Ameaças e Contramedidas de Host



Documentos relacionados
Políticas de Segurança de Sistemas

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Sistemas para Internet 06 Ataques na Internet

UNIVERSIDADE FEDERAL DE PELOTAS

Fonte: - Illustration by Gaich Muramatsu

Segurança na Rede Local Redes de Computadores

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Firewall. Alunos: Hélio Cândido Andersson Sales

Ameaças a computadores. Prof. César Couto

Firewall. Qual a utilidade em instalar um firewall pessoal?

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança em computadores e em redes de computadores

DoS: Negação de Serviço e formas de defesa

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Hardening de Servidores

Segurança Internet. Fernando Albuquerque. (061)

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Segurança de Redes de Computadores

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Capítulo 5 Métodos de Defesa

Características de Firewalls

Via Prática Firewall Box Gateway O acesso à Internet

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

F-Secure Anti-Virus for Mac 2015

Manual de Instalação ( Client / Server ) Versão 1.0

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Algumas Leis da Segurança

Componentes de um sistema de firewall - I

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Superioridade do Linux sobre Windows no quesito segurança

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Indústria de Cartão de Pagamento (PCI)

FIREWALL, PROXY & VPN

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Segurança na Internet

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

Política de segurança de rede: White Paper de práticas recomendadas

Sistemas de Detecção de Intrusão

Gerência de Redes. Introdução.

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Nessus Vulnerability Scanner

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Guia de Prática. Windows 7 Ubuntu 12.04

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança de Redes & Internet

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

Laboratório de Redes de Computadores e Sistemas Operacionais

Firewalls. Firewalls

Aula 12 Lista de verificação de segurança para o Windows 7

Segurança da Informação

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

Principais Benefícios. ESET Endpoint Security

Segurança em Computadores. GTI SEDU

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Troubleshooting Versão 1.0

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

Redes de Computadores

DoS: Negação de Serviço e formas de defesa

FANESE Faculdade de Administração e Negócios de Sergipe

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Organização de arquivos e pastas

Conceitos de relação de confiança

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Novidades do AVG 2013

(In)Segurança Virtual. Técnicas de Ataque e Defesa

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Transcrição:

Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura de ping e enumeração NetBIOS, que podem ser usados por invasores para obter informações valiosas do sistema para ajudar a se preparar para ataques mais significativos. O tipo de informação potencialmente revelado pelo monitoramento inclui, versões do sistema operacional e de outros softwares, nomes e IPs de servidor e banco de dados. 2 1

Monitoramento (PortScan) -Desativar serviços desnecessários. - Bloquear portas no Firewall. - Utilizar filtros de protocolos (TCP/UDP). - Configurar os softwares de rede para omitir os dados de versão. - Utilizar um IDS (Sistema de Detecção de Intrusos) para detectar e responder a tráfego suspeito. 3 Quebra de Senha Se o invasor não puder estabelecer uma conexão anônima com o servidor, ele irá tentar estabelecer uma conexão autenticada. Por isso, o invasor deve conhecer uma combinação de nome de usuário e senha válida. Se você utilizar nomes de conta padrão, estará dando ao invasor um ponto de início. Assim, o invasor terá apenas que decifrar a senha da conta. O uso de senhas em branco ou de baixa segurança torna o trabalho do invasor ainda mais fácil. 4 2

Quebra de Senha - Utilizar senhas de alta segurança para todos os tipos de conta. -Aplicar diretivas de bloqueio a contas de usuário final para limitar o número de tentativas de repetição que podem ser usadas para adivinhar a senha. - Não utilizar nomes de conta padrão e renomearcontas padrão como a conta do administrador /roote a conta do usuário de Internet anônima usada por muitos aplicativos da Web. - Auditar falhas de logon. 5 Negação de Serviço (DoS) A negação de serviço pode ser obtida por muitos métodos voltados para vários destinos dentro de sua infra estrutura. No host, um invasor pode interromper o serviço com a força bruta contra seu aplicativo ou um invasor pode conhecer uma vulnerabilidade que realmente existe no serviço em que seu aplicativo está armazenado ou no sistema operacional executado no servidor. 6 3

Negação de Serviço (DoS) - Manter se atualizado com as correções e atualizações de segurança. -Proteger a pilha TCP/IP contra a negação de serviço. - Certificar se de que suas diretivas de bloqueio de conta não possam ser exploradas para bloquear contas de serviço conhecidas. - Certificar se de que se seu aplicativo seja capaz de lidar com grandes volumes de tráfego e se há limiares para manusear cargas excepcionalmente altas. - Rever a funcionalidade de failover de seu aplicativo. -Utilizar um IDS que possa detectar ataques potenciais de negação de serviço. 7 Execução Arbitrária de Código Se um invasor puder executar um código mal intencionado em seu servidor, ele poderá comprometer os recursos do servidor ou montar outros ataques contra sistemas ramificados. Os riscos causados pela execução arbitrária do código aumentam se o processo do servidor no qual o código do invasor é executado for muito privilegiado. As vulnerabilidades comuns incluem configuração de servidores Web de baixa segurança e servidores sem patch que permitem atravessamento de caminho e ataques de estouro de buffer, ambos os quais podem levar à execução arbitrária do código. 8 4

Execução Arbitrária de Código - Configurar o servidor Web para rejeitar URLscom "../" para evitar atravessamento de caminho - Bloquear comandos do sistema e utilitários com ACLs restritas. - Manter se atualizado com correções e atualizações para garantir que estouros de buffer descobertos recentemente sejam corrigidos rapidamente. 9 Acesso não Autorizado Controles de acesso inadequados podem permitir que um usuário não autorizado acesse informações restritas ou realize operações restritas. As vulnerabilidades comuns incluem controles de acesso à Web do IIS, incluindo permissões da Web e permissões NTFS de baixa segurança. 10 5

Acesso não Autorizado - Configurar permissões seguras da Web. - Bloquear arquivos e pastas com permissões NTFS restritas. - Utilizar mecanismos de controle de acesso em seus aplicativos Web. 11 Vírus, Cavalos de Tróia e Worms - Um vírus é um programa criado para realizar atos mal intencionados e causar interrupção de seu sistema operacional ou aplicativos. - Um cavalo de Tróia se parece com um vírus, exceto pelo fato de que o código mal intencionado fica dentro do que parece ser um arquivo de dados inofensivo ou um programa executável. - Um worm é parecido com um cavalo de Tróia, exceto pelo fato de que ele se duplica sozinho de um servidor para outro. Os worms são difíceis de detectar porque eles não criam regularmente arquivos que podem ser vistos. Eles geralmente são notados somente quando começam a consumir recursos do sistema porque o sistema fica lento ou a execução de outros programas é paralisada. 12 6

Vírus, Cavalos de Tróia e Worms - Manter se atualizado com os últimos Service Packs do sistema operacional e correções de software. - Bloquear todas as portas em firewall e host. - Desativar funcionalidade não utilizada incluindo protocolos e serviços. - Proteger definições de configuração padrão de baixa segurança 13 Dúvidas 14 7

Exercícios 1 Considerando a ameaça de Monitoramento, quais dados o atacante consegue obter e quais são as contramedidas que podem ser aplicadas para evitar esse tipo de ataque? 2 - Cite 2 contramedidas que podem ser aplicadas para de evitar a Quebra de Senha. 3 O que significa a ameaça DoS (Negação de serviço). 4 Como podemos evitar a ameaça Acesso não Autorizado 5 Quais as diferenças entre Virus, Cavalo-de-Tróia e um Worm? 15 8