Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade

Tamanho: px
Começar a partir da página:

Download "Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade"

Transcrição

1 Curso de Engenharia de Computação Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Itatiba São Paulo Brasil Dezembro de 2009

2 Curso de Engenharia de Computação Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Monografia apresentada à disciplina de Trabalho de Conclusão do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Professor. Ms. Carlos Eduardo Pagani, como exigência parcial para conclusão do curso de graduação. Orientador: Professor Mestre Carlos Eduardo Pagani Itatiba São Paulo Brasil Dezembro de 2009

3 Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Monografia defendida e aprovada em 10 de Dezembro de 2009 pela Banca Examinadora assim constituída: Prof. Ms. Carlos Eduardo Pagani (Orientador) USF Universidade São Francisco Itatiba SP. Prof. Dr. Alencar de Melo Júnior USF Universidade São Francisco Itatiba SP. Prof. Ms. Silvia Elisabeth Sauaia Lopes USF Universidade São Francisco Itatiba SP.

4 Dedico esta monografia aos meus pais, Valter e Telma pelo apoio e dedicação em todos esses anos de estudo e que sem eles jamais teria chegado até aqui. Aos meus irmãos, Lucas e Rafaela pela sua paciência. A minha namorada Adriana, que me deu força nas horas difíceis e que ainda se dispôs das horas que poderíamos estar juntos para que eu pudesse finalizar este projeto. E a todos que sempre me apoiaram.

5 .Agradecimentos Agradeço aos meus pais Valter Luiz Gatti e Telma Franco Gatti, pelo carinho, amor e pela educação dada tanto dentro de casa quando na vida escolar. Aos meus dois irmãos Lucas e Rafaela pela sua compreensão, amor, carinho e muita paciência. A minha namorada Adriana, pelo seu amor, pelo seu apoio durante os momentos difíceis e por me entender o quanto foi importante terminar mais esta etapa de minha vida. Aos meus amigos e colegas, que me deram apoio e companheirismo durante todo o curso. A todos os professores do curso de Engenharia de Computação da Universidade São Francisco, por compartilharem seus conhecimentos e pela sua contribuição na minha formação acadêmica, aonde aprendi a respeitar e a valorizar a cada dia do curso. Ao meu orientador, Carlos Eduardo Pagani, que acreditou em meu trabalho, pelo valioso, grandioso apoio e paciência dispensada ao longo deste trabalho. E a todos aqueles que, de algum modo, me ajudaram. v

6 Sumário Lista de Siglas... viii Lista de Figuras... ix Lista de Tabelas... x Resumo... xi Abstract... xi 1 INTRODUÇÃO Contextualização Motivação Objetivos Como surgiu o Honeypot Estrutura do texto CONCEITOS Vantagens e Desvantagens de Honeypots Tipos de Honeypots Classificação dos Honeypots Localização dos Honeypots Honeynets Controle de Dados Captura de Dados Análise de Dados Firewall IDS - Sistemas de Detecção de Intrusão Tipos de Detecção e Reação Tipos de Atacantes e Ameaças Riscos que um Honeypot poder trazer IMPLEMENTAÇÕES Estrutura do Honeypot na USF Honeyd HoneydSum Configuração do Honeypot na USF Coleta de Dados Análise e Resultados Obtidos DIFICULDADES ENCONTRADAS CONCLUSÃO Contribuições vi

7 5.2 Trabalhos futuros REFERÊNCIAS BIBLIOGRÁFICAS APÊNDICE A - Honeyd.conf vii

8 Lista de Siglas DHCP DMZ DNS DOS FTP HIDS HTML HTTP ICMP IDS IIS IP IPS NIDS POP SMTP SNMP SO SSH TCP TELNET UDP Dynamic Host Configuration Protocol Demilitarized Zone Domain Name System Disk Operating System File Transfer Protocol Host-Based Intrusion Detection System HyperText Markup Language Hyper Text Transfer Protocol Internet Control Message Protocol Intrusion Detection System Internet Information Services Internet Protocol Intrusion Prevention System Network Intrusion Detect System Post Office Protocol Simple Mail Transmission Protocol Simple Network Management Protocol Sistema Operacional Secure Shell Transmission Control Protocol Network Terminal Protocol User Datagrama Protocol viii

9 Lista de Figuras FIGURA 1: LOCALIZAÇÃO A FRENTE DO FIREWALL... 6 FIGURA 2: LOCALIZAÇÃO ATRÁS DO FIREWALL... 7 FIGURA 3: LOCALIZAÇÃO NA DMZ... 7 FIGURA 4: ARQUITETURA DE UM HONEYNET DE SEGUNDA GERAÇÃO... 9 FIGURA 5: LOCALIZAÇÃO DE UM FIREWALL NA REDE ADMINISTRATIVA FIGURA 6: POSICIONAMENTO DE IDS FIGURA 7: ARQUITETURA DA REDE DO HONEYPOT FIGURA 8: HONEYD SIMULA VÁRIOS HONEYPOTS AO MESMO TEMPO FIGURA 9: RECURSOS MAIS ACESSADOS FIGURA 10: RECURSOS MAIS ACESSADOS - GRÁFICO DA CERT.BR FIGURA 11: MEDIÇÃO DO TRÁFEGO NA REDE DA USF ix

10 Lista de Tabelas TABELA 1: NÍVEIS DE INTERATIVIDADE DOS HONEYPOTS... 6 TABELA 2: NÚMERO DE CONEXÕES POR PROTOCOLO TABELA 3: HORÁRIOS DE MEDIÇÕES DE TRÁFEGO x

11 Resumo Este trabalho apresenta os conceitos gerais de um Honeypot e suas funcionalidades na parte pratica e teórica. Nos dias atuais devemos nos preocupar mais com a segurança já que no dia a dia a conexão com a Internet é essencial para a comunicação pessoal e profissional. O Honeypot é um conceito que traz subsídios aos profissionais de segurança para a pratica de estudos e soluções de problemas que podem prejudicar a privacidade de uma rede. Este projeto teve por objetivo a implantação de ferramentas e testes de um Honeypot de baixa interatividade em software livre para análise de ataques. PALAVRAS-CHAVE: Segurança em redes, Honeypots, Honeynets. Abstract This paper presents the general concepts of a Honeypot and its features in the practical and theoretical. Nowadays we should be concerned more with security as the day to day Internet connection is essential for personal and professional communication. The Honeypot is a concept that brings benefits to security professionals for the practice of study and solve problems that can harm the privacy of a network. This project was aimed at the implementation of tools and tests of a low-interaction Honeypot free software to analyze attacks. KEY WORDS: Security in the networks, Honeypots, Honeynets. xi

12 1 INTRODUÇÃO Hoje com o aumento do uso da Internet cresce o número de ataques em sistemas de redes de Tecnologia da Informação, tornando-se uma preocupação para os administradores de redes que estão criando redes vulneráveis para entender os ataques e entender os invasores, com isso está sendo utilizado o sistema de segurança Honeypot. Segundo Spitzner (2003, apud Marcelo 2005) Um Honeypot é um sistema que possui falhas de segurança, reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e o fruto dessa invasão possa ser estudado. O trabalho foi abordado em todos os aspectos relacionados a esta ferramenta de software livre, com conceitos, implantação e funcionamento de um Honeypot em um sistema de rede. 1.1 Contextualização Ao longo do tempo pode-se notar que todas as publicações feitas sobre o tema segurança em geral foca apenas na proteção dando o ar defensivo, com isso os profissionais de segurança criaram um método para aperfeiçoar as suas defesas tendo que obter informações mais precisas sobre os seus invasores. Este método é o Honeypot, que tem a finalidade de atrair os ataques e enganar os invasores deixando-os acreditar que estão no comando da situação. O Honeypot pode ser uma aplicação real, fora de uma rede com serviços reais ou podemos criar ou emular através de uma rede serviços falsos como: FTP, SMTP, POP3, TELNET, WEB, HTTP, SO, etc. Os principais pontos do uso do Honeypot envolvem: Sistema Detecção de intrusos na rede; Estudar o atacante (hacker) como a motivação e suas técnicas, antes e após uma invasão bem sucedida; Captura completa de todos os pacotes e assinaturas envolvendo um ataque; Utilização de diversas ferramentas com o objetivo de capturar informações relevantes. 1

13 Esta recente tecnologia com o conceito de Honeypot está em desenvolvimento e é um ponto positivo e um nível a mais em segurança. Pode ser definido segundo Spitzner: Um Honeypot é um recurso de rede cuja função é ser atacado e comprometido (invadido). (Spitzner, 2002). 1.2 Motivação Este trabalho foi realizado com o intuito de criar um sistema de monitoramento de Honeypot, para estudar, se aprimorar e futuramente criar novas ferramentas para impedir invasões, pois devido a amplitude da Internet o número de hackers cresce a cada dia, tornando os sistemas de informações cada vez mais vulneráveis. Este projeto também poderá contribuir para reflexão e discussão deste tema, bem como dos dados levantados, para novas pesquisas sobre o assunto. A rede implantada para estudo e realização deste projeto é uma aplicação de baixa interatividade localizada na USF Universidade São Francisco em Itatiba, que está sendo monitorada, tornando os estudos de intrusão real e seguro. 1.3 Objetivos O objetivo é estudar os conceitos e implementar um Honeypot, com atrativos para um ataque e com isso estudar e conhecer as formas, principalmente para detectar as atividades maliciosas na rede, conhecendo melhor o perfil dos invasores e mantendo-os afastados de sistemas importantes, entre outros. O intuito é criar idéias e soluções para problemas reais vivenciados dentro dessa área de redes e tecnologia. No caso de objetivos específicos, serão realizadas as seguintes metas: Estudar as ferramentas utilizadas na implantação do Honeypot de baixa interação; Conhecer a respeito de ataques; Detectar a intrusão e utilizar os dados coletados para gerar estatísticas de ataques; Analisar tráfego de rede com Honeypot ativo/desativado. 2

14 1.4 Como surgiu o Honeypot O Honeypot foi criado por Clifford Stoll em meados de 1988, que durante 10 meses estudou o hacker Hunter, realizou monitoração, rastreamento e as origens dos ataques, ficando conhecido por todos através da publicação dos artigos The Cucko s Egg que relatou a invasão no sistema do Lawrence Berkeley Laboratory. (Marcelo & Pitanga, 2003) O especialista Bill Cheswick também estudou e criou armadilhas durante meses para o hacker Berferd no Laboratório Bell do sistema da AT&T e publicou no artigo An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied. Em 1997 Fred Cohen criou o primeiro Honeypot chamado DTK (Deception Tookit) que era aberto e gratuito. No ano de 1999 foi criado o Honeynet Project, por Lance Spitzner em uma entidade criada por 50 especialistas que deu origem ao Honeyd, uma solução em software livre de Honeypot, este foi o ponto para gerar uma grande repercussão mundial e grande interesse para estudos e desenvolvimento de novas ferramentas de defesa. 1.5 Estrutura do texto Os capítulos estão organizados e divididos da seguinte forma: O primeiro capítulo já mostrado com a introdução. O capítulo 2 contém a parte conceitual necessária para o completo entendimento do que é um Honeypot e abordando também os itens como: Honeynets, tipos de ataques e ameaças, Firewalls, sistemas de detecção de intrusão. O capítulo 3 descreve a implantação da parte prática e do conhecimento adquirido no capítulo anterior e mostra o Honeypot ativo no ambiente construído no laboratório da USF com ferramentas de software livre com simulação de um sistema operacional. Em seguida é feita uma análise dos dados coletados e assim gerando estatísticas para a conclusão do projeto. O capítulo 4 mostra as dificuldades encontradas durante o projeto. Finalmente, no último capítulo, são feitas conclusões do trabalho com algumas contribuições e perspectivas para trabalhos futuros. 3

15 2 CONCEITOS Honeypot é um recurso computacional de rede com o intuito de sofrer ataque (o denominado hacker) e levantar informações relevantes sobre o atacante, bem como ferramentas e técnicas utilizadas. A palavra Honeypot teve origem ao termo pote de mel, na qual atrai os invasores e desvia a atenção do hacker. 2.1 Vantagens e Desvantagens de Honeypots Como o conceito do Honeypot é que não há um recurso de valor produtivo e os seus serviços não são críticos e nem reais, qualquer tráfego que entra e sai será considerado como suspeito ou malicioso sendo diferente de outros dispositivos de segurança onde se gera um volume de dados muito maior e nem sempre com valor significativo. Sendo assim o uso do Honeypot é mais aprimorado para a detecção, análise e formatação dos dados com informações mais precisas e com isso mais rápido e simples. Outra vantagem é de não haver nenhuma necessidade de um algoritmo complexo para se desenvolver e se manter uma base de assinaturas. Desta forma essa aplicação estará complementando a segurança da rede. Outro ponto forte é que, não se faz parte da produção e assim podendo ser retirado da rede a qualquer instante para uma análise dos dados ou até caso tenha sido danificado, pode ser recolocado sem haver algum tipo de prejuízo para o sistema de produção. No caso o Honeypot só é capaz de ver atividades que são direcionados especificamente para ele, assim não conseguirá determinar se está ocorrendo algum ataque em outra parte da rede. Devido a isso se deve ter dados de grande interesse para atrair e enganar um atacante, podendo capturar as informações valiosas a respeito do mesmo. Outra desvantagem não menos importante é por ser uma ferramenta que interage com o atacante, é algo extremamente arriscado ser for mal implantado. Caso o invasor perceba que está atacando um Honeypot ele pode simplesmente focar em outros pontos da rede da organização ou utilizar isso como uma plataforma para novos ataques, inclusive poderá ter acesso total ao ambiente e explorá-lo livremente, apagando os registros de suas ações. Com tudo isso a idéia é não impedir uma invasão como os sistemas de detecção de intrusão ou de Firewalls, mas sim de usar como auxílio na coleta de informações de acesso 4

16 não-autorizados e que deve ser utilizado como um complemento de segurança e não como uma ferramenta substituta. 2.2 Tipos de Honeypots Os Honeypots se dividem em dois tipos: Produção: este tem por objetivo proteger a organização e ao mesmo tempo diminuir os riscos da rede, pois ele simula uma rede produtiva e com isso auxilia na resposta de um ataque. Pesquisa: tem por objetivo acumular o maior número de informações possíveis sobre o atacante, colhendo dados mais precisos de tipos de ameaça que existem e de como combatê-las, porém tornando a rede mais vulnerável. 2.3 Classificação dos Honeypots O nível de interatividade do Honeypot é importante, pois este que vai definir a liberdade que o atacante vai ter na interação com o sistema. Existem dois tipos de interatividade: Baixa interatividade: este possui apenas alguns serviços falsos, ou seja, simula serviços, portanto o perigo é mínimo, como se limita os serviços também se limita à coleta de informações. Alta interatividade: este possui um verdadeiro sistema e permite um acesso total a máquina, permitindo coletar mais informações e acompanhar todos os passos do hacker, porém tendo um risco muito maior. A tabela 1 resume as principais características de cada tipo: (Hoepers & Jessen & Chaves, 2007). 5

17 Características Tabela 1: Níveis de interatividade dos honeypots Honeypot de baixa Honeypot de alta interatividade interatividade/honeynet Instalação fácil mais difícil Manutenção fácil trabalhosa Risco de comprometimento baixo alto Obtenção de informações limitada extensiva Necessidade de mecanismos de contenção não sim Atacante tem acesso ao S.O. real não (em teoria) sim Aplicações e serviços oferecidos emulados Reais Atacante pode comprometer o honeypot não (em teoria) sim 2.4 Localização dos Honeypots A localização do Honeypot pode ser realizada em qualquer local que tenha um servidor, porém deve ser levado em consideração que alguns locais são mais apropriados conforme a finalidade e política de segurança. O Honeypot pode ser colocado tanto para Internet ou para a intranet, conforme o serviço a ser oferecido. Ele pode ser posicionado em três lugares diferentes, conforme descreve (Marcelo & Pitanga, 2003): A frente de Firewall - Nesta localização o risco é menor, porém a quantidade de informações indesejáveis é muito maior, tal como portscans (sniffing de portas) e padrões de ataque. A grande desvantagem é a dificuldade de pegar intrusos na rede interna devido à grande quantidade de informações, como ilustra a figura 1: Figura 1: Localização a frente do Firewall 6

18 Atrás do Firewall - Nesta localização as políticas de segurança devem ser modificadas, para que o nível de segurança seja maior, devem ser feitas também alterações nas assinaturas do sistema de detecção de intrusos, para não ter alertas desnecessários. Esta localização tem uma grande vantagem, ela consegue identificar atacantes internos e identificar má configuração do Firewall, como ilustra a figura 2: Figura 2: Localização atrás do Firewall Na zona desmilitarizada (DMZ) - Esta localização tem o papel de evitar que o hacker fuja pela Internet, ao gateway de acesso ou para rede interna, porém deve se levar em consideração que as regras e assinaturas do sistema de detecção de intrusão devem estar bem definidas nesta área de defesa, como ilustra a figura 3: Figura 3: Localização na DMZ 7

19 2.5 Honeynets Uma evolução dos Honeypots seriam as Honeynets, onde é criada uma rede para ser comprometida e com múltiplos Honeypots juntamente com um Firewall. Isso começou em 1999, vindo de uma idéia de Lance Spitzner, um analista de segurança da Sun Microsystem, que conectou uma máquina Linux a Internet com a finalidade de que os invasores lhe mostrassem como era a exploração do sistema, bem como o modo que atacava e agia; infelizmente os resultados obtidos não foram satisfatórios. Depois disso Lance Spitzner continuou suas pesquisas e criou um ambiente estruturado onde foram desenvolvidos dois elementos decisivos para a sua manutenção bem sucedida de um Honeynet. Que são: contenção e captura de dados. Para conter e capturar dados dos invasores foi criado então o Honeynet que é um Honeypot de alta interatividade, em um ambiente real, onde nenhum serviço é emulado, que oferece ao atacante uma grande variedade de ações, com a intenção que o atacante tenha êxito em sua tarefa, mas todas as suas atividades vão ser capturadas e controladas sem o seu conhecimento. Possui também um mecanismo de controle para prevenir que seja utilizada como base de ataques contra outras redes. A Honeynets também é definida basicamente como uma ferramenta de pesquisa onde são redes de sistemas com ambiente real completo, com várias ferramentas de segurança como o Firewall, ferramentas de gerência, sistemas de detecção de intrusão, entre outros dispositivos, alem do próprio Honeypots, deixando o ambiente mais realista e com maior flexibilidade para a interação do atacante permitindo-lhe várias ações sem quaisquer restrições. (O Projeto Honeynet, 2002) Uma Honeynet está baseado em dois importantes requisitos como citados acima e que serão explicados logo a seguir. Com o decorrer do tempo, naturalmente foram surgindo evoluções de novas arquiteturas para implementação do Honeynet, estas evoluções são chamadas de Gerações. Sua arquitetura é composta por vários dispositivos, cada um com um papel específico dentro da rede. Nos modelos de arquitetura inicialmente propostos foram classificados como de primeira Geração, em seguida com novas funcionalidades levou para a segunda Geração. A alteração que se teve entre as duas Gerações foi à introdução de um dispositivo que lida ao mesmo tempo com os mecanismos de controle de dados e captura de dados chamados de Honeywall, ficou também mais fáceis de implantar e mais difíceis de serem detectados. A arquitetura de uma Honeynet está ilustrada na figura 4 (The Honeynet Project, 2006). 8

20 Figura 4: Arquitetura de um Honeynet de Segunda Geração O Honeywall é um mecanismo de administração com o foco no gerenciamento de rede e que trabalha na segunda camada de rede e que é o principal componente da arquitetura. Para se ter acesso ao Honeywall é através de uma interface administrativa via SSH, restrito pelo Firewall a um pequeno conjunto de computadores (The Honeynet Project, 2005). Somente será permitido o tráfego gerado pelo sistema de captura de dados dos Honeypots e o restante será negado e nenhum acesso externo é autorizado Controle de Dados Após um Honeypot ser comprometido, devemos tomar certas atitudes para que ele minimize a possibilidade do sistema ser usado para atacar outras redes fora da Honeynet. O principal objetivo do Controle de Dados é permitir que atividades sejam iniciadas a partir da Honeynet, mas garantindo que outros sistemas da rede não sejam afetados. O importante de um Honeynet é proporcionar a interação ao invasor e devido a isso é complicado definir um limite para esta interação, com isso o risco é aceitável, então por este 9

21 motivo que o Controle de Dados deve ser considerado de grande importância no planejamento da Honeynet. Uma das alternativas que foram implantadas é limitar o número de conexões iniciadas, isso aumenta a interatividade, mas também aumenta as chances de ser detectado. Outra alternativa usada é acrescentar uma segunda camada de segurança, um sistema de prevenção de intrusos IPS onde tem a mesma capacidade de detectar ataques de um IDS. Este pode descartar os pacotes, bloquear ataques quando são identificados e até mesmo inserindo regras de filtragem de pacotes, com isso, estes sistemas são baseados em regras e assinaturas padrões, onde um ataque desconhecido pode passar por mais essa camada de segurança. Se ainda assim não for detectada pelo IPS deve-se garantir que toda a ação foi devidamente registrada pelo ambiente, e com isso identificar o seu padrão de ataque possibilitando a distribuição desta informação e criar novos meios de proteger os outros sistemas Captura de Dados A captura de dados é uma atividade de monitoração e coleta de dados dentro do Honeynet para análise posterior. A princípio fazendo somente com uma única camada é muito arriscado e pode ocorrer falha como, por exemplo, só registrando a seqüência de teclas pressionadas poderemos perder mais detalhes do que foi realizado, se um script for executado. Para ser eficaz deve se dispor de métodos de captura, abrangendo diversas camadas como: A primeira camada é a ponte transparente. Serve para capturar e analisar os pacotes que trafegam na rede. Onde o sistema de detecção de intrusão IDS é usado para identificar e bloquear os pacotes suspeitos e também escutar e gravar cada pacote. Esses registros dos ataques podem obter informações valiosas, tais como: senhas, arquivos transferidos e contas. Devem ser armazenados de tal maneira que depois seja fácil a sua análise. Na segunda camada são os logs do Firewall. Onde são registradas todas as conexões que passam por ele. Todo o tráfego que entra e sai da rede do Honeynet é suspeito e é onde fornece detalhes importantes da atuação do intruso podendo revelar quais foram os métodos usados contra o sistema. Um problema 10

22 desta camada é que apenas o tráfego que passa pelo dispositivo é registrado e não as atividades dentro do Honeynet. Na terceira camada é captura das teclas. As capturas do pressionamento das teclas podem parecer simples, mas existe uma dificuldade na criptografia, pois mesmo que estes serviços não estejam instalados em uma máquina comprometida, é comum que o intruso instale uma versão própria. A maneira encontrada para superar esta dificuldade foi usando um patch no kernel dos sistemas ativos, assim permitindo registrar todas as atividades do intruso.um detalhe importante é que estas capturas não podem ser armazenadas no mesmo local do sistema comprometido e sim colocar em um sistema confiável e seguro sem que o atacante tenha acesso. A quarta camada é a Off-Line. Nesta camada é feita uma imagem do seu Honeypot antes de ser colocada em atividade, na qual quando for comprometido o sistema será feita uma comparação entre a imagem anterior com a imagem atual para identificar as modificações ocorridas Análise de Dados Na análise dos dados é onde ocorre o processo mais importante que é levantar as informações relevantes capturadas, porque é capturado um grande volume de informações sendo muitas sem relevância. Após levantar as informações estas são transformadas em úteis e de fácil compreensão para análise e pesquisa, mas para isso existem três tipos de camadas principais, conforme relatado no Projeto Honeynet (O Projeto Honeynet, 2002). Nesta primeira camada, os alertas do Firewall são de tempo real sobre as atividades realizadas pelo hacker e gerando uma quantidade muito grande de informações, mas neste caso como é um Honeynet não se gera muito, já que não é um sistema de produção. Na parte do IDS também são geradas informações onde o aconselhável é manter tudo em um arquivo com os IP e os registros de ataques manifestados, para que possa depois definir quais foram as reais intenções e enfatizar a segurança na rede administrativa. 11

23 Na segunda camada, o IDS tem uma grande importância nas capturas de informações como os alertas gerados, o tráfego gerado na rede armazenado em um arquivo binário e os históricos de acionamento de teclas feitos pelo hacker da sessão ASCII (American Standard Code for Information Interchange) sendo uma carga útil do pacote. Na terceira e última camada, é onde se possui todos os logs do sistema e nos diz quais foram as atividades realizadas no mesmo. Tem uma grande importância para uma análise do comportamento e procedimentos feitos pelos hackers dentro da Honeynet. 2.6 Firewall O Firewall surgiu para dar mais segurança ao tráfego de informações que ocorre na rede, ele permite controlar o que entra e sai na rede interna. A sua funcionalidade é como uma porta de fogo, na qual isola o fogo impedindo que se alastre em caso de incêndio. Firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueiem outros. Um Firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego de e para esses recursos (Kurose & Ross, 2006). É sugerido que os Firewall devem estar sempre presentes em servidores e estações de trabalho. Abaixo na figura 5 mostra a posição do Firewall na rede administrativa. Figura 5: Localização de um Firewall na rede administrativa 12

24 2.7 IDS - Sistemas de Detecção de Intrusão O IDS é uma tecnologia que iniciou na década de 80 e foi produzindo uma grande variedade de estratégias de soluções fazendo com que venha sendo usada cada vez mais para detecção de ataques diversos. A idéia do IDS (Intrusion Detection Systems Sistemas de Detecção de Intrusão) é diferente com relação ao Firewall e que um serve como complemento do outro deixando a política de segurança mais confiável. No escopo do Firewall a sua localização é na margem da rede, onde a conexão está entre uma rede e outra, enquanto no IDS deve ficar acoplado dentro da rede para enxergar todos os pacotes que trafegam no meio. Outro fator interessante que o Firewall busca evitar ataques e no IDS tem como base que haverá algum tipo de ataque que ira burlar o Firewall e deve detectar esta intrusão e agir conforme as configurações e emitir o alarme. Um IDS é um sistema de segurança que monitora informações em busca de anomalias ou uso inadequado, com o intuito de proteger, gerando alarmes e informando sobre as ações que estão violando as políticas de uma organização. (Marcelo & Pitanga, 2003). O IDS tem as seguintes metas: Identificação: Identificar as atividades mal intencionadas. Atribuição de responsabilidade: identifica os responsáveis pelas ocorrências de eventos e atividades. Resposta: Cria ações para comunicar usuários do ataque e limitar recursos para bloquear ataques. Podem ocorrer problemas se acaso o IDS for configurado errado como: Falso Positivo: O sistema acusa uma intrusão, porém é apenas uma situação diferente das até então encontradas. Este tipo de problema acaba gerando custos desnecessários e compromete a confiabilidade do sistema. Falso Negativo: Neste caso o sistema não detecta a invasão, ele é percebido como ocorrência normal e o ataque deixa de ser identificado. 13

25 2.7.1 Tipos de Detecção e Reação Existem diversos mecanismos de detecção de intrusão, conforme abaixo: Anomalia: Neste método ele mapea as atividades e tráfego da rede durante um tempo informando tudo que é padrão, tudo que foge deste padrão é gerado um alerta, neste método a rede deve ser bem definida. Segundo Marcelo e Pitanga neste método existem vantagens e desvantagens: -Vantagens: Este sistema identifica todo o comportamento não comum à sua estrutura e é capaz de detectar sintomas de um ataque sem necessariamente conhecer os detalhes. Os detectores de anomalias produzem informações que podem ser usadas para definição de assinaturas de ataques. -Desvantagens: Este método produz um grande número de alarmes falsos devido a comportamentos imprevisíveis de usuários e das redes. É extremamente cansativo criar uma tabela comparativa entre tráfegos comuns e anormais. Assinaturas: Este método é baseado nas assinaturas de ataques que ficam armazenados na base de dados e estes são comparados com os dados coletados na rede, se estes dados baterem gera um alarme; este método deve estar em constante atualização, para assim buscar as invasões mais modernas. Este procedimento é muito preciso e dificilmente gera alarmes falsos, a vulnerabilidade deste método depende da constituição da base de dados de assinaturas e da exploração de falhas. Após ser detectada a intrusão o IDS pode reagir de duas formas: Passiva: Neste caso a reação do IDS é gerar alarmes, traps SNMP e logs mandando alertas ao administrador para que ele tome providências quanto ao ataque. Ativa: Na reação ativa o IDS é atacar o invasor, é um tanto perigosa este tipo de reação devido aos falsos positivos, que pode causar uma negação de serviço na 14

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais