonardo Santos Silva São Paulo, Brasil Com a proliferação de sítios web e a incapacidade dos desenvolvedores em manter um código atualizado contra os

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais