FATEC SÃO JOSÉ DOS CAMPOS CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA

Tamanho: px
Começar a partir da página:

Download "FATEC SÃO JOSÉ DOS CAMPOS CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA"

Transcrição

1 FATEC SÃO JOSÉ DOS CAMPOS CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO SÃO JOSÉ DOS CAMPOS 2010

2 2 CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Profº Rogério Marinke Co-orientador: Profº Murilo Dantas SÃO JOSÉ DOS CAMPOS 2010

3 3 CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Profº Rogério Marinke Co-orientador: Profº Murilo Dantas Artur Farias Azibeiro Gabriel Negreira Barbosa José Carlos Lombardi Murilo Dantas Rogério Marinke / / Data da aprovação.

4 4 AGRADECIMENTOS CHARLES Agradeço primeiramente a Deus por ter me capacitado em todos os momentos de dúvida, força quando estava desanimado e coragem nos momentos de tomada de decisão. A todos que de certa forma contribuíram direta ou indiretamente. Aos orientadores pela paciência e dedicação.

5 5 AGRADECIMENTOS LEONARDO Agradeço a todos que tanto ajudaram no desenvolvimento desse trabalho, ao professor Giuliano Bertotti pela grande contribuição na elaboração da parte escrita, ao doutor José Carlos Lombardi por toda a atenção gentilmente cedida nas vezes em que foi solicitado e ao professor Murilo Dantas pela dedicação e força e que nos proporcionou, principalmente nos momentos de maior dificuldade encontrados na etapa final. Também agradeço meus colegas de faculdade pela convivência, especialmente Giovana, Charles, Juliano e Luis, que estiveram ao meu lado até a conclusão do curso.

6 6 RESUMO Este trabalho apresenta algumas ferramentas para detecção de vulnerabilidades em redes de computadores sem fio. Dentre estas ferramentas existem os Port Scanners, que permitem verificar em uma rede informações sobre os computadores e outros dispositivos nela conectados, como portas TCP abertas e serviços ativos. Profissionais de segurança em redes costumam empregar estas ferramentas como um mecanismo auxiliar na avaliação da segurança interna da rede. A lista de portas abertas fornecidas pode ser utilizada por um invasor que, com o auxílio de um Exploit, pode conseguir acesso total ou parcial a máquina com a falha de segurança. Neste trabalho os Port Scanner apresentados estão entre os mais utilizados atualmente e algumas de suas funcionalidades são utilizadas para demonstrar as possíveis vulnerabilidades de uma rede. Como estudo de caso, estas ferramentas foram utilizadas em diversas redes sem fio abertas disponíveis na cidade de São José dos Campos - SP. Nestas redes foram verificadas portas abertas e acessos não autorizados foram obtidos. Com base nessas informações foram gerados relatórios de vulnerabilidades e, após análises, formas de correções foram apresentadas de modo que o ambiente tivesse a segurança aprimorada. Palavras chaves: Port Scanner, redes sem fio, segurança, vulnerabilidades, invasão.

7 7 ABSTRACT This work presents some tools to identify vulnerabilities in computer wireless networks. There are lots of tools, one of them is the Port Scanner, that allows to check information about network computers and other devices connected to it such as opened TCP ports and active services. Network security professionals are used to employ these tools as an auxiliary mechanism in evaluating the internal security of the network. The list of opened ports provided may be used by an attacker who, with the aid of an Exploit, can achieve full or partial access to the machine with the security failure. In this work, the Port Scanner presented is one of the most widely used and some of its features are used to demonstrate the potential vulnerabilities of a network. As a case study, these tools were used in several opened wireless networks available in the São José dos Campos city. In these networks were found opened ports and unauthorized access was obtained. Based on this information, reports of vulnerabilities were generated and, after analysis, correction ways were proposed to improve the security of the environment. Keywords: Port Scanner, wireless networks, security, vulnerabilities, invasion.

8 8 LISTA DE FIGURAS Figura 1.1 Tipos de incidentes Figura 1.2 Número de incidentes reportados ao CERT (CERT, 2009) Figura 2.1 Esboço de uma rede cabeada Figura 2.2 Arquitetura de uma rede Ponto-a-Ponto Figura 2.3 Arquitetura de uma rede Cliente Servidor Figura 2.4 Funcionamento básico de uma rede sem fio Figura 2.5 Distribuição de pontos de acesso Figura 2.6 Funcionamento do serviço DNS Figura 2.7 Nmap em execução Figura 2.8 Interface do Zenmap Figura 2.9 Tela inicial do cliente Nessus Figura 2.10 Tela inicial do OpenVAS Figura 2.11 Interface do Wireshark Figura 2.12 Interface do TCPDUMP Figura 2.13 Tela de inicialização do Snort Figura 2.14 Inicialização do HLBR em modo terminal Figura 3.1 Gerenciador de conexões Wicd Figura 3.2 Tela inicial do Zenmap Figura 3.3 Carregamento do servidor OpenVAS Figura 3.4 Interface gráfica do cliente OpenVAS Figura 3.5 Conexão com o servidor do OpenVAS Figura 3.6 Selecionando plugins no OpenVAS Figura 3.7 Selecionando alvo no OpenVAS Figura 3.8 Status do andamento do teste no OpenVAS Figura Teste de vulnerabilidades do ponto de acesso Figura Teste de vulnerabilidades do ponto de acesso Figura Teste de vulnerabilidades nos computadores da rede Figura 4.1 Topologia de rede sugerida para o shopping center A Figura 4.2 Estatística do estado das portas TCP em um acesso externo no shopping center A Figura 4.3 Estatística do estado das portas UDP em um acesso externo no shopping center A Figura 4.4 Tela inicial das configurações do roteador do shopping center B

9 9 Figura 4.5 Tela de configuração da rede sem fio do roteador do shopping center B Figura 4.6 Tela de configurações WAN do roteador do shopping center B Figura 4.7 Tela de configuração da rede LAN do roteador do shopping center B Figura 4.8 Tela de configuração DHCP do roteador do shopping center B Figura 4.9 Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping center B Figura 4.10 Tela do centro de controle do roteador do shopping center C Figura 4.11 Tela de configuração da rede wireless do shopping center C Figura 4.12 Tela de configurações de segurança do do shopping center C Figura 4.13 Estatísticas de portas disponíveis em acesso externo do shopping center C Figura 4.14 Estatísticas de portas disponíveis em acesso externo da instituição de ensino.. 74 Figura 4.15 Estatistícas de portas TCP abertas em acesso externo do hotel A Figura 4.16 Topologia sugerida da rede para o hotel B Figura 4.17 Estatistícas de portas TCP abertas em acesso externo do hotel B Figura 4.18 Topologia existente nas redes analisadas Figura 4.19 Topologia sugerida para uma rede sem fio implementada com segurança LISTA DE TABELAS Tabela: 2.1 Tecnologias de redes sem fio Tabela: 2.2 Principais serviços de rede Tabela: 3.1 Descrição do notebook Tabela: 3.2 Detalhes da varredura do OpenVAS Tabela: 4.1 Serviços de rede encontrados na estação do shopping center A... 62

10 10 LISTA DE ABREVIATURAS ABNT: Associação Brasileira de Normas Técnicas. AES: Advanced Encryption Standard. CERT: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. CIA: Computer Industry Almanac. DHCP: Dynamic Host Configuration Protocol DoS: Denial of Service. DNS: Domain Name System. IEEE: Institute of Electrical and Electronics Engineers. HTML: HyperText Markup Language. IDS: Intrusion Detection System. IPS: Intrusion Prevention System. IP: Internet Protocol. ISO/OSI: International Organization for Standardization/ Open System Interconnection. LAN: Local Area Network. MAC: Media Access Control. MAN: Metropolitan Area Network. PHP: PHP Hypertext Preprocessor. SSID: Service Set identifier. TCP: Transmission Control Protocol. TCP/IP: Transmission Control Protocol/Internet Protocol. TKIP: Temporal Key Integrity Protocol. UDP: User Datagram Protocol. WAN: Wide Area Network. WEP: Wired Equivalent Privacy. Wi-fi: Wireless fidelity. WPA: Wi-Fi Protected Access.

11 11 SUMÁRIO 1. INTRODUÇÃO Motivação Objetivo Geral Objetivos Específicos Organização do Trabalho REFERENCIAL TEÓRICO Redes de computadores Redes cabeadas Redes sem fio Serviços de rede Serviço DNS Serviço DHCP Serviço Web Serviço de Problemas relacionados à segurança em redes de computadores Problemas de segurança em redes Problemas de segurança em redes sem fio Configuração de rede sem fio com segurança Ferramentas para análise de segurança em redes Port scanner Scanner de vulnerabilidades Sniffer IPS Intrusion Prevention System MATERIAIS E MÉTODOS Configurações do equipamento utilizado Gerenciador Wicd Nmap Zenmap OpenVAS Script em Shell Etapas dos testes RESULTADOS... 61

12 Shopping Center A Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Shopping Center B Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Shopping Center C Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Instituição de ensino Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Hotel A Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Hotel B Teste de vulnerabilidades do ponto de acesso Teste de vulnerabilidades nos computadores da rede Teste de acesso a um servidor externo Considerações gerais CONSIDERAÇÕES FINAIS Contribuições Trabalhos futuros REFERÊNCIAS... 82

13 13 1. INTRODUÇÃO 1.1 Motivação As redes de computadores tiveram um crescimento muito grande nos últimos anos. O primeiro estudo divulgado pela Computer Industry Almanac (CIA) em 1992 indicava 148 milhões de computadores pessoais em todo o mundo, e até o começo de 2009, esse número já ultrapassava 1,19 bilhões de computadores. No Brasil, em 2001 esse número era de 11,2 milhões, e até o final de 2008 esse número era de 33,3 milhões (CIA, 1992). Nesse período surgiram grandes novidades como, por exemplo, ferramentas de administração, tecnologia de equipamentos e novos meios de transmissão (OLIVEIRA, 2008). Tanto no ambiente corporativo como no residencial é cada vez mais comum o compartilhamento e armazenamento de dados e, conseqüentemente, é muito mais comum o uso de redes de computadores. Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar serviços, como dados, impressoras e mensagens (TANENBAUM, 2003). Redes de computadores são alvos frequentes de ataques e estes podem comprometer a segurança da informação e eventualmente prejudicar o negócio da empresa. Tais tentativas de ataque são divididas em: interno, externo e físico. Os ataques internos ocorrem dentro da organização, como um funcionário da empresa acessando dados que não tem permissão. Ataques externos são aqueles que são provenientes de fatores externos da rede, como por meio da Internet através de técnicas maliciosas como vírus, trojans e worms. E os ataques físicos, que ocorrem quando o invasor tem acesso físico à rede, como rearranjo do cabeamento no caso de redes cabeadas ou contato ao ponto de acesso de uma rede sem fio (KROPIWIEC, 2008). Os incidentes de segurança reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT) no período de abril a junho de 2009 são mostrados na Figura1.1.

14 14 Figura 1.1 Tipos de incidentes. Fonte: CERT, Nota-se que a maioria dos ataques são de fraude, que segundo Houaiss (HOUAISS, 2001), é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Em seguida vêm os scans, que são notificações de varreduras em redes de computadores a fim de identificar quais serviços são disponibilizados pelos computadores ativos, técnica muito utilizada por invasores que desejam encontrar vulnerabilidades nos serviços de um computador (CERT). A terceira ameaça mais reportada são as propagações e automações de códigos maliciosos na rede, chamados de worms. Em quarto estão os ataques específicos da Web, como comprometimento de servidores e desfiguração de páginas na Internet. Os ataques de negação de serviço (DoS), que consiste no uso de um conjunto de computadores para tirar a operação de um serviço ou computador na rede vêm em seguida. As invasões, tentativa bem sucedida de acesso não autorizado a um computador na rede são consideradas a sexta maior ameaça nas redes. E outros tipos de ataques que não se enquadram nas categorias anteriores correspondem a 1,37% do total. Com o crescimento da Internet aliado ao crescimento de tarefas on-line, os incidentes que comprometem a segurança também apresentaram um crescimento elevado nesse mesmo período.

15 15 Figura 1.2 Número de incidentes reportados ao CERT (CERT, 2009). O número de incidentes reportados ao CERT de 1999 a 2009, mostrado na figura 1.2, revela o crescimento de ataques no período. Em 1999, ano da primeira estatística, 3107 casos foram reportados, e até junho de 2009 esse número era , aproximadamente 96 vezes maior. Tais números mostram a importância do investimento em segurança em redes, já que a cada dia surgem novas ameaças que exploram vulnerabilidades sistêmicas causando desde transtornos por parte do usuário doméstico até prejuízos financeiros de empresas. Caso essas vulnerabilidades sejam corrigidas o ambiente se torna mais seguro e menos propício a incidentes de segurança. Os sistemas operacionais Windows e Linux possuem mecanismos avançados de segurança, como autenticação de usuários, filtros de pacote IP, criptografia e quotas de utilização de recursos de discos, memória e processador. Ambos os sistemas permitem um ambiente seguro, porém é necessário que configurações sejam efetuadas para que isso ocorra, por exemplo, regras de firewall para bloquear a entrada de itens inseguros na rede. As políticas de uso são consideradas fundamentais porque o comportamento dos usuários determina o grau de segurança, já que esse é o ponto mais frágil de uma rede.

16 16 Pouco adianta uma rede bem configurada se seus usuários tomam medidas que comprometa a segurança, como desativar serviços de proteção, executar arquivos desconhecidos em sistemas operacionais Windows ou utilizar a senha root (administrador) sem necessidade no sistema Linux. Tais políticas podem evitar, principalmente, técnicas de engenharia social, artifício usado por invasores que consiste em ludibriar os usuários para conseguir informações confidenciais. Segundo Kropiwiec (2004), computadores com o sistema operacional Windows são mais vulneráveis a problemas de segurança porque seu sistema de permissões faz com que arquivos sejam executados automaticamente, o que torna obrigatório o uso de programas de proteção como, por exemplo, antivírus. Os antivírus contam com uma proteção chamada residente, que faz com que um vírus que seja conhecido pelo seu banco de dados possa ser identificado e bloqueado no momento que for inserido no sistema. Por outro lado, o ambiente Linux oferece uma maior segurança, já que vírus são quase inexistentes e as vulnerabilidades em servidores são menos comuns, além de possuir um sistema de permissão e proteção na área do usuário menos vulnerável. Porém, esses prognósticos favoráveis ao Linux dão uma falsa sensação de segurança, que acabam levando muitos usuários a assumirem um comportamento de risco, deixando vários serviços ativados, usando senhas fracas ou usando a conta root no dia-a-dia (MORIMOTO, 2008). Nas redes sem fio, essa ameaça é ainda maior, porque além da segurança lógica da informação, é necessária uma preocupação com o meio em que essas informações trafegam na rede. Como a transmissão dos dados é feita por ondas de rádio frequência que se propagam pelo ar, não é possível direcionar o tráfego das informações, já que o sinal é enviado para todas as direções fazendo com que chegue a qualquer usuário que esteja no ambiente físico da rede, mesmo que este usuário não esteja autorizado a ter acesso a ela. Também não é possível limitar com precisão a área de alcance do sinal, o que faz com que muitas vezes os sinais ultrapassem paredes e sejam capturados por outros usuários. Como não é possível definir quem pode ou não a receber o sinal, todos no ambiente o recebem, e a solução é utilizar técnicas de criptografia, que consistem em proteger esses dados de forma que apenas quem seja autorizado possa entendê-los. A criptografia é um dos conceitos mais importantes relacionados à segurança em redes sem fio e consiste em

17 17 confundir os dados para que eles não tenham nenhum valor quando recebidos por usuários que não tenham permissão de recebê-los, e possam ser entendidos apenas por usuários que tenham permissão. É como em um discurso onde o orador fale um idioma diferente dos ouvintes. As palavras chegaram para todas as pessoas, mas apenas aquelas que conheçam o idioma da qual elas pertencem poderão entender. Considerando esses fatos nota-se a importância do estudo das técnicas de invasão com o objetivo de proteção de redes de computadores a fim de facilitar o entendimento dessas técnicas. 1.2 Objetivos Nas Subseções a seguir são apresentados os objetivos deste trabalho Objetivo Geral O objetivo deste trabalho é apresentar métodos de identificação e análise de possíveis vulnerabilidades de uma rede sem fio e como o administrador de redes pode efetuar as devidas correções a fim de criar um ambiente mais seguro Objetivos Específicos Os objetivos específicos desse trabalho são: Apresentar o uso de ferramentas Port Scanners de forma a obter informações da rede, tornando possível uma análise por parte de seu administrador. Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de segurança de uma rede sem fio aberta e suas respectivas formas de correções para que o ambiente tenha sua segurança aprimorada. Apresentar formas de identificação de vulnerabilidades das estações presentes em uma rede. Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio aberta.

18 18 Apresentar formas de verificação dos serviços de rede disponíveis ao usuário através da rede e estabelecer quais deles são necessários e quais não devem ser disponibilizados.

19 Organização do Trabalho O presente trabalho está organizado da seguinte forma: no capítulo 2 é apresentado o referencial teórico necessário para o entendimento do trabalho. Serão abordados os temas de redes de computadores, serviços de redes, problemas de segurança em redes, configuração de rede sem fio com segurança e ferramentas de análise de segurança em redes. O capítulo 3 expõe o ambiente, o roteiro e a metodologia que foi utilizada na pesquisa. Os resultados obtidos nos estudos de caso efetuados estão no capítulo 4, onde serão abordadas críticas relacionadas às configurações de rede dos ambientes pesquisados. O capítulo 5 apresenta a conclusão obtida a partir dos resultados dos estudos efetuados e sugestões para trabalhos futuros. As referências bibliográficas são mostradas no capítulo 6.

20 20 2. REFERENCIAL TEÓRICO O objetivo desse capítulo é apresentar conceitos necessários para o entendimento do trabalho. Este capítulo está organizado da seguinte forma: Na seção 2.1 são mostrados conceitos sobre redes de computadores. Na seção 2.2 será feita uma introdução sobre os serviços de rede. Na seção 2.3 serão apresentados problemas de segurança de redes de computadores. Na seção 2.4 será feito um resumo de configurações de redes sem fio com segurança. Por fim, na seção 2.5 serão apresentadas ferramentas para análise de redes. 2.1 Redes de computadores As redes de computadores passaram por um grande processo de evolução até chegarem aos padrões usados atualmente (MORIMOTO, 2008). Criadas na década de 1960 para uso exclusivo militar, hoje as redes são utilizadas de forma bastante diversificada, desde um meio para administração empresarial para monitorar a produção e elaborar a folha de pagamento, como para diversão em jogos on-line e lan houses. Segundo Tanenbaum (2003), as redes de computadores podem ser utilizadas para propósitos comerciais ou residenciais. No âmbito comercial, todas as empresas têm dependência de informações computadorizadas, como registro de clientes, estoques e contas a receber. Essas informações podem ser compartilhadas de locais geograficamente distantes graças às redes de computadores. Uma rede, em geral, possui um robusto computador chamado de servidor que armazena um ou mais banco de dados com as devidas informações registradas. De modo geral, as empresas buscam quatro objetivos com o uso de redes de computadores (TANENBAUM): O compartilhamento de dados, de modo que qualquer estação tenha acesso a quaisquer recursos, dados ou equipamentos da rede, como o notável exemplo de uma única impressora podendo ser utilizada por qualquer usuário da rede. A interação humana, como no uso de s ou documentos on-line. Os s surgiram para mudar o rumo das comunicações. O que antes era feito através de cartas que demoravam dias para chegar ao destino, hoje, através dos s, é possível poucos segundos para o mesmo processo. A possibilidade de editar um documento compartilhado possibilita que cada usuário faça alterações no arquivo de modo que

21 21 todos os outros usuários possam visualizar as alterações e fazer suas respectivas complementações. A possibilidade de realização de negócios com outras empresas, como busca por terceirização de serviços, parcerias ou sociedades. Possibilidade de realização de negócios com clientes pela Internet, um dos objetivos mais procurados pelas empresas. A visibilidade que a Internet proporciona para os produtos é um grande atrativo para os clientes, que efetuam compras eletrônicas a cada dia em busca de facilidade e economia de tempo. No âmbito residencial, as redes são implementadas também em busca de quatro objetivos principais (TANENBAUM): Acesso a informações remotas sejam elas por diversão como em informações sobre esporte e culinária, ou para obter informações como em páginas de notícias em tempo real, cultura e arte. Na comunicação entre pessoas, que torna essa tarefa rápida e com baixo custo. Entretenimento interativo, como jogos em tempo real com outros usuários, acesso a sites de relacionamentos ou páginas de vídeos. Para comércio eletrônico, uma maneira rápida de comprar produtos sem sair de casa. A maior parte desses objetivos encontra-se na maior rede de computadores do mundo, a Internet. Ela proporciona uma grande quantidade de serviços, como correio eletrônico e compartilhamento de arquivos, e através dela são encontrados diversos tipos de ameaças virtuais. Sob o aspecto geográfico as redes de computadores podem ser divididas em três categorias (ROCHA, 2007): (i) LAN (Local Area Network) - Destinada a interligar computadores de uma mesma sala, prédio ou campus com a finalidade de compartilhar recursos de hardware e software. (ii) MAN (Metropolitan Area Network) - Sua

22 22 implementação objetiva interligar computadores de várias áreas de uma cidade ou até mesmo de cidades vizinhas, onde não é possível ser implementada com a tecnologia LAN. (iii) WAN (Wide Area Network) - Uma rede de longo alcance que interliga redes maiores que as LAN s possibilitando o transporte de dados em um segmento de rede muito maior. sem fio. Quanto ao meio de transmissão, as redes são classificadas em dois tipos: cabeadas e Redes cabeadas As redes interligadas por cabos são as mais utilizadas, sejam através de cabo par trançado, fibra ótica ou coaxial, embora este já esteja entrando em desuso devido a sua tecnologia obsoleta (MORIMOTO, 2008). i) Coaxiais - Os cabos coaxiais foram bastante utilizados durante muito tempo nas redes de computadores devido ao seu potencial de isolamento de interferências graças à blindagem existente na sua composição. Fatores como a pouca flexibilidade nas instalações e por serem propensos a mau contato contribuíram para que este cabo fosse cada dia menos utilizado, porém o principal motivo é a sua velocidade de transmissão de dados, que pode somente chegar a até 10 Mbps. ii) Par trançado - Por atingirem velocidades de até 1000 Mbps, os cabos par trançado substituíram grande parte dos coaxiais a partir de meados da década de Além de serem flexíveis e de fácil instalação nas tubulações, os cabos par trançado são de baixo custo, o que faz com que a rede tenha um custo menor na instalação e manutenção. Esses cabos são classificados em categoria, que indicam a qualidade do cabo e a freqüência máxima que pode ser suportada. iii) Fibra ótica - Uma alternativa ao uso dos cabos de par trançado são os cabos de fibra ótica. A fibra ótica envia os sinais por feixes de luz, e por esse motivo a quantidade e velocidade de dados trafegados são mais altas comparando-se com as de par trançado. Outra vantagem em se usar a fibra ótica é o seu alcance que pode chegar a até 80 km sem nenhum tipo de repetidor. A grande desvantagem desse tipo de cabo é o seu preço muito elevado devido a sua dificuldade de fabricação (MORIMOTO, 2008).

23 23 Independente do tipo, todos os cabos servem para o mesmo propósito: conectar vários equipamentos e assim formar uma rede de comunicação e transmissão de dados. Em geral, cada uma das máquinas da rede, chamadas de estações, são conectadas em um hub ou switch, responsável por encaminhar os dados entre os computadores da rede, como pode ser visto na figura 2.1. Figura 2.1 Esboço de uma rede cabeada. As redes de computadores podem implementar duas arquiteturas: ponto-a-ponto e cliente/servidor (TITTEL, 2003).. i) Ponto-a-Ponto Nessa arquitetura, mostrada na figura 2.2, cada estação pode ser um servidor ou cliente que pode facilmente compartilhar hardware e criar, ler e escrever arquivos em outros computadores. Esse tipo de implementação pode ser utilizada independente do sistema operacional, desde que este forneça suporte para ponto-a-ponto. Figura 2.2 Arquitetura de uma rede Ponto-a-Ponto.

24 24 ii) Arquitetura Cliente / Servidor - Nessa arquitetura o servidor fornece serviços específicos aos computadores clientes, como pode ser observado na figura 2.3. Indicada para redes com dez ou mais computadores, ou quando se deseja obter mais segurança de uma rede (TITTEL, 2003). Figura 2.3 Arquitetura de uma rede Cliente Servidor. Para efetuar a transmissão de dados entre as interfaces de rede é necessário que ambas falem a mesma língua, ou seja, implementem o mesmo protocolo de transmissão de dados. O protocolo mais utilizado em redes é o TCP/IP (RUSSEL, 2002) Redes sem fio Utilizar cabeamento em uma rede é, em geral, a maneira mais rápida de transferir dados. Os muito comuns cabos de par trançado podem alcançar a velocidade de até 1 Gbps. Entretanto, utilizar esse tipo de cabeamento tem desvantagens. O custo do cabeamento cresce de forma exponencial em relação ao número de computadores e distância da cobertura da rede (MORIMOTO, 2008). Implementar uma rede doméstica ou de uma micro-empresa, de cerca de cinco computadores, é tanto simples como barato, basta comprar um switch e o comprimento de cabo necessário. Porém montar uma rede empresarial com 300 computadores torna-se muito mais caro, pois além de todo o cabeamento das estações é preciso efetuar o cabeamento estruturado por vários andares do prédio. Outro problema é a pouca flexibilidade dessa tecnologia. Caso sejam necessárias mudanças de locais de alguns computadores seria preciso refazer o cabeamento desses computadores.

25 25 Em algumas situações não é viável a implementação de cabeamento, como em edifícios antigos onde não existem acomodações para cabos, conectar escritórios de dois edifícios diferentes ou em construções consideradas patrimônio público onde não é permitido furar paredes. O uso de redes sem fio é uma alternativa para solucionar esses problemas. Trata-se de redes bastante flexíveis, permitindo que se alterem os computadores de local sem nenhuma mudança a mais. Os equipamentos sem fio caíram de preço com o passar dos anos fazendo com que redes sem fio se tornassem bastante acessíveis. Muitos estabelecimentos utilizam redes sem fio como uma forma de marketing. Estabelecimentos como aeroportos, shopping centers e bares disponibilizam Internet para seus clientes através dessa tecnologia, o que é um grande atrativo por parte do público. Apesar das vantagens, configurar redes sem fio envolve muito mais procedimentos do que uma rede cabeada e também um número de escolhas muito grande, como potência da antena do roteador, tipo de criptografia utilizada, além de configurações no ponto de acesso a fim de otimizar a conexão. Em redes sem fio, também chamadas de redes wireless, a transmissão de dados é feita por ondas de rádio frequência que se propagam pelo ar. Logo, as camadas 1 e 2 do modelo ISO/OSI, camada física e de enlace respectivamente, são diferentes das redes cabeadas (TANENBAUM, 2003). Outra diferença das redes sem fio em relação às cabeadas são os padrões de seus dispositivos elaborados pela IEEE, Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE, 2009). O IEEE é uma organização responsável por, entre outras atribuições, estabelecer normas para diferentes tipos de dispositivos. A norma referente às redes de computadores é o IEEE 802, que engloba LAN s e MAN s, e as principais utilizadas em redes sem fio são as , , i) Padrão que trata de conexões de redes locais sem fio (WLANs). Muito difundido nos últimos anos esse padrão é responsável pela conectividade da maioria dos computadores portáteis, o que explica o fato da maioria deles saírem de fábrica com dispositivos receptores para esse tipo de frequência.

26 26 ii) iii) Padrão que trata da tecnologia Bluetooth, destinada a conexão sem fio de dispositivos utilizando baixa potência e curto alcance. São muito usadas em acessórios de dispositivos móveis como celulares e para transferências de dados em equipamentos próximos Também conhecido como padrão WiMAX, o trata de redes sem fio metropolitanas (WMANs). Ainda em desenvolvimento, esse padrão é similar ao , porém é destinado a longas distâncias, com objetivo de oferecer conectividade. O padrão de comunicação para redes locais sem fio é o IEEE Com o tempo, esse padrão foi evoluindo, aumentando cada vez mais seu alcance e velocidade (LOUREIRO, 2004). Atualmente os padrões existentes são mostrados na tabela 2.1: Tabela: 2.1 Tecnologias de redes sem fio. PADRÃO VELOCIDADE FREQUÊNCIA b 11 Mbps 2,4 Ghz a 54 Mbps 5 Ghz g 54 Mbps 2,4 Ghz n 300 Mbps 2,4 e/ou 5 Ghz Em uma rede sem fio, como pode ser observado na figura 2.4, os dados são transmitidos através de sinais de radiofreqüência por um ou mais pontos de acesso, também chamado de access point, para as estações que estiverem na rede. Os pontos de acesso podem tanto emitir os dados para estações sem fio como para estações com fio. Em uma rede onde é implementada a topologia ad-hoc não há necessidade do uso de um ponto de acesso, pois as estações se comunicam entre si semelhantemente a uma conexão ponto-a-ponto. Figura 2.4 Funcionamento básico de uma rede sem fio.

27 27 Em alguns casos é preferível redes sem fio por questões de custos. Implementar e efetuar manutenção em redes cabeadas, em geral, é mais caro e trabalhoso do que em uma rede sem fio. Imagine uma empresa que tenha um setor de informática com 500 computadores: pelos padrões da ABNT NBR (ABNT, 2002), o servidor da rede deve ficar em um ambiente diferente das estações, e os cabos de rede não devem ultrapassar o comprimento de 100 metros entre o servidor e o computador, o que significa que apenas nesse setor seriam necessários até 50 km de cabos para manter a rede. Com a tecnologia de redes sem fio essa grande quantidade de fios não existiria. Apenas cada um dos computadores teria sua placa de rede receptora que receberia o sinal de um ponto de acesso, o equipamento responsável por transmitir os dados da rede para os computadores. No entanto essa implementação deve ser efetuada mediante a algumas considerações, pois existem limitações físicas e lógicas (SOUSA, 2010). A largura da banda da rede deve ser suficiente para suprir toda a demanda e evitar possíveis problemas de lentidão. Um ponto de acesso não suportaria requisições de 500 computadores, e uma boa prática para se evitar gargalos é a utilização de, em média, um para cada vinte computadores, podendo variar de acordo com a tecnologia do equipamento. Além disso, o canal de operação deve ser bem distribuído a fim de se evitar interferências de outro canal, como mostra a figura 2.5. Figura 2.5 Distribuição de pontos de acesso. Outra vantagem dessa tecnologia é que é possível mudar a disposição dos computadores sem que haja grandes mudanças na estrutura da rede. Em alguns casos, a utilização de redes sem fio pode ser uma alternativa para interligação, por exemplo, na comunicação de dois prédios comerciais, onde seria difícil utilizar um cabeamento.

28 28 Após uma análise de que a melhor solução é utilizar uma rede sem fio, é preciso fazer sua implementação de forma correta para que seja atribuído segurança aos usuários. Técnicas de segurança devem ser utilizadas para tornar o ambiente seguro, como criptografia dos dados para que eles se tornem ilegíveis para usuários não autorizados. Para prevenção de invasores na rede o uso de firewalls, ferramentas usadas para controlar o tŕafego, permitindo itens autorizados e bloqueando itens ilegais. Como não é possível definir a área de alcance da rede e bloquear acesso de usuários fora do ambiente, uma técnica foi desenvolvida para confundir as informações enquanto são trafegadas, de modo que um usuário não autorizado não entenda as informações. Essa técnica é chamada de criptografia. A primeira forma de criptografia para redes sem fio foi a WEP, Wireless Equivalent Privacy (LINHARES, GONÇALVES, 2007). Criada em 1999, esse método de criptografia é considerado inseguro e recomenda-se que seja utilizado apenas em equipamentos antigos que não suportam outras criptografias. Apresenta algumas vunlerabilidades como o tamanho da chave que é composta de apenas 40 bits, podendo ser facilmente quebrada por força bruta utilizando ferramentas como Aircrack. Para solucionar as vulnerabilidades encontradas no WEP foi criado, em 2003, o padrão WPA, Wi-Fi Protected Access, que trouxe vários mecanismos com o intuito de solucionar as falhas de segurança do protocolo anterior. Esse objetivo foi alcançado, porém o WPA também apresentou algumas vulnerabilidades com o passar do tempo, como uma fraqueza em seu algoritimo de combinação de chaves, e isso resultou, em 2004, a criação do WPA2, que em relação ao anterior evoluiu basicamente os algoritmos de criptografia e integridade. 2.2 Serviços de rede Os serviços de rede existem para melhorar o desempenho de uma rede de acordo com a necessidade de seus usuários. Um serviço de rede é uma aplicação executada em dois ou mais computadores conectados entre si (MORIMOTO, 2008). Um serviço depende de um aplicativo para executar, e um aplicativo pode usar vários serviços na sua execução.

29 29 Cada serviço, na arquitetura TCP/IP, pode utilizar uma porta TCP/UDP para se comunicar, e é através dela que um serviço pode transmitir ou receber informações. Existem portas disponíveis. Diferentemente do TCP, que através de uma certa perda de desempenho garante a entrega dos pacotes, o protocolo UDP, é considerado um rápido protocolo de transmissão, porém é inseguro já que a entrega de um determinado pacote não é garantida. Essa é a grande vantagem do protocolo TCP sobre o UDP, pois nele a entrega da informação é garantida através de mecanismos que estabelecem uma conexão enviando uma mensagem de confirmação ao enviar o pacote, e caso este seja perdido ou danificado uma nova transmissão é feita. Por outro lado, há protocolos, como DNS e alguns VoIP, que se baseiam em UDP pois há restrições de desempenho e/ou toleram algumas perdas. Dentre os overheads do protocolo TCP, está o three-way handshake no estabelecimento de conexões: quando um serviço de rede deseja estabelecer uma conexão em alguma porta TCP, um pacote SYN é enviado, e caso a porta esteja fechada, o servidor responde com um pacote ACK e a transmissão é encerrada. Se a porta estiver disponível no momento em que o servidor recebe o pacote SYN, o servidor responde com um pacote SYN+ACK e, ao receber tal resposta, o cliente envia um pacote ACK e a conexão é estabelecida. Alguns serviços de redes e suas respectivas portas e protocolos são mostrados na tabela 2.2. Tabela: 2.2 Principais serviços de rede. Fonte: IANA, Protocolo Porta Serviço TCP 20 Stream Control Transmission Protocol TCP 21 File Transfer Protocol TCP 22 SSH(Secure Shell) TCP 23 Telnet TCP 25 SMTP UDP 53 Domain Name System TCP 80 HTTP TCP 110 POP3 Existe um grande número de serviços nas redes de computadores, e para que uma rede ofereça às suas estações as funcionalidades básicas e pode ser conveniente que estejam ativos alguns serviços, como DNS, DHCP, Web e , independentes do sistema em que se está utilizando.

30 Serviço DNS O servidor de DNS (Domain Name System) serve basicamente para tornar os endereços da Internet mais legíveis ao usuário. Por exemplo, o site é acessado pelo usuário através desse mesmo nome, porém na Internet seu endereço é Seria muito mais complicado para o usuário lembrar essa seqüência de números ao invés de um conjunto de palavras separadas por ponto, e fazer essa resolução de nomes é o papel do servidor de DNS. Um servidor de DNS apresenta uma tabela de nomes, que possui o nome do endereço conhecido na rede e seu respectivo nome de domínio, e manter essa tabela constantemente atualizada é o principal problema do servidor. Uma das configurações do servidor de DNS é informar à estação para quem ela vai solicitar a informação sempre que tentar acessar algum site usando um nome de domínio. É comum utilizar dois servidores de DNS na configuração, o primário e o secundário, pois caso o primário apresente-se fora do ar é utilizado o servidor secundário. Por padrão, as solicitações feitas por um computador na rede são fornecidas por um provedor, porém é possível instalar e configurar um servidor de DNS dentro de uma rede local. No reconhecimento do nome de domínio ocorrem várias solicitações entre os servidores de DNS, que correspondem a uma grande base de dados na Internet (MORIMOTO, 2008), e por conta disso esse processo pode ser demorado. Na parte mais alta do processo existem 14 grandes servidores espalhados pelo mundo, chamados de rootservers, que recebem requisições e delegam para servidores menores responsáveis pelo domínio. Os domínios são lidos da esquerda para a direita, e podem ser primários (.br,.uk,.ar) ou secundários (com,.net,.edu). A figura 2.6 explica o funcionamento desse processo.

31 31 Figura 2.6 Funcionamento do serviço DNS. O computador envia uma solicitação, através de um browser, para acessar o endereço que é encaminhada para o servidor de DNS especificado na configuração da rede (1). Esse servidor envia a solicitação para um rootserver (2), que encaminha para o servidor primário do endereço (3), no caso o registro.br. Em seguida a solicitação é encaminhada ao servidor secundário (4), no exemplo o responsável pelo domínio.com. Após isso a solicitação é encaminhada ao servidor responsável pelo domínio (5), normalmente uma instância do aplicativo do serviço de DNS da rede, que por sua vez é encaminhado para a estação (6) Serviço DHCP O serviço de DHCP (Dynamic Host Configuration Protocol) permite que todos os micros da rede recebam as configurações a partir de um servidor, não precisando configurar cada um manualmente. Caso uma rede seja baseada em DHCP, é importante que um servidor DHCP esteja sempre disponível, caso contrário nenhuma estação da rede conseguirá se conectar automaticamente. Esse serviço não precisa estar ativo em um servidor dedicado, pois consome pouco processamento e memória. Quando uma estação tenta acessar uma rede ela não tem as informações necessárias para o acesso, como numero de IP, DNS e Gateway, então para obter essas informações a estação cliente de IP número faz uma requisição broadcast na porta 68 UDP para o

32 32 endereço , que é transmitido a todos os computadores da rede. O servidor DHCP de IP número faz a concessão na porta 67 UDP para o cliente com o IP na porta 67 UDP. Esse pacote contém todas as informações necessárias e que inicialmente ela não tinha. Essas informações são temporárias e serão armazenadas por um tempo, chamado de lease time, definido na configuração do servidor. Após metade desse tempo, a estação tentará renovar suas informações. Caso não seja possível, serão efetuadas novas tentativas após 87.5% do lease time, e caso não consiga essa renovação no final do tempo a estação ficará fora da rede e efetuará novas solicitações a cada cinco minutos Serviço Web Os servidores Web constituem em uma parte importante da Internet, pois eles hospedam as páginas e criam o ambiente para a execução de aplicações web. Com a tendência do conceito de computação nas nuvens, onde os aplicativos desktop seriam substituídos por aplicações online, a importância desse serviço cresce ainda mais. Diferentemente da década passada, onde as páginas da Internet se limitavam em códigos HTML estáticos e quase sem scripts, atualmente as páginas são constituídas de scripts em PHP, acesso a banco de dados e muitos outros recursos. Para utilização desses recursos, o ambiente precisa de uma combinação de aplicações que consiste no sistema operacional, um servidor web, um sistema gerenciador de banco de dados e um interpretador de linguagem PHP. Uma dessas combinações ambiente Linux é conehcida por LAMP (Linux + Apache + MySQL + PHP) e em Windows como WAMP ( Windows + Apache + MySQL + PHP). A função de um servidor Web em uma rede local é permitir que suas estações acessem sites Serviço de O servidor de possui uma grande importância em uma rede, pois enviar e receber s são ações comuns de usuários de uma rede. Seu funcionamento é simples, porém o problema da segurança torna sua configuração complexa, pois para evitar spams, e- mails automáticos contendo propagandas, e vírus em anexos nas mensagens é preciso efetuar uma série de configurações, como DNS reverso, filtro anti-spam, antivírus e suas respectivas

33 33 atualizações, e assim por diante. O objetivo do servidor de é permitir que as mensagens de correio eletrônico sejam enviadas com sucesso. Para um maior aprofundamento sobre esse serviço é recomendada a leitura de livros específicos, como o Servidor de Linux, escrito por Ralf Hilderbrant e Alistair McDonald, administradores profissionais de redes em ambiente Linux que demonstram nessa obra a configuração e administração de um servidor de (HILDERBRANT et al, 2006). 2.3 Problemas relacionados à segurança em redes de computadores A questão da segurança tem se tornado cada vez mais importante à medida que a Internet torna-se um ambiente cada vez mais hostil e as ferramentas para capturar tráfego, quebrar sistemas de criptografia, capturar senhas e explorar vulnerabilidades diversas tornamse cada vez mais sofisticadas (MORIMOTO, 2008). Existem tanto problemas de segurança relacionados às redes de um modo geral como problemas específicos de redes sem fio Problemas de segurança em redes Tanto empresários como usuários domésticos possuem dados importantes e suas perdas ou roubos podem causar prejuízos inestimáveis, o que torna a segurança da informação um fator muito importante para a rede. Entre as principais ameaças destacam-se os vírus, trojans, worms, exploits e invasões (MORIMOTO). i) Vírus - São pequenos arquivos executáveis que quando carregados efetuam tarefas escondidas do usuário. Essas tarefas, em geral, destroem dados do computador e alteram configurações do sistema. São nomeados dessa maneira em referência a uma analogia com os vírus biológicos, pois são propagados rapidamente a partir de métodos como envio de mensagens em comunicadores instantâneos ou dispositivos de hardware infectados. ii) Trojans - Conhecidos também como cavalo de tróia, são arquivos enviados através do uso de engenharia social que faz com que o usuário execute-o achando que se trata de um arquivo inofensivo, porém este é programado para abrir uma porta da rede oferecendo a possibilidade de acesso remoto por um invasor. iii) Worms - Semelhantes aos vírus, com a diferença que não precisam da execução do

34 34 usuário para efetuar a propagação, pois isso é feito de forma automática. iv) Exploits - Os exploits são pequenos utilitários ou códigos que são usados para explorar vulnerabilidades. Podem ser utilizados diretamente ou incorporados em trojans, vírus ou ferramentas de detecção de vulnerabilidades. Essas ameaças contribuem para que sejam efetuadas invasões, que são entradas de pessoas não autorizadas no sistema. Esses invasores, conhecidos como crackers, utilizam várias técnicas para que a invasão seja bem sucedida. O Spoofing consiste no invasor em convencer um usuário que é alguém ou algo que não é em busca de informações sobre o sistema. O Sniffer é uma técnica que consiste em monitorar todo o tráfego da rede, podendo ser facilmente configurada pelo administrador. Ataques do tipo DoS são ataques de negação de serviços, que podem ser baseados em, por exemplo, enviar muitas solicitações a um site ou servidor a fim de derrubá-lo. A quebra de senhas também é muito utilizada por invasores, principalmente os que buscam invadir redes sem fio. Cada um dos serviços pode apresentar vulnerabilidades específicas, principalmente caso não sejam configurados corretamente ou atualizados frequentemente. No servidor DHCP é recomendável colocar uma faixa de IPs disponíveis compatível com o número de computadores da rede, pois quando um usuário não autorizado tentar ter acesso a rede externamente não conseguirá obter um IP válido. A maior parte das falhas de um servidor de DNS envolve o "envenenamento do cache de DNS", um tipo de ataque que consiste em uma falsa tradução para um determinado site, fazendo com que o usuário seja encaminhado para uma página diferente da que foi enviada a solicitação, podendo ser uma página com conteúdo malicioso a fim de roubar as informações pessoais. Os maiores alvos desse tipo de ataque são os sites de bancos, que são atrativos para os invasores devido à possibilidade de retorno financeiro em caso de um ataque bem sucedido. Em um servidor Web é possível rodar scripts, o que o torna vulnerável caso scripts maliciosos sejam executados no serviço. E o fator determinante para que esses scripts sejam executados é o mau uso do sistema por parte do usuário, que acessam páginas não confiáveis e clicam em links desconhecidos. O serviço de apresenta vulnerabilidades semelhantes às de Web, onde além da

35 35 possibilidade de enviar links nocivos a usuários desconhecidos é possível anexar arquivos contaminados com vírus Problemas de segurança em redes sem fio As redes sem fio possuem uma característica que a torna muito vulnerável a ataques comparando-a com redes cabeadas: a forma de irradiação do sinal. No caso de uma antena omni seu sinal é transmitido para todas as direções, não sendo possível o controle do alcance. Normalmente em residências e empresas usam-se antenas de baixo ganho, que faz com que o sinal tenha cerca de 30m de alcance. Porém existem antenas com ganhos muito mais altos, permitindo capturar sinais de até 3 km de distância. É possível encontrar na Internet vários projetos de antenas caseiras usando materiais como latas de achocolatados. Uma vez recebendo sinal, um invasor teria possibilidade de roubar informações do tráfego e até de arquivos dos computadores que se encontram conectados a rede. Um erro muito comum, principalmente por usuários domésticos, é retirar o equipamento sem fio da caixa e usá-lo com a configuração padrão sem nenhum tipo de alteração e muitas vezes deixando o acesso à rede sem senha, facilitando assim uma possível invasão.

36 Configuração de rede sem fio com segurança Atualmente a segurança de redes sem fio tem sido amplamente discutida em vários artigos científicos (ROSS, 2009). Nesses trabalhos são apontadas várias falhas nos protocolos de autenticação que são comumente desconhecidas pelos usuários de rede com essa tecnologia. A maior parte deles considera que somente o uso de um método de encriptação de dados é o suficiente para que suas informações estejam totalmente seguras e invulneráveis a qualquer tipo de ameaça. São vários os motivos para que o administrador da rede se preocupe com tais falhas. Entre eles, a facilidade em se encontrar ferramentas que podem ser facilmente utilizada por um invasor iniciante com o auxílio de relatórios sobre falhas disponíveis periodicamente em sites que abordam o tema. Nesses relatórios são encontradas informações detalhadas sobre a falha e como ela pode ser explorada. Segundo Ross (2009) essas falhas podem ser corrigidas e até mesmo evitadas com algumas recomendações de segurança: Nunca utilizar o SSID (nome da rede) padrão do ponto de acesso. Preferir um nome pouco atraente para não despertar o interesse de invasores. Ocultar o SSID quando o equipamento possuir esta opção. Trocar o IP e senha padrões do ponto de acesso. Com isso é possível reduzir as chances de um invasor danificar o equipamento como, por exemplo, efetuar a atualização o Firmware para uma versão já descontinuada, podendo assim inutilizar o equipamento. Restringir o gerenciamento pela LAN, apenas de IP s confiávies e alterar a porta de acesso. A escolha do local do ponto de acesso deve ser feita de forma a evitar que seu sinal se irradie por uma região distante do local onde se pretende utilizar a rede. Com o auxílio de um notebook e softwares de monitoramento de rede sem fio é possível verificar a intensidade do sinal nos arredores da rede, verificando assim até

37 37 onde é possível acessá-la. Isolar o tráfego da rede utilizando um firewall como gateway e com a implementação de regras especificas de forma que impeça o tráfego de computadores que estejam fora da rede. Preferir o protocolo WPA e não utilizar uma chave fraca ou padrão, que deve ser trocada periodicamente e nunca deve ser salva em nenhum arquivo da rede. Para isso, o administrador da rede deverá verificar se todas as placas de redes permitem o uso do protocolo WPA ou WPA2. A viabilidade do uso do protocolo WPA2 deve ser analisada pelo administrador da rede, já que este utiliza o algoritmo AES que é considerado um algoritmo pesado, ou seja, necessita de muitos recursos computacionais, causando assim um baixo desempenho da rede. A distribuição das chaves deve ser feita com cautela para assegurar a integridade dos dados. Nunca deve ser enviada por para evitar que terceiros tenham acesso a ela. Limitar o acesso à rede pelo cadastro dos endereços MAC de cada computador no ponto de acesso. Essa prática é indicada para redes com poucos computadores e contra indicada para redes abertas, pois ela se torna restrita, evitando o acesso de visitante sem o cadastro. 2.5 Ferramentas para análise de segurança em redes A correta configuração dos serviços e o uso seguro por parte dos usuários são fundamentais para a segurança de uma rede. Contudo, paralelamente a esses fatores, ferramentas de segurança podem ser utilizadas para monitorar a rede para detectar possíveis problemas e, conseqüentemente, suas respectivas formas de correções. As ferramentas de segurança podem ser dividas em várias categorias (GRAVES 2007). A seguir são apresentadas

38 38 algumas delas: Port scanner Os port scanners são ferramentas que podem auxiliar na descoberta de vulnerabilidades computadores da rede (LEE, ROEDEL e SILENOK, 2003). Muito utilizada por profissionais de segurança, esse tipo de ferramenta efetua um teste nas portas lógicas em um determinado computador ou em vários computadores de uma determinada rede e informa quais estão abertas e fechadas. Usuários mal intencionados também fazem uso desse tipo de ferramenta para planejar uma invasão à rede, e uma varredura de portas dessa natureza pode trazer como conseqüência congestionamento na rede e futuros ataques. Em um teste efetuado por um port scanner o usuário pode determinar o tipo de teste, que são classificados em scan vertical, que é a varredura de várias portas de um determinado computador, scan horizontal, varredura de uma única porta em vários computadores da rede, e os scans em blocos, que é a combinação dos dois tipos anteriores. São exemplos desse tipo de ferramenta o Nmap e o Zenmap. Nmap - Essa ferramenta mostrada na figura 2.7 é uma das mais utilizadas quando se fala em segurança de redes. É um port scanner multi-plataforma que pode detectar várias informações sobre uma estação, como o sistema operacional, serviços ativos, uptimes, entre outras, além de verificar quais portas estão abertas e fechadas (NMAP, 2010).

39 39 Figura 2.7 Nmap em execução. Zenmap É a versão do Nmap com interface gráfica. Desenvolvido para facilitar o uso por parte de usuários iniciantes, usuários avançados também o utilizam devido a sua eficiência em elaborar relatórios estatísticos baseados nos resultados do teste, além de proporcionar ao usuário o gerenciamento de testes, como salvá-los e imprimi-los (ZENMAP, 2010). A figura 2.8 apresenta a interface do Zenmap: Figura 2.8 Interface do Zenmap.

40 Scanner de vulnerabilidades Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, JESUS e SILVA, 2008). Em sua base de dados constam informações sobre ataques, vulnerabilidades, falhas e atualizações, e baseando-se nessas informações são elaborados os relatórios. A contribuição dessa ferramenta para um administrador de rede é a capacidade de prevenir ataques efetuando as correções propostas por esses relatórios. São exemplos dessas ferramentas o Nessus e o OpenVAS. Nessus - Ferramenta de auditoria, apresentada na figura 2.9, muito usada para detectar vulnerabilidades nos computadores da rede local e suas respectivas correções. Realiza uma varredura de portas e detecta servidores ativos, simulando invasões para detectar vulnerabilidades. Um diferencial dessa ferramenta é que ela procura por servidores ativos não apenas nas portas padrões, mas em todas as portas TCP (NESSUS, 2010). Figura 2.9 Tela inicial do cliente Nessus.

41 41 OpenVAS Acrônimo de Open Vulnerability Assessment System, o OpenVAS é uma ferramenta muito utilizada por administradores de redes que desejam encontrar vulnerabilidades na rede ou em estações. Com atualizações disponíveis em grandes freqüências, o aplicativo inclui um servidor central e uma interface gráfica. É possível efetuar diferentes tipos de testes para verificar as vulnerabilidades da rede (OPENVAS, 2010). A figura 2.10 mostra a interface do OpenVAS: Sniffer Figura 2.10 Tela inicial do OpenVAS. Uma vez implementada, uma rede permite que computadores compartilhem o mesmo meio de comunicação, e com isso pode permitir que um deles "escute" o tráfego dela. Os Sniffers são ferramentas que capturam pacotes de informações trafegados na rede (CASAGRANDE, 2003). São ferramentas passivas, isto é, apenas coletam os dados. Toda a comunicação de uma rede se faz a partir do endereço MAC dos computadores e cada um deles apenas "escuta" e responde aos pacotes cujo endereço corresponde a ele, ignorando o restante do tráfego. No entanto é possível configurar uma interface de modo a capturar todos os pacotes restantes que são ignorados. Esse é o funcionamento de um sniffer, muito utilizado por administradores que desejam monitorar o tráfego de sua rede e possibilitar o descobrimento de falhas e possíveis problemas de performance. Também é utilizada por

42 42 usuários maliciosos que desejam roubar informações sigilosas como senhas e nomes de usuários. O Wireshark e Tcpdump são exemplos de ferramentas sniffers. Wireshark - Ferramenta de auditoria, mostrada na figura 2.11, que executa a análise de tráfego de uma rede. Sua função é verificar todos os pacotes que são enviados pelas placas de rede dos computadores da rede. Também pode ser utilizado para detectar problemas na rede e localizar conexões suspeitas (WIRESHARK, 2010). Figura 2.11 Interface do Wireshark. Tcpdump Um dos mais conhecidos sniffers para sistemas Linux. Com essa ferramenta é possível efetuar análises na rede a fim de solucionar possíveis problemas. Seu uso é muito simples, bastando apenas que o usuário tenha conhecimentos básicos sobre TCP/IP (TCPDUMP, 2010). A tela inicial dessa ferramenta é mostrada na figura 2.12:

43 43 Figura 2.12 Interface do TCPDUMP IDS Intrusion Detection System A maior parte das empresas ignora o uso de sistemas de detecção de intrusão devido ao uso de soluções preventivas como firewalls, antí-vírus, controle de acesso e criptografia (GASPAR, JESUS e SILVA, 2008). Porém há fatores que mostram que apenas esses métodos não são suficientes, como o fato de ser praticamente impossível implementar uma rede totalmente segura. Um sistema IDS efetua o monitoramento de estações objetivando identificar ações não autorizadas. Essa identificação ocorre nos padrões de atividades que sugerem a ocorrência de ataques ou usos indevidos de um sistema, de uma estação ou no tráfego da rede. Segundo (GASPAR et al 2008), o objetivo de um sistema IDS é detectar e alertar, preferencialmente em tempo real, sobre o uso indevido de sistemas em decorrência de ameaças lógicas. Uma das ferramentas IDS mais utilizadas é o Snort. Snort - O Snort é um detector de intrusão na rede que desenvolve análise de tráfego em tempo real e registro de pacotes em redes IP (SNORT, 2010). A tela de inicialização do Snort é mostrada na figura 2.13:

44 44 Figura 2.13 Tela de inicialização do Snort IPS Intrusion Prevention System Os IPS, sistemas de prevenção de intrusão, podem ser considerados uma evolução dos sistemas IDS agregando funcionalidades de prevenção de ataques (CHERON, PADILHA, 2010). Podendo ser utilizado como complemento dos sistemas IDS, esse sistema identifica uma intrusão, faz sua análise de relevância e bloqueia determinados eventos. Com isso, um sistema IPS pode agir sobre uma tentativa de intrusão de forma a impedir que essa obtenha sucesso e diminua possíveis prejuízos. Além de possuir os mesmos mecanismos de um sistema de detecção de intrusão, os sistemas de prevenção de intrusão podem impedir um evento malicioso em tempo real. O sistema HLBR é um exemplo de sistema IPS. HLBR Trata-se de um IPS no qual é possível filtrar pacotes diretamente na camada 2 do modelo OSI. A detecção de tráfego indevido é feita através de regras simples, onde o próprio usuário pode configurá-las. Bastante eficiente e versátil esse sistema é considerado invisível para outras máquinas na rede e por atacantes, já que não utiliza a pilha TCP/IP (HLBR, 2010). A figura 2.14 mostra o HLBR sendo iniciado em modo terminal:

45 45 Figura 2.14 Inicialização do HLBR em modo terminal. Tendo em vista que uma rede é passiva de vários tipos de ameaças, conclui-se que apenas interconectar os computadores e não tomar nenhum cuidado especial com a segurança pode causar prejuízos, o que torna necessário o conhecimento das ameaças virtuais e o investimento na segurança de redes.

46 46 3 MATERIAIS E MÉTODOS Este capítulo apresenta os materiais e métodos utilizados para a realização dos estudos de caso, e está estruturado da seguinte forma: A seção 3.1 informa a configuração do equipamento utilizado. A seção 3.2 exibe informações sobre o gerenciador de conexões Wicd. A Seção 3.3 apresenta o port scanner Nmap. A seção 3.4 mostra a utilização do port scanner Zenmap. A seção 3.5 mostra como foi utilizado o scanner de vulnerabilidades OpenVAS. A seção 3.6 apresenta um script utilizado no teste de acesso a um servidor externo. Por fim, a seção 3.7 informa as etapas seguidas nos testes. Obs.: Todos os programas utilizados neste trabalho são software livre que podem ser usados, copiados, estudados gratuitamente e para acessar sites de desenvolvimento. 3.1 Configurações do equipamento utilizado Para a realização dos testes nos ambientes de rede sem fio foi utilizado um computador notebook com as seguintes configurações: Processador Memória Tabela: 3.1 Descrição do notebook. Intel Pentium Dual CPU 2.16 GHz 2 Gb Adaptador de rede Wireless b/g 54 Mbps USB 2.0 Sistema Operacional BackTrack 4 Final Release O sistema operacional utilizado foi o BackTrack 4 Final Release com versão disponibilizada em 11/01/2010, obtida em Para garantir que a versão instalada estivesse com todas as atualizações foram utilizados no terminal os comandos #aptitude upgrade, que serve para verificar quais pacotes podem ser atualizados no sistema, e #aptitude update, que faz as atualizações de acordo com a verificação anterior. 3.2 Gerenciador Wicd O gerenciador de conexões utilizado foi o Wicd, que por padrão vem desabilitado do sistema. Para que ele seja habilitado e conseqüentemente capaz de gerenciar conexões de redes é preciso utilizar o comando: # /etc/init.d/wicd start.

47 47 Figura 3.1 Gerenciador de conexões Wicd. A interface do Wicd é mostrada na figura 3.1. Com esse gerenciador de conexões é possível obter informações sobre as redes disponíveis, sejam elas cabeadas ou sem fio. No caso das redes sem fio, é exibido o nome da rede, a intensidade do sinal, o tipo de criptografia da rede e o MAC address do ponto de acesso. Ao se conectar em uma rede é possível verificar no rodapé do aplicativo qual IP o computador recebeu ao se conectar nela. Essa informação é muito importante para os testes, pois é possível indicar uma faixa de IP s a ser varrido pelo port scanner. No exemplo, ao se conectar na rede default obteve-se o IP Nmap Uma vez conectado à rede e sabendo a faixa de IP s a ser analisada já é possível efetuar um teste com o port scanner Nmap O Nmap já está disponível na instalação padrão das principais distribuições Linux. Para utilizar todos os recursos disponíveis do Nmap é preciso executá-lo como root.

48 48 A sintaxe do uso do programa é #nmap <<PARÂMETROS>> <<ALVO_DO_TESTE>>. A utilização de parâmetros é opcional, porém é indicada quando se deseja personalizar o teste. O alvo do teste pode ser um número de IP ou uma faixa deles. O teste mais simples que pode ser efetuado é a varredura em uma única estação de uma rede utilizando o comando: #nmap O resultado desse comando é apresentado a seguir: Nmap scan report for PORT STATE SERVICE 21/tcp open ftp 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-term-serv MAC Address: 00:12:0E:B8:21:4E (AboCom) Nmap done: 1 IP addresses (1 host up) scanned in seconds Como pode ser observado, a estação está associada à rede e foram detectadas 5 portas TCP abertas e seus respectivos serviços. Na porta 21 está em execução o serviço FTP, utilizado para transferência de arquivos. A porta 139 está sendo utilizada pelo serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta 445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas nesta porta. A porta 3389 está executando o serviço MS-Term-Serv que é utilizada para acesso remoto a servidores Windows tanto por estações com o Windows quanto Linux. Existem vários parâmetros que podem ser inseridos em um teste do Nmap. A seguir são apresentados os que foram utilizados nos testes: -T4: O parâmetro T serve para estabelecer um padrão de temporalização do teste. São especificados seguidos de um número de 0 a 5 que correspondem ao tempo de execução do teste, onde quanto maior o número mais rápido é sua execução. Esses valores são classificados como paranóico (0), furtivo (1), educado (2), normal (3), agressivo (4) e insano

49 49 (5). Os métodos paranóico e furtivo correspondem as execuções mais lentas e são indicados para evitar um sistema IDS. O método educado diminui o ritmo da varredura causando assim um menor uso da banda e recursos do alvo. O modo normal é o padrão do Nmap, portanto o parâmetro T3 não tem nenhuma influência sobre o teste. O valor escolhido para os testes foi o T4, padrão agressivo. Esse padrão acelera a varredura e é indicado para redes razoavelmente rápidas e confiáveis. Por fim, o método insano efetua a varredura da forma mais rápida possível, e caso a rede não seja rápida o suficiente pode causar imprecisões no teste. -F: Ativa a opção de varredura rápida, verificando apenas as portas listadas no arquivo nmapservices. -sv: Habilita a detecção da versão do serviço ativo. -O: Habilita a detecção do sistema operacional utilizado em cada uma das estações. Tal identificação é útil para diferenciar sistemas como Windows, Linux e Mac-OS, mas não é eficiente para identificar qual distribuição Linux ou qual a versão do Windows está sendo utilizada. -Pn: Esta opção desconsidera se a estação está em funcionamento testando todo o arranjo de IP s especificado no escopo do teste. Se em uma varredura for especificado o parâmetro /24 serão efetuados 255 testes ignorando o estado das estações. Para a definição da faixa de IP s a ser verificada utilizou-se o parâmetro /24, que significa a verificação de todos os endereços de IP da classe que o computador está conectado. O comando a ser utilizado para verificação da rede em questão seria: #nmap T4 F sv O /24 Com esse comando, é possível efetuar uma rápida varredura do IP até sem a utilização de ping, buscar quais portas estão abertas em cada uma das estações, seus respectivos serviços e uma suposição do Sistema Operacional utilizado.

50 Zenmap Baseado nas mesmas informações utilizadas para efetuar os testes com o Nmap, podeser fazer o teste com o Zenmap. Para iniciá-lo, utiliza-se o comando: #zenmap Figura 3.2 Tela inicial do Zenmap. A interface do Zenmap é apresentada na figura 3.2. No campo target é inserido o alvo das análises, ou seja, o mesmo valor do teste efetuado com o Nmap, /24. Em profile é selecionado o tipo de varredura a ser efetuada, equivalente aos parâmetros do Nmap. A opção utilizada nos testes foi a Quick Scan Plus para uma verificação inicial da rede, e Intense scan para possíveis servidores já que esse método oferece uma verificação mais detalhada.

51 51 Um teste efetuado no Zenmap apresenta os seguintes resultados: Hosts: Exibe todas as estações ativas na rede. Services: Apresenta os serviços encontrados na rede. Nmap Output: Exibe a saída do teste Nmap. Ports/hosts: Exibe informações sobre as portas abertas encontradas e seus respectivos serviços. Topology: Apresenta a topologia sugerida da rede. Hosts Details: Detalhes encontrados de cada uma das estações. Scans: Exibe um histórico dos scans efetuados. Nota-se que o Zenmap oferece o mesmo resultado que o Nmap, porém com opções gráficas que podem auxiliar na elaboração de relatórios. Com todas as informações das estações encontradas, a próxima etapa é escolher uma delas e fazer a localização de vulnerabilidades com o auxílio da ferramenta OpenVAS. 3.5 OpenVAS Para a utilização da ferramenta OpenVAS deve-se primeiramente iniciar o servidor usando o comando #openvasd. Após a entrada do comando, serão carregados todos os plugins do aplicativo, que correspondem a brechas de segurança conhecidas pelo banco de dados de vulnerabilidades do OpenVAS e que podem ser exploradas, como pode ser visto na figura 3.3.

52 52 Figura 3.3 Carregamento do servidor OpenVAS. Quando todos os plugins forem carregados será apresentada a frase All plugins loads, o que significa que já é possível abrir o cliente do OpenVAS com o comando: #OpenVAS-Client. Figura 3.4 Interface gráfica do cliente OpenVAS. Com a ferramenta aberta já é possível efetuar a criação de uma nova tarefa e seus respectivos escopos como mostra a figura 3.4. Para efetuar o teste basta um duplo clique no

53 53 escopo escolhido. Será solicitado o login e a senha para a conexão com o servidor OpenVAS, como mostra a figura 3.5. Figura 3.5 Conexão com o servidor do OpenVAS. O próximo passo é selecionar quais plugins serão utilizados durante o teste. Cada plugin corresponde a um determinado conjunto de falhas e para um teste completo, ou seja, uma busca por todas as falhas conhecidas é necessária a utilização de todos os plugins clicando na opção Enable all conforme apresenta a figura 3.6. Figura 3.6 Selecionando plugins no OpenVAS.

54 54 Com todos os plugins selecionados deve-se informar à ferramenta qual o número do IP da estação escolhida para verificar vulnerabilidades. Como pode ser visto na figura 3.7, a estação escolhida foi a de número Figura 3.7 Selecionando alvo no OpenVAS. Com o alvo inserido e todos os plugins selecionados já é possível efetuar o teste. Para isso basta selecionar a opção Execute do menu Scope. Durante o processo de verificação será exibida a tela da figura 3.8. Figura 3.8 Status do andamento do teste no OpenVAS. Ao final do teste é gerado o relatório das vulnerabilidades encontradas. O OpenVAS atualmente disponibiliza relatórios apenas no idioma Inglês, porém está em andamento um projeto de tradução da ferramenta promovido pela comunidade Back Track Brasil. Como pode ser visto na tabela 3.2, o relatório de vulnerabilidades foi resumido e traduzido para o idioma português para facilitar a compreensão:

55 55 Detalhes da varredura Tabela: 3.2 Detalhes da varredura do OpenVAS. Estações que responderam os testes e estavam disponíveis 1 Número de falha(s) de segurança 0 Número de alerta(s)de segurança encontrada(s) 1 Número de nota(s) de segurança encontrada(s) 15 Número de falso(s) positivo(s) encontrado(s) 0 Lista de estações Estação Possíveis falhas Nota(s) de segurança encontrada(s) Analise da Estação Endereço da estação Porta/Serviço Falha a respeito da porta pop3 (110/tcp) Nota de segurança encontrada general/tcp Nota de segurança encontrada Falhas de segurança e suas correções: Tipo Porta Assunto e Correção Informação pop3 (110/tcp) O servidor remoto POP3 deixou vazar informações sobre o software que está executando através da tela de login. Isto pode ajudar o atacante a escolher uma estratégia. Versões e tipos devem ser omitidos sempre que possível. Fator de risco: Baixo. OpenVAS ID : Informação general/tcp As portas TCP abertas são: 1025, 465, 1026, 110, 445, 1027, 993, 1030, 1029, 554, 995, 135, 25, 139, 119, 143, 563, 587, OpenVAS ID : Script em Shell O Brasil ainda está atrás de países mais desenvolvidos no aspecto constitucional porque não apresenta uma legislação específica no combate aos crimes por meios eletrônicos, e profissionais da área de direito reconhecem que ainda existe muito a se avançar. Um usuário mal intencionado poderia, por exemplo, utilizar um ambiente de rede sem fio aberto para efetuar um ataque externo, dificultando a identificação em uma possível investigação. A legislação atual não prevê esse tipo de crime, e por esse motivo não é possível identificar quem seria responsabilizado por ele. Contudo, os administradores de estabelecimentos que oferecem Internet sem fio aberta para seus clientes poderiam limitar o uso desta, permitindo que o usuário tenha acesso somente ao serviço básico para navegação na Internet. Isso evitaria uma possível responsabilidade jurídica pelo acesso da rede caso a legislação eletrônica, quando for criada e estiver em vigor, responsabilize o estabelecimento de alguma forma. Também pode ser considerada uma boa prática na configuração da rede, pois estaria dessa forma evitando que pessoas ou empresas fossem lesadas por ataques pela Internet, independente da responsabilidade ser ou não do estabelecimento que oferece a rede aberta.

56 56 Para verificar quais serviços a rede permite que uma estação conectada a ela possa ser cliente foram efetuados testes de acesso a servidores externos através das redes sem fio abertas analisadas. Para que isso fosse possível foi disponibilizado um servidor com sistema operacional Ubuntu 9.04 conectado diretamente na Internet com suas portas TCP e UDP baixas abertas e, com o uso das ferramentas anteriores, foram efetuadas tentativas de acesso a esse servidor. Para que o servidor tivesse suas 1024 portas TCP e UDP abertas foram desenvolvidos códigos na linguagem Shell Script. A forma apresentada para efetuar essa ação é a alteração de dois arquivos de configuração do sistema Linux em questão. O primeiro deles é o arquivo /etc/services, responsável para associar o nome de um serviço a um número de porta. A estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir: Nome porta/protocolo apelido #comentário Nome: Nome do serviço. Porta/protocolo: O número da porta que o serviço deve ser executado/ Tipo do protocolo. Apelido: Outro nome pelo qual o serviço pode ser referenciado. Comentário: Descrição opcional do serviço, ignorado pelo interpretador. O segundo arquivo a ser configurado é o /etc/inetd.conf, que orienta o daemon inetd sobre a ação que deve ser efetuada quando uma conexão for recebida. A estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir: Serviço tipodesoquete protocolo opções usuário caminhoserv OpçõesServ Serviço: Nome do serviço informado no arquivo /etc/services. TipoDeSoquete: Tipo de soquete a ser utilizado, stream para serviços TCP e dgram para serviços UDP. Protocolo: Especifica o protocolo, podendo ser TCP ou UDP. Opções: Deve ser inserida a opção nowait para TCP e wait para UDP. Usuário: Nomes dos usuários que terão privilégios dos serviços.

57 57 CaminhoServ: Caminho completo do programa que executará o código. OpçõesServ: Utilizado para passar argumentos parao programa (opcional). A seguir é apresentado o código para edição do arquivo /etc/services : #!/bin/bash for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_tcp$i" "$i/tcp" "p$i" #Porta tcp"$i >>/etc/services //A cada passagem pelo done laço de repetição será escrita uma linha responsável pela abertura de cada uma das 1024 portas TCP for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_udp$j" "$j/udp" "p$j" #Porta udp"$j >>/etc/services //A cada passagem done pelo laço de repetição será escrita uma linha responsável pela abertura de cada uma das 1024 portas UDP O código para edição do arquivo /etc/inetd.conf é apresentado a seguir: #!/bin/bash for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_tcp$i" "stream" "tcp" "nowait" "root" "/bin/bash" "/bin/bash -i >>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a estabelecer uma conexão com a respectiva porta TCP do arquivo /etc/services done for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_udp$j" "dgram" "udp" wait" "root" "/bin/bash" "/bin/bash -i >>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a estabelecer uma conexão com a respectiva porta UDP do arquivo /etc/services done

58 Etapas dos testes Em cada um dos ambientes escolhidos foram efetuados três tipos de testes utilizando as ferramentas apresentadas anteriormente: i) Teste de vulnerabilidades do ponto de acesso; ii) Teste de vulnerabilidades nos computadores da rede; iii) Teste de acesso a um servidor externo. i) Teste de vulnerabilidades do ponto de acesso: O objetivo desse teste é verificar possíveis vulnerabilidades no ponto de acesso das redes analisadas. Para efetuá-lo foram utilizadas as informações fornecidas pelos port scanners Nmap e Zenmap. Após a análise dessas informações foram efetuadas tentativas de acesso às configurações do ponto de acesso. A figura 3.9 ilustra o alvo do teste: Figura 3.9 Teste de vulnerabilidades do ponto de acesso.

59 59 ii) Teste de vulnerabilidades nos computadores da rede: O objetivo desse teste é encontrar vulnerabilidades nos computadores encontrados na rede. Para efetuálo foram utilizadas as ferramentas Nmap, Zenmap e OpenVAS. Com os port scanners Nmap e Zenmap foram obtidas informações gerais de todas as estações encontradas na rede, e em seguida foram escolhidas as estações mais importantes para efetuar relatórios de vulnerabilidades utilizando o scanner de vulnerabilidades OpenVAS. A figura 3.10 ilustra o objetivo do teste: Figura 3.10 Teste de vulnerabilidades dos computadores da rede.

60 60 iii) Teste de acesso a um servidor externo: O objetivo desse teste é verificar quais serviços a rede permite que uma estação conectada a ela possa ser cliente. Para efetuá-lo foi utilizado um servidor ativo na Internet com um IP roteável, sistema operacional Ubuntu 9.04 e todas as 1024 portas TCP e UDP abertas pelo script descrito na subseção 3.6. Depois de conectado na rede foram efetuados testes de acesso a esse servidor utilizando o port scanner Zenmap. A figura 3.11 ilustra o processo do teste: Figura 3.11 Teste de acesso a um servidor externo.

61 61 4 RESULTADOS Foram escolhidos seis locais da cidade de São José dos Campos SP com rede sem fio para que os testes fossem efetuados: Três shoppings centers, dois hotéis e um instituto de pesquisas. Para garantir que as análises fossem efetuadas apenas nos computadores pertencentes à rede foram efetuados testes em dois dias diferentes em cada ambiente e apenas as estações presentes nos dois dias foram consideradas. Os testes utilizando o scanner de vulnerabilidade foram efetuados somente nas estações mais importantes. Nas próximas subseções do capítulo serão apresentados os três tipos de testes efetuados em cada um dos ambientes: O primeiro foi o teste de vulnerabilidades encontradas no ponto de acesso da rede. O segundo foi o teste de vulnerabilidades encontradas nos computadores pertencentes à rede. O terceiro foi o teste de acesso a um servidor externo através da rede. 4.1 Shopping Center A Os resultados dos testes efetuados no shopping center A são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso O teste efetuado no ponto de acesso da rede do shopping center A não detectou nenhuma vulnerabilidade Teste de vulnerabilidades nos computadores da rede O teste efetuado utillizando as ferramentas de port scanner Nmap e Zenmap encontrou seis estações ativas na rede. A topologia da rede sugerida é apresentada na figura 4.1: Figura 4.1 Topologia de rede sugerida para o shopping center A.

62 62 Após a análise dos resultados anteriores, foi efetuado um teste de vulnerabilidades pelo OpenVAS na estação de número Foi constatado que se trata possivelmente de um servidor com o sistema operacional Red Hat apresentando as seguintes especificações: Tabela: 4.1 Serviços de rede encontrados na estação do shopping center A. Porta Protocolo Estado Serviço Versão 113 tcp open tcpwrapped 139 tcp open netbios-ssn Samba smbd 3.x(workgroup) 445 tcp open netbios-ssn Samba smbd 3.x(workgroup) 6000 tcp open x11 As portas da estação que se encontram abertas são apresentadas na tabela 4.2. A porta 113 pode ser explorada pelos trojans Invisible Identd Deamon e Kazimas, e a porta 6000 pelo trojan The Thing. A porta 6000 é utilizada pelo serviço Open X 11 e pode ser explorada por um invasor e quase sempre obtendo acesso ao servidor sem ser feita nenhuma autenticação. O fato da porta 6000 estar aberta não necessariamente indica que o sistema está vulnerável. Um invasor pode não invadir o sistema, mas pode tentar enviar pacotes e requisições ao servidor para causar uma ataque de DoS. As falhas apresentadas pelo OpenVAS podem ser corrigidas seguindo as referências apresentadas por órgãos regulamentadores, como o "CVE Common Vulnerabilities and Exposures, OpenVAS ID e BID Security Focus. Essas entidades são mantidas por profissionais de segurança em redes. A OpenVAS ID é uma comunidade destinada a programadores profissionais que divulgam códigos em diversas plataformas a fim de se corrigir as falhas detectadas. Para cada falha existe uma correção, por isso é recomendado que o administrador da rede consulte suas soluções logo que uma nova falha for detectada. As portas TCP 139 e 445 podem ser usadas para obter informações sobre o sistema operacional do servidor, e com isso facilitar o ataque e reduzir a margem de erros das ferramentas existentes, aumentado a chance de sucesso de um ataque. Tais portas estão

63 63 abertas porque o servidor tem instalado o aplicativo Samba que permite o gerenciamento e compartilhamento de recursos de uma rede com computadores de sistemas operacionais Windows. O Samba em versões anteriores a 4.3 são vulneráveis a ataques de diretório de passagem caso não seja atualizado periodicamente. Esse tipo de ataque permite ao invasor ter acesso como convidado, utilizando uma conta de usuário limitada, a arquivos e diretórios compartilhados com permissão restrita. O desenvolvedor do software recomenda também que os administradores corrijam a falha de configuração no arquivo smb.conf e troque o valor da variável por wide links = no' in the '[global]. Feito isso basta reiniciar o serviço para que a correção entre em vigência. A outra falha referente à porta 139 UDP pode ser solucionada utilizando uma regra de firewall para filtrar todo o tráfego dessa porta Teste de acesso a um servidor externo O teste de acesso ao servidor externo revelou uma falha na proteção dos serviços disponibilizados ao usuário, que deveria ser feita através de regras de firewall. Com isso, um invasor poderia efetuar ataques a servidores externos sem a possibilidade de ser identificado, pois não existiu nenhum cadastro que permitisse a identificação do usuário na rede. Figura 4.2 Estatística do estado das portas TCP em um acesso externo no shopping center A.

64 64 Como pode ser visto na figura 4.2, das 1024 portas analisadas apenas seis foram filtradas e 1014 estavam desprotegidas. Outras quatro portas se encontravam fechadas pelo servidor. Na varredura efetuada nas portas UDP foram detectadas nove portas abertas, como mostra a figura 4.3: Figura 4.3 Estatística do estado das portas UDP em um acesso externo no shopping center A. 4.2 Shopping Center B Os resultados dos testes efetuados no shopping center B são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso Na rede do shopping center B foi constatado que o ponto de acesso estava com as configurações padrões de fábrica. Essa verificação foi iniciada pelo fato de que o SSID da rede estava como dlink, nome padrão das redes com o equipamento da marca homônima, além do IP do ponto de acesso ser , padrão do equipamento. Foi efetuado um

65 65 acesso às configurações do roteador utilizando o login admin e a senha em branco, padrão do equipamento verificado no site do fabricante. Com isso foi possível ter acesso às configurações feitas pelo administrador e seria possível até mesmo modificá-las, além de uma atualização de firmware para uma versão inadequada podendo inutilizar o aparelho. A figura 4.4 mostra o acesso efetuado: Figura 4.4 Tela inicial das configurações do roteador do shopping center B. A partir da tela de configurações pode-se ter acesso total às configurações da rede. A figura 4.5 mostra as opções de configurações do ponto de acesso da rede sem fio. Nota-se que seria possível alterar o SSID da rede e até mesmo desabilitar a rede sem fio do local, fazendo com que nenhum usuário tivesse acesso a ela.

66 66 Figura 4.5 Tela de configuração da rede sem fio do roteador do shopping center B. Foi possível também acessar as configurações do provedor de serviço de Internet da rede, e com isso algumas ações poderiam ser efetuadas, como alteração de nome de usuário de autenticação e senha. Também seria possível modificar o servidor de DNS primário e secundário, o que poderia trazer graves prejuízos para usuários da rede. Um invasor poderia inserir um endereço de servidor DNS malicioso contendo resoluções para falsos sites de banco. Ao tentar o acesso ao site de seu banco o usuário seria, sem consentimento, redirecionado a um site falso controlado pelo invasor. Esse site falso aparenta ser de seu banco, porém não é, e ao tentar acessar sua conta o usuário fornece seus dados e sua senha, que são capturados pelo invasor que futuramente poderia efetuar transações na conta da vítima. Essas informações são exibidas na figura 4.6.

67 Figura 4.6 Tela de configurações WAN do roteador do shopping center B. 67

68 68 Uma vez tendo acesso às configurações de LAN é possível efetuar a troca do endereço de IP do roteador e da máscara da rede, e caso as configurações DHCP fossem desabilitadas as estações não conseguiriam identificar o endereço do ponto de acesso. A figura 4.7 exibe a tela de configurações LAN: Figura 4.7 Tela de configuração da rede LAN do roteador do shopping center B. Também foi possível acessar as configurações DHCP da rede. Um invasor poderia alterar, entre outras opções, a faixa de endereços disponíveis, podendo não deixar nenhum endereço disponível ou disponibilizar uma quantidade maior do que a rede pode suportar, causando assim uma sobrecarga no serviço. Essas informações são exibidas na figura 4.8.

69 69 Figura 4.8 Tela de configuração DHCP do roteador do shopping center B Teste de vulnerabilidades nos computadores da rede Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS Teste de acesso a um servidor externo Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do shopping center B não apresentou nenhuma proteção dos serviços disponibilizados através de seu firewall. Das 1024 portas verificadas em um servidor externo 1020 estavam disponíveis para acesso, como pode ser visto na figura 4.9.

70 70 Figura 4.9 Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping center B. 4.3 Shopping Center C Os resultados dos testes efetuados no shopping center C são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso A rede do shopping center C também apresentou as configurações básicas de fábrica em seu ponto de acesso, cujo nome era linksys e o IP Nesse dispositivo foi possível acessar o centro de controle como mostra a figura 4.10.

71 71 Figura 4.10 Tela do centro de controle do roteador do shopping center C. A partir do centro de controle foi possível ter acesso às demais áreas de configuração do ponto de acesso da rede. A figura 4.11 mostra a interface que possibilita as configurações da rede sem fio, podendo efetuar ações como alterar o canal de freqüência, alterar o SSID da rede e deixá-lo oculto ou disponível: Figura 4.11 Tela de configuração da rede wireless do shopping center C.

72 72 Também foi possível ter acesso às configurações de segurança do dispositivo, sendo possível a alteração de filtros e de regras de firewall, mostrados na figura Figura 4.12 Tela de configurações de segurança do do shopping center C Teste de vulnerabilidades nos computadores da rede Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS Teste de acesso a um servidor externo Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do shopping center C não apresentou nenhuma proteção dos serviços disponibilizados através de seu firewall. Das 1024 portas verificadas em um servidor externo 905 estavam disponíveis para acesso, como pode ser visto na figura 4.13.

73 73 Figura 4.13 Estatísticas de portas disponíveis em acesso externo do shopping center C. 4.4 Instituição de ensino Os resultados dos testes efetuados na instituição de ensino são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso O nome do SSID da rede foi alterado para não despertar a curiosidade de nenhum invasor. Não foi possível acessar as configurações do painel de controle do ponto de acesso, pois as configurações padrões foram alteradas Teste de vulnerabilidades nos computadores da rede Os testes efetuados pelos port scanners apresentaram resultados diferentes nos dois dias. No primeiro dia foi possível utilizar as ferramentas para analisar a rede e os computadores pertencentes a ela. Foram encontrados dois possíveis servidores com algumas vulnerabilidades uma do tipo XSS e outra na na versão do serviço samba que estava

74 74 desatualizado, ou seja, a versão era 4.3. No segundo dia a rede não permitiu efetuar os mesmos testes. Isso pode ter ocorrido devido o uso de ferramentas IDS por parte do administrador da rede, que ao detectar as ações efetuadas pelos port scanners bloqueou esse tipo de procedimento Teste de acesso a um servidor externo As regras de firewall estão bem configuras, pois apenas permitem tráfego nas portas TCP 80 e 53, como mostra a figura 4.14: Figura 4.14 Estatísticas de portas disponíveis em acesso externo da instituição de ensino. Esta rede pode ser considerada segura nos quesitos de avaliação propostos pelo presente Trabalho. Segundo os testes foi possível apenas acessar a Internet. Contudo, não houve nenhum tipo de cadastro que identificasse o usuário em uma futura investigação. 4.5 Hotel A

75 75 Os resultados dos testes efetuados no hotel A são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso Não foi detectada nenhuma vulnerabilidade no ponto de acesso. Essa rede foi a única que apresentou um sistema de cadastro no qual o usuário, ao preencher um formulário com informações pessoais e endereço MAC do equipamento, poderia receber uma senha e um login para poder utilizar o serviço de Internet Teste de vulnerabilidades nos computadores da rede O teste na rede efetuado pelos port scanners revelou que todas as 254 estações possíveis de serem associadas à rede estavam ativas, todas elas com o mesmo número de portas TCP abertas. É pouco provável que o ponto de acesso utilizado nessa rede tenha capacidade para suportar todas as requisições dessas máquinas simultaneamente. Esse resultado pode ser explicado pelo uso de uma honey net por parte do administrador dessa rede. Uma honey net é uma rede composta de recursos computacionais criada para propositalmente ser atacada e comprometida, permitindo que o administrador possa analisar o comportamento de um invasor e registrar todas as ações efetuadas por ele, o que faz com que seja um grande complemento nos sistemas IDS. Com essa técnica é possível emular um ambiente de rede, simulando estações e seus serviços disponíveis. A simulação que uma honey net produz é capaz de confundir ferramentas de verificação como o Nmap, atribuindo falsopositivos nos quesitos analisados Teste de acesso a um servidor externo A rede em questão não apresentou nenhuma proteção aos serviços externos. Todas as 1024 portas analisadas estavam disponíveis, como mostra a figura 4.15.

76 Hotel B Figura 4.15 Estatistícas de portas TCP abertas em acesso externo do hotel A. Os resultados dos testes efetuados no hotel B são apresentados a seguir: Teste de vulnerabilidades do ponto de acesso Não foi detectada nenhuma vulnerabilidade no ponto de acesso dessa rede Teste de vulnerabilidades nos computadores da rede Foram detectadas vinte e nove estações associadas a essa rede. Segundo os testes, possivelmente todas as estações detectadas tratam-se de usuários convidados, e não foi possível ter acesso a nenhum servidor da rede. A topologia da rede é apresentada na figura 4.16:

77 77 Figura 4.16 Topologia sugerida da rede para o hotel B Teste de acesso a um servidor externo O teste de acesso a um servidor externo através da rede revelou que das 1024 portas analisadas 1016 estavam disponíveis. O resultado do teste efetuado é apresentado na figura 4.17: Figura 4.17 Estatistícas de portas TCP abertas em acesso externo do hotel B.

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES www.professormarcelomoreira.com.br falecom@professormarcelomoreira.com.br Conceitos Iniciais; Classificações das Redes; Topologias

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Módulo de Gestão aplicada à TIC Curso Técnico de Informática Aulas 05 e 06. Prof. Amadeu Campos

Módulo de Gestão aplicada à TIC Curso Técnico de Informática Aulas 05 e 06. Prof. Amadeu Campos Módulo de Gestão aplicada à TIC Curso Técnico de Informática Aulas 05 e 06 Prof. Amadeu Campos FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA GESTÃO DA INFORMATIZAÇÃO EMPRESARIAL Competências a serem trabalhadas

Leia mais

4. Rede de Computador

4. Rede de Computador Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Redes de Computadores

Redes de Computadores 1 Universidade Tecnológica Federal do Paraná UTFPR Campus: Campo Mourão Professor: Feitosa dos Santos E-mail: luiz_arthur@fornet.com.br Sumário: Introdução; Classificação. 2 É Praticamente impossível hoje

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai

INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai INTRODUÇÃO A REDES DE COMPUTADORES Alan Nakai ROTEIRO Introdução Tipos de Redes de Computadores Protocolos Modelo em Camadas Internet Introdução O que é uma rede de computadores? Coleção de computadores

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores Aula 01

Redes de Computadores Aula 01 No Caderno Responda as Questões abaixo 1 O que significa o termo Rede? 2 Porque utilizar um Ambiente de Rede? 3 Defina LAN. 4 Defina WAN. 5 O que eu preciso para Montar uma Rede? 6 - O que eu posso compartilhar

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais