SEG. EM SISTEMAS E REDES. Vulnerabilidades
|
|
- Luís Canejo Almeida
- 8 Há anos
- Visualizações:
Transcrição
1 SEG. EM SISTEMAS E REDES Vulnerabilidades Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> Belo Horizonte/MG 2014
2 SUMÁRIO 1) Introdução 2) Vulnerabilidades em sistemas 3) Vulnerabilidades em redes 4) Dicionários de vulnerabilidades
3 1. INTRODUÇÃO Introdução Principais erros Principais personagens Anatomia de um ataque Vulnerabilidades
4 1. INTRODUÇÃO 1.1. Principais erros Conectar sistemas na Internet sem testá-los; Conectar com contas e senhas padrão. Usuário: teste; Senha: teste123 Não atualizar erros de segurança, quando estes são encontrados e divulgados; Deixar que pessoas sem o devido treinamento cuidem da segurança; Deixar serviços desnecessários nos computadores: ftpd, telnetd, funger, RPC, mail, Rservices; Manter no servidor pacotes que possibilitam o invasor realizar a compilação de programas;
5 1. INTRODUÇÃO 1.1. Principais erros Manter no servidor ligado à Internet a base de arquivos da empresa, não diferenciados serviços de LAN e WAN; Conhecer a segurança física, mas desconhecer (ou inexistir) a segurança da informação; Falta de um ambiente de laboratório, ou de teste; Manter um firewall protegendo a rede, acreditando que ele é suficiente; Permitir o uso indiscriminado de protocolos específicos, como o ICMP; Implementar firewall com políticas genéricas; Não tem servidor com horário sincronizado;
6 1. INTRODUÇÃO 1.1. Principais erros Usar protocolos descriptografados para administrar sistemas remotos, firewalls, etc; Não idealizar perímetros para melhorar a segurança da rede; Não ter concentrados de logs e analisadores dos registros de logs; Possuir um concentrador de logs, mas com os horários dos servidores não sincronizados; Achar que esquecendo os problemas eles somem rapidamente; Falhar na implementação de antivírus ou lista de vírus; Falhas na capacitação e conscientização dos usuários.
7 1. INTRODUÇÃO 1.2. Principais personagens Hacker Especialista em informática, problem solver, descobre falhas e cria exploit; Possui ética hacker ; Cracker Especialista em informática, problem creator, hacker malicioso, criminoso; Script kiddies Com pouco conhecimento de informática, usam exploits criados pelos hackers e executam ataques na Internet; Possuem muito tempo ocioso
8 1. INTRODUÇÃO 1.2. Principais personagens Lammer Considerado o nível mais baixo, ou seja, indivíduo que não conhece o poder do computador e se auto denomina um hacker, ou pensa ser um cracker e sai invadindo hosts pela Internet; Menor conhecimento que um script kiddie; Newbie Aprendiz do hacker, pergunta muito, é ignorado e ridicularizado; Larva Indivíduo capaz de eecutar invasões a partir de receitas de bolo e exploits encontrados na Internet, mas diferente do script kiddies, já são capazes de compreender o que estão fazendo e até de melhorar técnicas e ferramentas.
9 1. INTRODUÇÃO 1.3. Anatomia de um ataque Teste de penetração (pen test) Também denominado teste de invasão. Consiste em apurar o quanto difícil é inadir uma rede de computadores ou um sistema; Pode revelar: Que tipo de informação pode ser obtida fora da organização, sem a necessariamente conectar À rede da empresa ao acessá-la fisicamente; Como os sistemas reagem a um ataque; Se é possível acessar o sistema com informações disponíveis ou já existentes; Informações que possam se tornar acessíveis em caso de pane no sistema
10 1. INTRODUÇÃO 1.3. Anatomia de um ataque Teste de penetração (pen test) Abordagens: Teste de penetração zero (black box) Grupo de teste não tem nenhuma informação sobre o sistema alvo Teste de invasão mais realístico possível Teste de penetração parcial (gray box) Organização alvo fornece informações que um atacante pode encontrar; Usado se o objetivo for testar um novo tipo de ataque, ou focar em um host específico; Informações como topologias de rede, política de segurança e inventário Teste de conhecimento (white box) Simulação do trabalho de um atacante que possui grande conhecimento da organização alvo
11 1. INTRODUÇÃO 1.3. Anatomia de um ataque Teste de penetração (pen test) Fases: Fase de descoberta Coleta de informações da organização Fase de enumeração Complementa da fase de descoberta, com a coleta de informações como nomes de usuários, informações de compartilhamentos, aplicativos, plataformas, infraestruturas, etc. Fase de mapeamento de vulnerabilidades Estabelecimento de relação das informações obtidas Fase de exploração Obteção de acesso para descoberta e exploração das vulnerabilidades encontradas
12 1. INTRODUÇÃO 1.4. Vulnerabilidades Evidência ou fragiliade que eleva o grau de exposição do ativo, aumentando a probabilidade de sucesso da investida de uma ameaça Físicas: cabeamento de baixa qualidade, ausência de fragmentadora de papel, instalação elétrica mal dimensionada; Tecnológicas: defeito de software, sistema operacional desatualizado, senha fraca; Humanas: falta de conscientização dos usuários, ausência de rotina de backup, descuido e despreparo.
13 1. INTRODUÇÃO 1.4. Vulnerabilidades Sob o ponto de vista tecnológico São falhas presentes em um programa, protocolo ou sistema operacional; Decorrem de erros de especificação ou de programação Prevenção para erros de programação: Aplicação de patches ou hotfix Aplicação de service pack ou maintenance level
14 2. VULNERABILIDADES EM SISTEMAS Buffer overflow Buffer overflow baseado em pilha Buffer overflow baseado no heap Ataque por retorno da libc Erros de parâmetros SQL injection Cross-site Scripting (XSS) Poluição de parâmetros HTTP
15 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Falha amplamente conhecida, que implica em sérios impactos no funcionamento de sistemas; Buffer overflow é basicamente o resultado do armazenamento em memória maior que a sua capacidade; O princípio é estourar o buffer e sobrescrever parte da pilha de memória, alterando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno; Sistemas que não verificam o tamanho disponível em memória estão suscetíveis a esse ataque; Sistemas como Apache, IIS e OpenSSH já apresentaram essa vulnerabilidade.
16 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Um processo ao ser executado é divido em quatro partes na memória: Texto, onde estão armazenadas as instruções e código fontes propriamente ditos. Armazena código binário e executável, está marcada apenas como leitura. Em seguida os dados, onde são armazenados os conteúdos das variáveis globais e estáticas do processo em execução. Já pilha é um espaço contínuo de memória responsável por armazenar o conteúdo das variáveis locais do processo, além de valores de passagem e retorno de funções. Por fim, o heap é responsável pela alocação dinâmica de memória.
17 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Stack-based buffer overflow (Buffer overflow baseado em pilha): É a técnica mais trival de ataque por buffer overflow, consistindo na rescrita da pilha de memória com o conteúdo excedido. O valor excedido salvo na pilha de memória pode apontar para a execução do código malicioso, ou até mesmo para parte do programa vulnerável.
18 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Stack-based buffer overflow:
19 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Heap-base buffer overflow (Buffer overflow baseado no heap) Em geral é mais difícil de ser explorada, devido a sua função de alocação dinâmica de memória, blocos contíguos e fragmentação interna. O buffer presente no heap deve ser estourado para que o retorno à pilha aponto para o código malicoso.
20 2. VULNERABILIDADES EM SISTEMAS 2.1. Buffer overflow Return-to-libc attack (Ataque por retorno da libc): consiste no estouro de um buffer para que seja apontado a um trecho do programa em execução, geralmente uma função. Essas funções são tipicamente utilizadas pela biblioteca libc. Ataques desse tipo são comumente aplicados após a inclusão de patches em sistemas operacionais, que são impedidos de executar códigos nas regiões de memória que o processo ocupou (região de dados, pilha, ou heap).
21 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Principais alvos de ataques são serviços de DNS, servidor Web e servidor de . Destes, o servidor web é o mais suscetível a ataques por erros de parâmetros, por exigir que parâmetros sejam enviados durante a sua execução; Essa estratégia consiste em inserir numa determinada aplicação parâmetros que, a priori, não são previstos ou tratados no código fonte Podemos citar os ataques por erros de parâmetros: SQL injection XSS (Cross-site Scripting) Poluição de parâmetros HTTP
22 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros SQL injection A vulnerabilidade por SQL injection (SQLi) nasce quando a aplicação não trata o caracter '; Essa ausência de tratamento permite a inserção de código SQL para : expor dados escondidos, sobrescrever dados valiosos; ainda executar comandos de sistema perigosos no servidor; Em geral, aplicações PHP são mais suscetíveis a essa vulnerabilidade.
23 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros SQL injection Exemplo de como SQLi funciona: Fonte:
24 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros SQL injection
25 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros SQL injection Para verificar se um site tem essa vulnerabilidade, acrescente ' no final da URL; Em geral, sites que contém os seguintes arquivos, é possível aplicar SQLi: index.php?id= gallery.php?id= article.php?id= pageid=
26 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros SQL injection Como se proteger: Nunca confie em nenhum tipo de entrada no sistemas, especialmente aquela que vem do lado do cliente, mesmo que venha de um combobox (HTML), um campo de entrada escondido (hidden) ou um cookie; Nunca conecte ao banco de dados como um superusuário ou como o dono do banco de dados. Use sempre usuários personalidados com privilégios bem limitados; Verifique se uma entrada qualquer tem o tipo de dados experado. Exemplo: espere números se o campo for numérico :)
27 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Cross-site Scripting (XSS) Envolve a consequência de misturar dados (código HTML por exemplo) e códigos em um objeto. Entendemos estes códigos como linguagens executadas no navegador, como o JavaScript, Active Script e o ActiveX. Em ataques por XSS, o agressor insere trechos em JavaScript (ou qualquer outra linguagem que seja interpretada no navegador do cliente) no HTML da aplicação, sendo impossível a mesma verificar o verdadeiro intuito desses códigos. A partir disso o atacante pode verificar o conteúdo de cookies (que pode conter informações de autenticação do usuário), teclas, dados de formulários, e assim por diante.
28 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Cross-site Scripting (XSS) Código PHP simples de um site qualquer Acesso a partir de um browser: de computadores
29 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Cross-site Scripting (XSS) Acesso a partir de um browser, injetando o código Java Script: <script>alert(document.lastmodified)</script> nome=<script>alert(document.lastmodified)</script>
30 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Cross-site Scripting (XSS) Como se proteger: Não confie nos parâmetros passados pelos métodos GET pelo protocolo HTTML; Alguns navegadores já possuem algum implementação que trata ataques do tipo XSS No servidor Web, implemente regras que trate os metacaracteres. O exemplo a seguir verifica a existência de caracter entre barra ou tags /((\%3C) <)((\%2F) \/)*[a-z0-9\%]+((\%3e) >)/i
31 2. VULNERABILIDADES EM SISTEMAS 2.2. Erros de parâmetros Poluição de parâmetros HTTP Consiste no envio de um mesmo parâmetro mais de uma vez. Embora essa técnica seja simples, foi anunciada publicamente recentemente; O servidor web não consegue tratar os valores desse parâmetro duplicado, gerando grande instabilidade, funcionamento incorreto e algumas vezes comportamentos desconhecidos. Uma solução seria a concatenação de parâmetros duplicados e passá-los como vetor ao invés de string, diferentemente do que é comumente feito. Entretanto, não existe um consenso para esse tipo de prática e como evitar ataques por poluição de parâmetros HTTP
32 3. VULNERABILIDADES EM REDES ARP spoofing IP spoofing Ataques de negação de serviço Fragmentação de pacotes IP Ataques de SYN flood Ataque Smurf
33 3. VULNERABILIDADES EM REDES 3.1. ARP spoofing Ataque relativamente antigo, mas com grandes impactos quando bem empregados; Funcionamento consiste em enviar um pacote ARP falso para um rede local, redirecionando o tráfego do destino correto para um sistema malicioso; Outro resultado possível é a negação de serviço contra o sistema alvo. O tráfego não chegará ao sistema de destino. Arquitetira de ataque do tipo ARP spoofing configura ataques denominados Man-In-The-Middle (MITM); Grande parte de switches e roteadores corporativos possuem proteção contra ARP spoofing.
34 3. VULNERABILIDADES EM REDES 3.1. ARP spoofing ARP cache
35 3. VULNERABILIDADES EM REDES 3.1. ARP spoofing ARP cache e MITM
36 3. VULNERABILIDADES EM REDES 3.2. IP spoofing Tem como objetivo alterar um campo do cabeçalho IP, para que os pacotes sejam enviados como se partissem de uma origem diferente; O campo do pacote alterado é o de endereço de origem.
37 3. VULNERABILIDADES EM REDES 3.2. IP spoofing
38 3. VULNERABILIDADES EM REDES 3.3. Ataque de negação de serviço (DoS) Tem como objetivo afetar a disponibilidade dos recursos, impedindo que as informações sejam acessadas por usuários legítimos; Ataques DoS fazem com que recursos sejam explorados de maneira agressiva, o que estressa o recurso, impedindo -o de realizar suas tarefas; Ataques de negação de serviço pode ser realizado de maneira distribuída (DDoS), de maneira que vários hosts realizam o ataque a um alvo simultaneamente.
39 3. VULNERABILIDADES EM REDES 3.3. Ataque de negação de serviço (DoS) Uma reflexão! :)
40 3. VULNERABILIDADES EM REDES 3.4. Fragmentação de pacotes IP A fragmentação de pacote está relacionada à Maximum Transfer Unit (MTU), unidade que determina o tamanho máximo de um pacote ; Exemplo: Host A Rede 1 R1 Rede 2 R2 Rede 3 Host B MTU=1500 MTU=420 MTU=1500 Identification 5000 More fragments Fragments offset Total length Data
41 3. VULNERABILIDADES EM REDES 3.4. Fragmentação de pacotes IP Valores típicos de MTU IEEE 802.3: 1492 bytes FDDI: 4470 bytes; X.25: 576 bytes. Ataques que usam fragmentação utilizam da forma que são implementados os métodos de fragmentação e reagrupamento dos pacotes; Tipicamente, os sistemas não processam o pacote até que todos os fragmentos sejam recebidos.
42 3. VULNERABILIDADES EM REDES 3.4. Fragmentação de pacotes IP Formas de exploração dessa vulnerabilidade: Envio de pacotes com tamanho muito maior que o MTU (ping da morte): Estouro (overflow) da pilha TCP, pois o sistema irá processar o pacote apenas após a sua remontagem; Resultado é o travamento do sistema, cujo ataque que pode ser caracterizado como DoS; Inicialmente explorada em 1996 pelo chamado ping da morte. Basicamente consiste no envio de pacotes ICMP com bytes; Vulnerabilidade também pode ser através dos protocolos TCP e UDP.
43 3. VULNERABILIDADES EM REDES 3.4. Fragmentação de pacotes IP Formas de exploração dessa vulnerabilidade: Envio de pacotes com valor de offset nulo ou negativo (teardrop): Dependendo da implementação, podemos ter resultados inesperados, com travamento da máquina. Ataque do tipo DoS. Valores de endpoint iguais (land): Envio de pacotes SYN com valores de IP e porta de origem iguais ao IP e porta de destino; Travamento da máquina atacada, caracterizando ataque DoS.
44 3. VULNERABILIDADES EM REDES 3.4. Ataque de SYN flood Protocolo de transporte TCP: estabelecimento de conexão pelo three-way handshake: Negocia e sincroniza o valor inicial dos números de sequência em ambas as direções. SYN (seq=x) Host A SYN (seq=y) ACK=x+1 Host B ACK=y+1 (seq=x+1)
45 3. VULNERABILIDADES EM REDES 3.4. Ataque de SYN flood Protocolo de transporte TCP, finalização de conexão: Ocorre separadamente em cada direção da conexão. Host A FIN (seq=x) ACK=x+1... FIN (seq=y) ACK=y+1 Host B
46 3. VULNERABILIDADES EM REDES 3.4. Ataque de SYN flood É um ataque de negação de serviço que explora o mecanismo de conexões TCP, baseado no three-way handshake; Consiste no envio de um grande número de requisições de conexões (pacotes SYN) para a vítima, de forma que se torne incapaz de responder as requisições; A quantidade máxima de conexões é atingida, de forma que as conexões legítimas não são respondidas até que a memória seja liberada.
47 3. VULNERABILIDADES EM REDES 3.4. Ataque de SYN flood SYN (seq=x) SYN (seq=y) ACK=x+1 Host A SYN SYN SYN SYN SYN SYN SYN SYN Host B
48 3. VULNERABILIDADES EM REDES 3.5. Ataque Smurf Mais um ataque de negação de serviço Grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço de IP broadcast da rede, com origem o endereço da vítima (IP spoofing); A rede utilizada é afetada, pois todos os hosts irão responder à requisição ICMP; A vítima, que teve seu IP falsificado, rece os pacoes de todos esses hosts, ficando impedida de executar suas funções normais.
49 3. VULNERABILIDADES EM REDES 3.5. Ataque Smurf
50 3. VULNERABILIDADES EM REDES 3.5. Ataque Smurf Mais um ataque de negação de serviço Grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço de IP broadcast da rede, com origem o endereço da vítima (IP spoofing); A rede utilizada é afetada, pois todos os hosts irão responder à requisição ICMP; A vítima, que teve seu IP falsificado, rece os pacoes de todos esses hosts, ficando impedida de executar suas funções normais.
51 4. BASES DE VULNERABILIDADES A medida que novas vulnerabilidades são descobertas, elas são catalogadass em bases de dados públicas para consulta e correção por parte de administradores e desenvolvedores Dessas bases, podemos citar: National Vulnerability Database (NVD): Open Source Vulnerability Database (OSVDB): CERT Vulnerability Notes Database: Security Focus: Essas bases podem utilizar o seguinte padrão: Common Vulnerabilities and Exposures (CVE):
SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisSEG. EM SISTEMAS E REDES. 02. Vulnerabilidades em sistemas. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 02. Vulnerabilidades em sistemas Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Introdução 2) Vulnerabilidades em sistemas 1. INTRODUÇÃO
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus
ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisAspectos de Segurança em Programação com Java
Aspectos de Segurança em Programação com Java Marcos Alexandre de Melo Medeiros Paulo Sérgio Motta Pires Departamento de Engenharia de Computação e Automação DCA UFRN marcosam@info.ufrn.br, pmotta@dca.ufrn.br
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisSIMEC Sistema Integrado de Planejamento, Orçamento e Finanças
SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças Versão 1.0 Sumário Introdução... 3 1. Estrutura da aplicação... 4 1.1 Diretórios e arquivos... 4 2. Configuração do ambiente...
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia maisOs riscos que rondam as organizações
Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisFundamentos de Segurança de Redes. Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques
Fundamentos de Segurança de Redes Prof. Fred Sauer, D.Sc. Elaborado por Túlio Alvarez Aula 2 Tipos de Ataques 1 Aula 2 - Tipos de Ataques 2 Sniffers Fraudes com uso do EMAIL Phishing SPAM Varredura de
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisPHP AULA1. Prof. Msc. Hélio Esperidião
PHP AULA1 Prof. Msc. Hélio Esperidião NAVEGADOR O navegador também conhecido como web browseré um programa que habilita seus usuários a interagirem com documentos hospedados em um servidor Web. SERVIDOR
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisProva de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Leia maisProfessor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisNomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.
Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia mais