Segurança e Vulnerabilidades de Redes
|
|
|
- Lucca Damásio Mascarenhas
- 10 Há anos
- Visualizações:
Transcrição
1 Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Segurança e Vulnerabilidades de Redes Edmar Roberto Santana de Rezende [email protected] Mestrado Ciência da Computação
2 Apresentação! Cenário atual! Ameaças e vulnerabilidades Ataques para obtenção de informações Ataques ativos contra o TCP/IP Ataques de negação de serviço Ataques coordenados Ataques no nível de aplicação! Mecanismos de segurança Firewalls IDS (Intrusion Detection System) Criptografia! Referências
3 Cenário atual
4 Cenário atual Fatos marcantes! Internet Worm 2 de novembro de 1988 Autor: Robert Morris Jr. Parou cerca de 50% da Internet na época! Kevin Mitnick Considerado por muitos o maior hacker da história. Entrou no sistema de Dan Farmer e roubou uma versão ainda não lançada de seu software SATAN. 25 de Dezembro de 1994! invadiu o sistema pessoal de Tsutomo Shimomura (expert em segurança do Centro Nacional de Supercomputação em San Diego). Preso em fevereiro de 1995! libertado em janeiro de acusações federais: fraude no sistema telefônico, roubo de software proprietário (ex: Sun, Motorola, Novell e Nokia), etc.
5 Cenário atual Retrospectiva 2000! Fevereiro de 2000 Ataques coordenados a grandes sites:! Yahoo!, E-Trade, Datek, ZDNet, Amazon.com, Buy.com, CNN.com e ebay.com.! No Brasil: o UOL e o Cadê?! Fevereiro e Setembro de 2000 números de cartões de crédito roubados por hackers:! RealNames! 20 mil! Western Union! 15 mil! Grupos brasileiros (Prime Suspectz e Insanity Zine): Assinaram invasões aos sites:! Banco Central, Congresso Nacional, Dell, UOL, Microsoft Brasil e às páginas brasileiras das empresas McAfee e Network Association.
6 Cenário atual Vírus e Worms! I love you (maio de 2000) Prejuízos: ~ US$11 bilhões! SirCam (julho de 2001) Cerca de 50 mil computadores infectados em 2001 Prejuízos: ~US$1,15 bilhões! Nimda (setembro de 2001) Cerca de 103 mil computadores infectados. Prejuízos: ~US$635 milhões! Code Red (metade de 2001) Cerca de 225 mil computadores infectados. Prejuízos: ~US$2,62 bilhões Total em 2001 = ~US$13,2 bilhões
7 Cenário atual Incidentes Ano Incidentes Total 138 Ano Incidentes Total Ano Incidentes * Total º Semestre* "Total: Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center)
8 Cenário atual Incidentes Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center)
9 Cenário atual Incidentes Brasil Fonte: NBSO (NIC BR Security Office)
10 Cenário atual Incidentes Brasil Fonte: NBSO (NIC BR Security Office)
11 Ameaças e Vulnerabilidades " Ataques para obtenção de informações " Ataques ativos contra o TCP/IP " Ataques de negação de serviço " Ataques coordenados " Ataques no nível de aplicação
12 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking
13 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Dumpster diving ou Trashing Revirar o lixo a procura de informações. Pode revelar informações pessoais e confidenciais.! Engenharia Social Tem como objetivo enganar e ludibriar pessoas. Ataca o elo mais fraco da segurança! o usuário. Normalmente o atacante se faz passar por um funcionário da empresa.
14 ! Eavesdropping ou Packet Sniffing Ameaças e Vulnerabilidades Ataques para obtenção de informações A interface de rede é colocada em modo promíscuo. Captura pacotes no mesmo segmento de rede. Senhas trafegam em claro (Telnet, FTP, POP, etc) 14:54: ftp > : P 69:111(42) ack 21 win 5840 (DF) 0x ac6 0a01 012d E..R.W@[email protected] 0x0010 0a01 015a b da Z...$W...hI 0x d0 8e1c P Pass 0x f f word.required.fo 0x d69 6e f 722e r.administrador. 0x0050 0d0a 14:54: > ftp: P 21:36(15) ack 111 win (DF) 0x a96e aca 0a01 015a E..7.n@...:...Z 0x0010 0a01 012d 05b da c hI$W.< 0x c b P.D...PASS.psk 0x d
15 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Scanning Port Scanning! Obtém informações a respeito dos serviços acessíveis (portas abertas) em um sistema. Scanning de vulnerabilidades! Obtém informações sobre vulnerabilidades específicas (conhecidas) para cada serviço em um sistema.! War dialing Realiza uma busca por modens. Modem! entrada alternativa para a rede
16 Ameaças e Vulnerabilidades Ataques para obtenção de informações! Firewalking Obtém informações sobre uma rede remota protegida por um firewall. Funcionamento similar ao traceroute ( ) ms 2 saserver.grad.dcc.unicamp.br ( ) ms ( ) ms 4 capivari.dcc.unicamp.br ( ) ms 5 ansp-gw.unicamp.br ( ) ms 6 unicamp-fe02-core.cas.ansp.br ( ) ms 7 advansp-border.core.unicamp.br ( ) ms 8 spo-cps.ansp.br ( ) ms 9 rnp.ix.spo.ansp.br ( ) ms 10 mg-atm108.bb3.rnp.br ( ) ms 11 tutu.pop-mg.rnp.br ( ) ms 12 ufv4.pop-mg.rnp.br ( ) ms 13 * * * 14 atenas.cpd.ufv.br ( ) ms
17 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Técnicas: Spoofing! ARP Spoofing! IP Spoofing! DNS Spoofing Man-in-the-middle! Session Hijacking Replay attack Fragmentação de pacotes
18 Ataques ativos contra o TCP/IP Ameaças e Vulnerabilidades! Spoofing Enganar a vítima fazendo-se passar por outro host.! Tipos: ARP Spoofing! Gerar respostas ARP falsas! ARP (Address Resolution Protocol) Mapeia: Endereços IP! Endereços MAC IP Spoofing! Gerar pacotes com endereço IP falso DNS Spoofing! Gerar respostas de DNS falsas! DNS (Domain Name Service) Mapeia: Nomes! Endereços IP
19 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades 1º Passo: Roteador :C0:3B:47:02:D4 arp reply is-at 00:E0:4C:39:01:F :50:56:C0:00:08 Atacante :E0:4C:39:01:F3
20 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades 2º Passo: Roteador :C0:3B:47:02:D4 arp reply is-at 00:E0:4C:39:01:F :50:56:C0:00:08 Atacante :E0:4C:39:01:F3
21 Ataques ativos contra o TCP/IP! ARP Spoofing Ameaças e Vulnerabilidades Resultado: Roteador :C0:3B:47:02:D :50:56:C0:00:08 Atacante :E0:4C:39:01:F3 IP forwarding ligado
22 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! IP Spoofing UDP e ICMP: trivial TCP: maior grau de dificuldade 1) É necessário impedir que o host confiável responda. Impede que o host verdadeiro responda Atacante Internet Host confiável rsh vítima comando src: dst: Vítima
23 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! IP Spoofing 2) É necessário prever o número de sequência inicial. atacante servidor cliente
24 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! DNS Spoofing Contaminar o cache do servidor com resposta falsa. Dificuldade: Adivinhar o transaction ID. Atacante
25 Ataques ativos contra o TCP/IP Ameaças e Vulnerabilidades! Man-in-the-middle O atacante intercepta os dados e responde pelo cliente, podendo alterar os dados. Cliente IP Dados Atacante IP Dados Dados alterados Servidor Session hijacking O atacante derruba Conexão em andamento IP X Dados o cliente e mantém a conexão em andamento. Cliente Impede que o host responda Mantém a conexão em andamento Servidor Atacante
26 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Replay attack Dados interceptados podem ser retransmitidos pelo atacante. É possível utilizar dados cifrados. IP Dados Cliente Interceptação dos dados Servidor Atacante Cliente IP Dados Reenvio dos dados Servidor Atacante
27 Ameaças e Vulnerabilidades Ataques ativos contra o TCP/IP! Fragmentação de pacotes Se tamanho do pacote > MTU do meio, então ocorre fragmentação. É possível sobrescrever cabeçalhos durante a remontagem dos pacotes! driblar as regras de filtragem do firewall. Fragmentação IP UDP Dados Fragmentação IP UDP Dados IP UDP Início dos dados IP Restante dos dados IP UDP Início dos dados IP TCP Dados alterados IP UDP Dados IP TCP Dados alterados Remontagem Remontagem
28 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Técnicas: Flooding! TCP SYN flooding! UDP flooding! ICMP flooding Smurf e Fraggle Teardrop Land Attack Ping of Death
29 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Flooding Inundar o servidor com requisições falsas.! Tipos: TCP SYN flooding UDP flooding ICMP flooding... Atacante SYN SEQ=0 src= :7 dst= :80 SYN SEQ=0 src= :6 dst= :80 Internet SYN SEQ=0 src= :5 dst= :80 SYN SEQ= ACK=1 src= :80 dst= :5 Vítima src= :5 SEQ=1 2. src= :6 SEQ=1 3. src= :7 SEQ=1...
30 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Smurf e Fraggle Consistem em ataques de flood distribuído. Utilizam broadcasting em redes inteiras para amplificar seus efeitos. Utilizam o endereço IP da vítima como endereço de origem dos pacotes (IP Spoofing). Protocolo utilizado: Smurf! ICMP (ping) Fraggle! UDP (echo)
31 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Etapa 1: Atacante icmp echo request src: dst: Internet Vítima Roteador /
32 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Etapa 2: Atacante Internet Vítima Roteador /
33 ! Smurf e Fraggle Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Resultado: Atacante Internet Vítima Roteador /
34 ! Teardrop Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS) Se aproveita de uma falha na implementação das rotinas de remontagem de pacotes. Consiste em enviar um pacote com um tamanho inválido! o sistema obtém um nº negativo ao calcular o offset. Resulta em crash do sistema.! Land Attack Consiste em conectar uma porta de um sistema a ela mesma. Causa o travamento do sistema em diversas plataformas.
35 Ameaças e Vulnerabilidades Ataques de negação de serviço (DoS)! Ping of Death Consiste em enviar um pacote de ICMP echo request (ping) com mais de bytes de dados. Tamanho máximo de um datagrama IP = (2 16-1) bytes (RFC 791) Datagrama cabeçalho IP cabeçalho ICMP = = bytes de dados. Implementações do ping não permitem a emissão de datagramas inválidos, exceto Windows 95 e NT. Resulta em reboot, panic ou travamentos.
36 Ataques coordenados (DDoS)! Ferramentas: Fapi (1998) Blitznet Trin00 (jun/99)* TFN (ago/99)* Stacheldraht(set/99)* Shaft TFN2K(dez/99)* Trank Trin00 win version Ameaças e Vulnerabilidades
37 Ameaças e Vulnerabilidades Ataques coordenados (DDoS)! Etapas: 1. Intrusão em massa 2. Instalação do software DDoS 3. Disparo do ataque! Técnicas utilizadas: IP Spoofing SYN Flooding Pacotes decoy Execução de comandos remotos Fragmentação de pacotes Criptografia na comunicação entre o atacante e os masters
38 Ataques coordenados (DDoS)! Personagens Atacante Ameaças e Vulnerabilidades Masters Agentes Vítima
39 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Técnicas: Crackers de senha Buffer overflow Missing format string Exploits! Sistemas Operacionais! Protocolos! Aplicações Vírus, worms e trojans Rootkits e backdoors
40 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Crackers de senha Programas capazes de revelar senhas cifradas. Método:! Utilizam o mesmo algoritmo usado para cifrar as senhas.! Realizam análise comparativa. Técnicas:! Ataque de dicionário;! Ataque de força bruta;! Ambos. Desempenho:! Podem ser executados de forma distribuída.
41 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Buffer overflow Idéia básica:
42 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Buffer overflow Visa prover uma quantidade de dados maior do que a memória do programa/servidor pode suportar. Provoca um desvio no curso de execução do programa vulnerável.
43 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Missing format string Programas usualmente não validam os dados de entrada. $mail_to = &get_name_from_input; #pegue o do formulário open (MAIL, /usr/lib/sendmail $mail_to ); print MAIL To: $mail_to\nfrom: me\n\nhi there!\n ; close MAIL; Se $mail_to for igual a [email protected]; cat /etc/passwd, o comando executado será: /usr/lib/sendmail [email protected]; cat /etc/passwd que além de enviar o pretendido, exibe uma cópia do arquivo de senhas do unix.
44 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Exploits Programas que exploram falhas conhecidas de segurança. Exploram falhas de:! Sistemas Operacionais! Protocolos! Aplicações Normalmente possuem man pages e podem ser facilmente obtidos na Internet. Permite a qualquer leigo se tornar um hacker (Script Kiddies).
45 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades descobertas Fonte: Security Focus -
46 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades conhecidas Fonte: Security Focus -
47 Ataques no nível de aplicação Ameaças e Vulnerabilidades Vulnerabilidades conhecidas Fonte: Security Focus -
48 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Vírus, worms e trojans Vírus Programa que se anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário. Trojans (Cavalos de Tróia) Qualquer programa legítimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável.
49 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Worms atuais SirCam Técnicas avançadas de contágio, via e compartilhamento. Possui um servidor de próprio. Subject aleatório, pego de arquivos do computador da vítima. CodeRed Buffer overflow do Internet Information Service (IIS). Checa a data da vítima e gera uma lista aleatória de endereços IP para contágio. 1 a 19 de cada mês: fase de infestação. 20 a 28 de cada mês: atacar o site da Casa Branca.
50 Ataques no nível de aplicação Ameaças e Vulnerabilidades! Worms atuais Nimda Diferentes meios de disseminação:! Bug do IIS! , via Automatic Execution of Embedded MIME Types! JavaScript! Compartilhamento Klez Desabilita o anti-vírus. Não é preciso abrir o para o contágio. Faz o spoofing de sua origem. Servidor de próprio.
51 Ameaças e Vulnerabilidades Ataques no nível de aplicação! Rootkits e backdoors Rootkits Conjunto de ferramentas que o atacante instala no host vítima para ocultar sua presença e facilitar futuros acessos. Backdoors Programas que permitem acesso ao atacante por meio de portas desconhecidamente abertas no host vítima.
52 Mecanismos de Segurança 6 Firewalls 6 IDS (Intrusion Detection System) 6 Criptografia
53 Mecanismos de Segurança Firewalls! Definição: Sistema ou conjunto de sistemas que restringe o acesso entre duas redes.! Componentes: Packet-filter ( Static / Dynamic / Stateful) Proxy (Application-level / Circuit-level) NAT (Network Address Translation) VPN (Virtual Private Network)
54 Mecanismos de Segurança Firewalls! Packet-filter Realiza o roteamento seletivo de acordo com as informações do cabeçalho do pacote, como:! Endereço IP! Protocolo! Serviço! Estado! Flags
55 Mecanismos de Segurança Firewalls! Proxy Atua como um intermediário entre o cliente e o servidor.! Application-level: analisa o payload do pacote! Circuit-level: simplesmente repassa os dados
56 Mecanismos de Segurança Firewalls! NAT (Network Address Translation) Realiza a conversão de endereços IP (RFC 1631) Criado para solucionar o problema de escassez de endereços IPv4. Rede interna! endereços privados (RFC 1918): # # # Internet NAT
57 Mecanismos de Segurança Firewalls! VPN (Virtual Private Network) Rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Vantagens:! Redução de custos! Conectividade global Desvantagens:! Implicações de segurança
58 Mecanismos de Segurança IDS (Intrusion Detection System)! Definição: Sistema de monitoramento, análise e detecção de atividades indevidas ou anômalas. Tipos:! Host-based Intrusion Detection System (HIDS)! Network-based Intrusion Detection System (NIDS)! Hybrid Intrusion Detection System (Hybrid IDS) Honeypots! Sistemas com a exclusiva finalidade de colher informações relativas a invasões e assinaturas de ataques.
59 Mecanismos de Segurança Criptografia! Definição: Arte ou processo de escrever em caracteres secretos ou em cifras.
60 Mecanismos de Segurança Criptografia! Visa garantir: Privacidade - garantia de que a mensagem não será entendida por um intruso. Integridade - garantia de que a mensagem não foi modificada por um eventual intruso ativo. Autenticidade - garantia de que o emissor da mensagem é realmente quem diz ser.! Alguns protocolos seguros: SSL SSH IPSec
61 Referências
62 Referências Livros! Practical Unix & Internet Security Simson Garfinkel and Gene Spafford! TCP/IP Illustrated, Volume I Richard Stevens! Building Internet Firewalls Brent Chapman! Firewalls and Internet Security Bill Cheswick and Steve Bellovin! Applied Cryptography Bruce Schneier! Segurança de Redes em Ambientes Cooperativos Emílio Tissato Nakamura e Paulo Lício de Geus
63 Referências Links!
Ataques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Segurança e Vulnerabilidades de Redes
Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Segurança e Vulnerabilidades de Redes Tópicos Especiais em Redes
Segurança em Redes. Panorama. Edmar Roberto Santana de Rezende [email protected]
Edmar Roberto Santana de Rezende [email protected] FEComp Faculdade de Engenharia de Computação CEATEC Centro de Ciências Exatas, Ambientais e de Tecnologias PUC-Campinas Pontifícia Universidade
Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende
Palestra - TecnoInfo 2004 Segurança em Redes Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia [email protected] msn: [email protected] Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <[email protected]>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.
02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Redes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Palestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer [email protected]
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Aspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office [email protected] http://www.nic.br/nbso.html Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] COMDEX
Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus
ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;
FIREWALL. Prof. Fabio de Jesus Souza. [email protected]. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza [email protected] Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Os riscos que rondam as organizações
Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota [email protected] @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
IDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Componentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Segurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Segurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace
Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Teleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Nível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Sistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Segurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Componentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Segurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Capítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz [email protected]. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz [email protected] Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Ferramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)
Evolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Hardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação
Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Revisão. Karine Peralta [email protected]
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Redes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: [email protected] Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
DoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
DoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Internet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 [email protected] O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Redes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Nettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
