Apostila01 - segurança de redes

54
AULA - Segurança Ativo – Os ativos estão rep econômica possui e que po Segurança da Informação disponibilidade da inform autenticidade, responsabil envolvidas. Informação - A informação para os negócios, tem um protegido. Segurança da Informação disponibilidade da inform autenticidade, responsabil envolvidas. Ameaça – causa potencial para um sistema ou organi Vulnerabilidade – fragilida por uma ou mais ameaças. Evento de segurança da in ou rede, que indica uma p falha de controles, ou u relevante para a segurança CENTRO UNIVERSITÁRIO DE CA TECNOLOGIA EM REDES DE COMPUTAD Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNA a de Redes - Conceitos e defin presentados por todos os bens e direitos que ossam ser valorizados em termos monetários – preservação da confidencialidade, da in mação; adicionalmente, outras propriedad lidade, não repúdio e confiabilidade, podem o dia é um ativo que, como qualquer outro a m valor para a organização e conseqüentem o preservação da confidencialidade, da in mação; adicionalmente, outras propriedad lidade, não repúdio e confiabilidade, podem l de um incidente indesejado, que pode re ização. ade de um ativo ou grupo de ativos que pod . nformação ocorrência identificada de um possível violação da política de segurança da uma situação previamente desconhecida, a da informação. AMPO GRANDE DORES AL VEIGA 1 nições e uma instituição s. ntegridade e da des, tais como m também estar ativo importante mente precisa ser ntegridade e da des, tais como m também estar esultar em dano de ser explorada sistema, serviço a informação ou que possa ser

Transcript of Apostila01 - segurança de redes

Page 1: Apostila01 -  segurança de redes

AULA - Segurança de Redes

Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição

econômica possui e que possam ser valorizados em termos monetários.

Segurança da Informação

disponibilidade da informação;

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

envolvidas.

Informação - A informação dia é um ativo qu

para os negócios, tem um valor para a organização e conseqüentemente precisa ser

protegido.

Segurança da Informação

disponibilidade da informação; adicionalmen

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

envolvidas.

Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano

para um sistema ou organização.

Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada

por uma ou mais ameaças.

Evento de segurança da informação

ou rede, que indica uma possível violação da política de segurança da infor

falha de controles, ou uma situação previamente desconhecida, que possa ser

relevante para a segurança da informação.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Segurança de Redes - Conceitos e definições

Os ativos estão representados por todos os bens e direitos que uma instituição

econômica possui e que possam ser valorizados em termos monetários.

Segurança da Informação – preservação da confidencialidade, da integridade e da

disponibilidade da informação; adicionalmente, outras propriedades, tais como

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

A informação dia é um ativo que, como qualquer outro ativo importante

para os negócios, tem um valor para a organização e conseqüentemente precisa ser

Segurança da Informação – preservação da confidencialidade, da integridade e da

disponibilidade da informação; adicionalmente, outras propriedades, tais como

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

causa potencial de um incidente indesejado, que pode resultar em dano

para um sistema ou organização.

fragilidade de um ativo ou grupo de ativos que pode ser explorada

por uma ou mais ameaças.

Evento de segurança da informação – ocorrência identificada de um sistema, serviço

ou rede, que indica uma possível violação da política de segurança da infor

falha de controles, ou uma situação previamente desconhecida, que possa ser

relevante para a segurança da informação.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

1

Conceitos e definições

Os ativos estão representados por todos os bens e direitos que uma instituição

econômica possui e que possam ser valorizados em termos monetários.

confidencialidade, da integridade e da

adicionalmente, outras propriedades, tais como

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

e, como qualquer outro ativo importante

para os negócios, tem um valor para a organização e conseqüentemente precisa ser

preservação da confidencialidade, da integridade e da

te, outras propriedades, tais como

autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar

causa potencial de um incidente indesejado, que pode resultar em dano

fragilidade de um ativo ou grupo de ativos que pode ser explorada

ocorrência identificada de um sistema, serviço

ou rede, que indica uma possível violação da política de segurança da informação ou

falha de controles, ou uma situação previamente desconhecida, que possa ser

Page 2: Apostila01 -  segurança de redes

Risco – combinação da probabilidade de um evento e de suas consequências.

Incidente de segurança da informação

indicado por um simples ou por uma série de eventos de segurança da informação

indesejados ou inesperados, que tenham uma grande probabilidade de comprometer

as operações do negócio e ameaçar a segurança da informação.

Política – intenções e diretrizes globais formalmente expressas pela direção.

A Segurança da Informação

uma determinada empresa ou pessoa, isto é, aplica

corporativas quanto às pesso

Entende-se por informação

alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta

ao público para consulta ou aquisição.

“É facil ter-se um sistema de computação seguro

o seu sistema de qualquer rede externa e permitir somente terminais ligados

diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda

na porta.” F.T Grampp

OU

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

combinação da probabilidade de um evento e de suas consequências.

Incidente de segurança da informação – um incidente de segurança da informação é

indicado por um simples ou por uma série de eventos de segurança da informação

indesejados ou inesperados, que tenham uma grande probabilidade de comprometer

as operações do negócio e ameaçar a segurança da informação.

intenções e diretrizes globais formalmente expressas pela direção.

A Segurança da Informação se refere à proteção existente sobre as informações de

uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações

corporativas quanto às pessoais.

informação todo e qualquer conteúdo ou dado que tenha valor para

alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta

ao público para consulta ou aquisição.

se um sistema de computação seguro. Você simplesmente tem de desligar

o seu sistema de qualquer rede externa e permitir somente terminais ligados

diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda

na porta.” F.T Grampp

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

2

combinação da probabilidade de um evento e de suas consequências.

e de segurança da informação é

indicado por um simples ou por uma série de eventos de segurança da informação

indesejados ou inesperados, que tenham uma grande probabilidade de comprometer

intenções e diretrizes globais formalmente expressas pela direção.

se refere à proteção existente sobre as informações de

se tanto as informações

todo e qualquer conteúdo ou dado que tenha valor para

alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta

. Você simplesmente tem de desligar

o seu sistema de qualquer rede externa e permitir somente terminais ligados

diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda

Page 3: Apostila01 -  segurança de redes

Ambientes corporativos

O mundo moderno e globalizado faz com que as organizações busquem o mais alto

nível de competitividade, no qual novos mercados são disputados vorazmente.

Além das fusões entre as organizações, as parcerias estratégica e as formas de

comunicação avançam de tal modo

para os negócios e passa a ser uma peça fundamental e inequívoco a todos;

O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos

mais diversos sistemas de diferentes organizaçõe

A tecnologia como parte dos negócios

O mundo moderno faz com que as organizações busquem o mais alto nível de

competitividade a competitividade global é ditada pela velocidade, qualidade e

eficiência;

Casos de sucesso com a Web

❖ Ponto Frio – Atingiu R$

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Ambientes corporativos

moderno e globalizado faz com que as organizações busquem o mais alto

nível de competitividade, no qual novos mercados são disputados vorazmente.

Além das fusões entre as organizações, as parcerias estratégica e as formas de

comunicação avançam de tal modo que a infraestrutura de rede é de vital importância

para os negócios e passa a ser uma peça fundamental e inequívoco a todos;

O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos

mais diversos sistemas de diferentes organizações

A tecnologia como parte dos negócios

O mundo moderno faz com que as organizações busquem o mais alto nível de

competitividade a competitividade global é ditada pela velocidade, qualidade e

Casos de sucesso com a Web

Atingiu R$ 13 milhões de reais somente no mês de dezembro de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

3

moderno e globalizado faz com que as organizações busquem o mais alto

nível de competitividade, no qual novos mercados são disputados vorazmente.

Além das fusões entre as organizações, as parcerias estratégica e as formas de

que a infraestrutura de rede é de vital importância

para os negócios e passa a ser uma peça fundamental e inequívoco a todos;

O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos

O mundo moderno faz com que as organizações busquem o mais alto nível de

competitividade a competitividade global é ditada pela velocidade, qualidade e

13 milhões de reais somente no mês de dezembro de

Page 4: Apostila01 -  segurança de redes

2002;

❖ Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;

❖ Americanas – receita líquida de R$ 3,8 bilhões em 2009;

❖ Entre Janeiro e Julho de 2010

crescimento de 41,2% em comparação ao mesmo período do ano passado;

Popriedades da Segurança da Informação

Confidencialidade - propriedade que limita o acesso a informação tão somente às

entidades legítimas, ou seja, àquelas autorizadas pelo proprietár

Integridade - propriedade que garante que a informação manipulada mantenha todas

as características originais estabelecidas pelo proprietário da informação, incluindo

controle de mudanças e garantia do seu ciclo de vida (nascimento,manut

destruição).

Disponibilidade - propriedade que garante que a informação esteja sempre disponível

para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da

informação.

Autenticidade - Entende-se por autenticidade a

(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo

de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,

recebida na íntegra, diretamente do emissor. Portanto, aute

encontrado em algo como blogs, por exemplo.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Surgiu na net em 1999, faturou R$ 130 milhões em 2002;

receita líquida de R$ 3,8 bilhões em 2009;

Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com

escimento de 41,2% em comparação ao mesmo período do ano passado;

opriedades da Segurança da Informação

propriedade que limita o acesso a informação tão somente às

entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

propriedade que garante que a informação manipulada mantenha todas

as características originais estabelecidas pelo proprietário da informação, incluindo

controle de mudanças e garantia do seu ciclo de vida (nascimento,manut

propriedade que garante que a informação esteja sempre disponível

para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da

se por autenticidade a certeza absoluta de que um objeto

(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo

de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,

recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca

encontrado em algo como blogs, por exemplo.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

4

Surgiu na net em 1999, faturou R$ 130 milhões em 2002;

commerce faturou R$ 7,8 bilhões, com

escimento de 41,2% em comparação ao mesmo período do ano passado;

propriedade que limita o acesso a informação tão somente às

io da informação.

propriedade que garante que a informação manipulada mantenha todas

as características originais estabelecidas pelo proprietário da informação, incluindo

controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e

propriedade que garante que a informação esteja sempre disponível

para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da

certeza absoluta de que um objeto

(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo

de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,

nticidade é algo nunca

Page 5: Apostila01 -  segurança de redes

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

5

Page 6: Apostila01 -  segurança de redes

Propriedades Secundárias

❖ Legalidade;

➢ Valor legal da informação;

➢ Análise de cláusulas contratuais;

➢ Concordância com a legislação.

❖ Autorização;

➢ Concessão de permissão;

➢ Acesso a informações ou aplicações;

➢ Em um processo de troca de informações;

➢ Depende da identificação e autenticação

❖ Auditoria;

➢ Coleta de evidências;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Propriedades Secundárias

Valor legal da informação;

Análise de cláusulas contratuais;

Concordância com a legislação.

Concessão de permissão;

informações ou aplicações;

Em um processo de troca de informações;

Depende da identificação e autenticação

Coleta de evidências;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

6

Page 7: Apostila01 -  segurança de redes

➢ Busca a identificação de entidades;

➢ Busca a origem, o destino e os meios de tráfego da informação.

❖ Severidade;

➢ Gravidade dos danos ao ativo;

➢ Se as vulnerabilidade forem exploradas;

❖ Relevância do ativo;

➢ Grau de importância de uma informação;

➢ Quando os processos dependem da informação;

➢ Quando a organização depende da informação;

❖ Relevância do Processo;

➢ Grau de import

➢ Objetivos da organização dependem dele;

➢ Sobrevivência da organização depende do processo;

❖ Criticidade;

➢ Gravidade do impacto no negócio;

➢ Ausência de um ativo da informação;

➢ Perda ou redução de funcionalidade;

➢ Uso indevido ou não autorizad

❖ Irretratabilidade:

➢ Sinônimo de não

➢ Informação possui a identificação do emissor;

➢ A identificação autentica o autor;

➢ Autor não pode negar a geração da informação.

➢ Certificado Digital.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Busca a identificação de entidades;

Busca a origem, o destino e os meios de tráfego da informação.

Gravidade dos danos ao ativo;

Se as vulnerabilidade forem exploradas;

Relevância do ativo;

Grau de importância de uma informação;

Quando os processos dependem da informação;

Quando a organização depende da informação;

Relevância do Processo;

Grau de importância do processo;

Objetivos da organização dependem dele;

Sobrevivência da organização depende do processo;

Gravidade do impacto no negócio;

Ausência de um ativo da informação;

Perda ou redução de funcionalidade;

Uso indevido ou não autorizado de ativos da informação.

Sinônimo de não-repúdio;

Informação possui a identificação do emissor;

A identificação autentica o autor;

Autor não pode negar a geração da informação.

Certificado Digital.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

7

Busca a origem, o destino e os meios de tráfego da informação.

o de ativos da informação.

Page 8: Apostila01 -  segurança de redes

Ameaças à segurança

Perda de Confidencialidade:

determinada informação (ex: a senha de um usuário ou administrador de sistema)

permitindo com que sejam expostas informações restritas as quais seriam acessíveis

apenas por um determinado grupo

Perda de Integridade: aconteceria quando uma determinada informação fica exposta

a manuseio por uma pessoa não autorizada, que efetua alte

aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da

informação.

Perda de Disponibilidade:

quem necessita dela. Seria o caso da perda de comunicaçã

importante para a empresa, que aconteceu com a queda de um servidor ou de uma

aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por

motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa

com ou sem má intenção.

Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível

de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a

necessitar de proteção. No nível de se

associados aos ataques e os associados à implementação de mecanismos de proteção

para minimizar a probabilidade de ocorrência de um ataque.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Confidencialidade: seria quando há uma quebra de sigilo de uma

determinada informação (ex: a senha de um usuário ou administrador de sistema)

permitindo com que sejam expostas informações restritas as quais seriam acessíveis

apenas por um determinado grupo de usuários.

aconteceria quando uma determinada informação fica exposta

a manuseio por uma pessoa não autorizada, que efetua alterações que não foram

aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da

acontece quando a informação deixa de estar acessível por

quem necessita dela. Seria o caso da perda de comunicação com um sistema

importante para a empresa, que aconteceu com a queda de um servidor ou de uma

aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por

motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível

de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a

necessitar de proteção. No nível de segurança devem ser quantificados os custos

associados aos ataques e os associados à implementação de mecanismos de proteção

para minimizar a probabilidade de ocorrência de um ataque.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

8

seria quando há uma quebra de sigilo de uma

determinada informação (ex: a senha de um usuário ou administrador de sistema)

permitindo com que sejam expostas informações restritas as quais seriam acessíveis

aconteceria quando uma determinada informação fica exposta

rações que não foram

aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da

acontece quando a informação deixa de estar acessível por

o com um sistema

importante para a empresa, que aconteceu com a queda de um servidor ou de uma

aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por

motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível

de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a

gurança devem ser quantificados os custos

associados aos ataques e os associados à implementação de mecanismos de proteção

Page 9: Apostila01 -  segurança de redes

Segurança física

Considera as ameaças físicas como incêndios, desabamentos

acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do

material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup

desatualizados, violação de senhas, etc.

é protegido no nível de sistema operacional e de aplicação. Normalmente é

considerada como proteção contra ataques, mas também significa proteção de

sistemas contra erros não intencionais, como remoção acidental d

arquivos de sistema ou aplicação.

EXERCÍCIOS:

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento,

acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup

desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema

é protegido no nível de sistema operacional e de aplicação. Normalmente é

considerada como proteção contra ataques, mas também significa proteção de

sistemas contra erros não intencionais, como remoção acidental d

arquivos de sistema ou aplicação.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

9

, relâmpagos, alagamento,

acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup

Segurança lógica é a forma como um sistema

é protegido no nível de sistema operacional e de aplicação. Normalmente é

considerada como proteção contra ataques, mas também significa proteção de

sistemas contra erros não intencionais, como remoção acidental de importantes

Page 10: Apostila01 -  segurança de redes

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

10

Page 11: Apostila01 -  segurança de redes

REFERÊNCIAS

● http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1

● http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt

http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

11

Conceitos.ppt

http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

Page 12: Apostila01 -  segurança de redes

AULA - Conceitos de seguranç

Exercícios da última aula

❖ Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?

❖ O que é uma política de segurança?

❖ O que é um Ativo de uma empresa?

❖ Quais são as propriedades da segurança da informação?

❖ O que diz o princípio da Irretr

❖ Propriedade que requer que nem quem enviou e nem quem recebeu a

mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter

enviado nem quem recebeu poderá negar ter recebido a mensagem.

“causa potencial de um incidente indese

sistema ou organização. “

A) Política;

B) Terrorismo digital;

C) Falha;

D) Ameaça;

E) Vulnerabilidade;

F) Evento de segurança da informação;

G) Incidente de segurança da informação;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Conceitos de segurança

Exercícios da última aula

Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?

O que é uma política de segurança?

O que é um Ativo de uma empresa?

Quais são as propriedades da segurança da informação?

O que diz o princípio da Irretratabilidade?

Propriedade que requer que nem quem enviou e nem quem recebeu a

mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter

enviado nem quem recebeu poderá negar ter recebido a mensagem.

“causa potencial de um incidente indesejado, que pode resultar em dano para um

F) Evento de segurança da informação;

G) Incidente de segurança da informação;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

12

Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?

Propriedade que requer que nem quem enviou e nem quem recebeu a

mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter

enviado nem quem recebeu poderá negar ter recebido a mensagem.

jado, que pode resultar em dano para um

Page 13: Apostila01 -  segurança de redes

Introdução às nomenclaturas

O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é

hacker.

Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para

invadir sistemas, não com o intuito de causar danos às vítima

suas habilidades.

Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos

a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.

O termo Phreaker, corruptela do inglês "freak"

significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à

area de telefonia (móvel ou fixa). No uso atual, entende

computadores, e um Phreaker modifica telefones

batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você

estará sendo um phreaker).

Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,

ainda sem muita habilidade,

Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos

que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por

todos). Hackers experientes normalmente nã

ao desejo de aprender - no entanto, podem ignorá

Crackers são elementos que invadem sistemas para roubar informações e causar

danos às vítimas.

O termo cracker também é uma deno

códigos e destroem proteções de software.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Introdução às nomenclaturas de Hackers

O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é

por sua definição original, são aqueles que utilizam seus conhecimentos para

invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às

Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos

a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.

, corruptela do inglês "freak" que significa "maluco", essencialmente

significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à

area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica

computadores, e um Phreaker modifica telefones (experimente discar no seu telefone

batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você

estará sendo um phreaker).

ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,

ainda sem muita habilidade, porém possui uma sede de conhecimento notável.

Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos

que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por

todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito

no entanto, podem ignorá-los por falta de tempo ou paciência.

são elementos que invadem sistemas para roubar informações e causar

também é uma denominação utilizada para aqueles que decifram

códigos e destroem proteções de software.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

13

O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é

por sua definição original, são aqueles que utilizam seus conhecimentos para

s, mas sim como um desafio às

Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos

a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.

que significa "maluco", essencialmente

significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à

se que um Hacker modifica

(experimente discar no seu telefone

batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você

ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,

porém possui uma sede de conhecimento notável.

Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos

que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por

o ridicularizam os novatos, por respeito

los por falta de tempo ou paciência.

são elementos que invadem sistemas para roubar informações e causar

minação utilizada para aqueles que decifram

Page 14: Apostila01 -  segurança de redes

O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo

obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com

pouca habilidade social e possível história de abuso físico e/ou social.

Classificações

❖ Script kiddies: iniciantes.

❖ Cyberpunks: mais velhos, mas ainda anti

❖ Insiders: empregados insatisfeitos.

❖ Coders: os que escrevem sobre suas 'proezas‘.

❖ White hat: profissionais contratados.

❖ Black hat: crackers.

❖ Gray hat: hackers que vivem no limite entre o white hat e o black hat.

Script kiddies

Também conhecidos como newbies, os script kiddies trazem diversos problemas às

organizações.

Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que

podem ser encontradas prontas na internet, e depois as utilizam sem entender o que

estão fazendo.

Devido à grande facilidade em se obter essas ferramentas, os script kiddies são

considerados perigosos pa

têm uma política de segurança bem definida.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo

obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com

uca habilidade social e possível história de abuso físico e/ou social.

Script kiddies: iniciantes.

Cyberpunks: mais velhos, mas ainda anti-sociais.

Insiders: empregados insatisfeitos.

Coders: os que escrevem sobre suas 'proezas‘.

hat: profissionais contratados.

Gray hat: hackers que vivem no limite entre o white hat e o black hat.

Também conhecidos como newbies, os script kiddies trazem diversos problemas às

xperientes e novatos, que conseguem ferramentas, que

podem ser encontradas prontas na internet, e depois as utilizam sem entender o que

Devido à grande facilidade em se obter essas ferramentas, os script kiddies são

considerados perigosos para um grande número de organizações, que são as que não

têm uma política de segurança bem definida.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

14

O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo

obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com

Gray hat: hackers que vivem no limite entre o white hat e o black hat.

Também conhecidos como newbies, os script kiddies trazem diversos problemas às

xperientes e novatos, que conseguem ferramentas, que

podem ser encontradas prontas na internet, e depois as utilizam sem entender o que

Devido à grande facilidade em se obter essas ferramentas, os script kiddies são

ra um grande número de organizações, que são as que não

Page 15: Apostila01 -  segurança de redes

Cyberpunks

Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às

invasões de sistemas por puro divertimento e desafio;

Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados;

Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou

protocolos, prestando, assim, um favor às organizações, publicando as

vulnerabilidades encontradas;

Insiders

Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas

organizações;

Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é

maior do que os ataques internos, os maiores prejuízos ainda são cau

incidentes internos Segundo pesquisa do Computer Security Institute;

Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los

Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de

armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um

funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para

transferir um software avaliado em um milhão de dolares paia um concorrente na

China.

Funcionários subornados ou enganados;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às

invasões de sistemas por puro divertimento e desafio;

extremo conhecimento e são obcecados pela privacidade de seus dados;

Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou

protocolos, prestando, assim, um favor às organizações, publicando as

vulnerabilidades encontradas;

Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas

Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é

maior do que os ataques internos, os maiores prejuízos ainda são cau

incidentes internos Segundo pesquisa do Computer Security Institute;

em março de 1999, um cientista nuclear americano, do Los

Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de

s para a China, desde 1980. Em outro caso, ocorrido em 1994, um

funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para

transferir um software avaliado em um milhão de dolares paia um concorrente na

os ou enganados; um espião alemão, Karl Hinrich Siohke,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

15

Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às

extremo conhecimento e são obcecados pela privacidade de seus dados;

Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou

protocolos, prestando, assim, um favor às organizações, publicando as

Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas

Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é

maior do que os ataques internos, os maiores prejuízos ainda são causados por

em março de 1999, um cientista nuclear americano, do Los

Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de

s para a China, desde 1980. Em outro caso, ocorrido em 1994, um

funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para

transferir um software avaliado em um milhão de dolares paia um concorrente na

um espião alemão, Karl Hinrich Siohke,

Page 16: Apostila01 -  segurança de redes

seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para

conseguir informações confidenciais dessa empresa, o que incluía métodos de

pesquisas de DNA e informações sobre o stat

funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão

continua trabalhando, desta vez na Europa.

Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários

deixaram a General Motors para se transferirem para a Volkswagen, junto com eles

foram levados dez mil documentos privativos da GM, o que incluía segredos sobre

novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996

Lopez foi processado e a GM fo

Funcionário insatisfeitos:

insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba

lógica em mil dos 1500 equipamentos da organização em 22

ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,

nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a

perda do valor da organização, quando o incidente se tomasse

das ações não despencou, e ele não teve o lucro esperado com a operação A bomba

lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três

milhões de dólares para a vítima.

Coders

Os coders são hackers que reso

livros ou proferindo palestras e seminários sobre suas proezas.

Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido

influenciados pelo aspecto financeiro;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para

conseguir informações confidenciais dessa empresa, o que incluía métodos de

pesquisas de DNA e informações sobre o status dos projetos da companhia. A

funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão

continua trabalhando, desta vez na Europa.

em 1993, josé Ignacio Lopez e mais sete outros funcionários

Motors para se transferirem para a Volkswagen, junto com eles

foram levados dez mil documentos privativos da GM, o que incluía segredos sobre

novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996

Lopez foi processado e a GM foi indenizada em 100 milhões de dólares.

Funcionário insatisfeitos: nos Estados Unidos, um administrador de sistemas

insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba

lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a

ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,

nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a

perda do valor da organização, quando o incidente se tomasse público. Porém, o valor

das ações não despencou, e ele não teve o lucro esperado com a operação A bomba

lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três

milhões de dólares para a vítima.

Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo

livros ou proferindo palestras e seminários sobre suas proezas.

Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido

influenciados pelo aspecto financeiro;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

16

seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para

conseguir informações confidenciais dessa empresa, o que incluía métodos de

us dos projetos da companhia. A

funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão

em 1993, josé Ignacio Lopez e mais sete outros funcionários

Motors para se transferirem para a Volkswagen, junto com eles

foram levados dez mil documentos privativos da GM, o que incluía segredos sobre

novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996

i indenizada em 100 milhões de dólares.

nos Estados Unidos, um administrador de sistemas

insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba

de fevereiro de 2002, e a

ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,

nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a

público. Porém, o valor

das ações não despencou, e ele não teve o lucro esperado com a operação A bomba

lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três

lveram compartilhar seus conhecimentos escrevendo

Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido

Page 17: Apostila01 -  segurança de redes

O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por

suas atividades notórias envolvendo engenharia social e técnicas avançadas de

apropriação de informações confidenciais de diversas empresas, ele passou a ser um

dos hackers mais requisitados

informações.

Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava

proibido de utilizar computadores, procurar empregos como consultor técnico ou

mesmo escrever sobre tecnologia, sem

readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado

de televisão, no qual atua como um especialista em computadores que é membro da

CIA [WAZ 01].

Atualmente, após vencer o período

consultoria e lançou um livro sobre engenharia social.

White Hats

Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',

samurais ou sneakers, que utilizam seus conhecimentos para descobrir

vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de

maneira profissional e legal dentro das organizações.

Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir

o nível de segurança da rede, e também

necessárias para a proteção da informação em uma organização.

A utilização desses profissionais pode ser importante para a segurança de uma

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

é muito interessante. Após cumprir sua pena na prisão por

suas atividades notórias envolvendo engenharia social e técnicas avançadas de

apropriação de informações confidenciais de diversas empresas, ele passou a ser um

dos hackers mais requisitados para proferir palestras sobre segurança das

Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava

proibido de utilizar computadores, procurar empregos como consultor técnico ou

mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele

readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado

de televisão, no qual atua como um especialista em computadores que é membro da

Atualmente, após vencer o período de observação, ele abriu uma empresa de

consultoria e lançou um livro sobre engenharia social.

Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',

samurais ou sneakers, que utilizam seus conhecimentos para descobrir

nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de

maneira profissional e legal dentro das organizações.

Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir

o nível de segurança da rede, e também pelas diversas análises de segurança

necessárias para a proteção da informação em uma organização.

A utilização desses profissionais pode ser importante para a segurança de uma

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

17

é muito interessante. Após cumprir sua pena na prisão por

suas atividades notórias envolvendo engenharia social e técnicas avançadas de

apropriação de informações confidenciais de diversas empresas, ele passou a ser um

para proferir palestras sobre segurança das

Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava

proibido de utilizar computadores, procurar empregos como consultor técnico ou

a devida aprovação. Apenas em 2001, ele

readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado

de televisão, no qual atua como um especialista em computadores que é membro da

de observação, ele abriu uma empresa de

Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',

samurais ou sneakers, que utilizam seus conhecimentos para descobrir

nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de

Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir

pelas diversas análises de segurança

A utilização desses profissionais pode ser importante para a segurança de uma

Page 18: Apostila01 -  segurança de redes

organização, porém, deve

utilização de seus serviços.

Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer

cobrar para fazer as correções necessárias.

Black hat

São também conhecidos como

conhecimentos para invadir sistemas e roubar informações secretas das organizações.

Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,

ameaçando a organização de divulgação das informações roubadas, caso o valor

desejado não seja pago.

Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar

300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para

não divulgar esses números; porém, como não foi atendido, revelou publicamente os

números de diversos clientes [INT 001].

Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil

números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos

dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].

Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um

hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não

tornar pública essa base de dados.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

organização, porém, deve-se tomar muito cuidado com relação aos limites da

ização de seus serviços.

Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer

cobrar para fazer as correções necessárias.

São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus

invadir sistemas e roubar informações secretas das organizações.

Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,

ameaçando a organização de divulgação das informações roubadas, caso o valor

russo conseguiu invadir a base de dados do site, onde conseguiu capturar

300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para

não divulgar esses números; porém, como não foi atendido, revelou publicamente os

versos clientes [INT 001].

Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil

números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos

dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].

Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um

hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não

tornar pública essa base de dados.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

18

se tomar muito cuidado com relação aos limites da

Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer

. Esse grupo utiliza seus

invadir sistemas e roubar informações secretas das organizações.

Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,

ameaçando a organização de divulgação das informações roubadas, caso o valor

russo conseguiu invadir a base de dados do site, onde conseguiu capturar

300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para

não divulgar esses números; porém, como não foi atendido, revelou publicamente os

Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil

números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos

dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].

Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um

hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não

Page 19: Apostila01 -  segurança de redes

Gray Hats

Os gray hats são black hats que fazem o papel d

de segurança.

Porém, diferentemente dos white hats, cuja formação tem sua base em

conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre

atividades de hacking

Cyberterroristas

O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques

contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma

mensagem política ou religiosa para derrubar a infra

para obter informações que p

nação.

Os meios para que isso seja alcançado são:

(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites

(Web defacement), quando a modificação de uma página do site pode disseminar

informações falsas, além de mensagens políticas ou religiosas;

(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial

Service – DDoS;

(3) invasões a sistemas com o objetivo de obter informações confidenciais;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área

Porém, diferentemente dos white hats, cuja formação tem sua base em

conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre

é utilizado para definir os hackers que realizam seus ataques

contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma

mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou

para obter informações que podem comprometer a segurança nacional de alguma

Os meios para que isso seja alcançado são:

(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites

(Web defacement), quando a modificação de uma página do site pode disseminar

informações falsas, além de mensagens políticas ou religiosas;

(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial

(3) invasões a sistemas com o objetivo de obter informações confidenciais;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

19

e white hats, a fim de trabalha na área

Porém, diferentemente dos white hats, cuja formação tem sua base em

conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre

é utilizado para definir os hackers que realizam seus ataques

contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma

estrutura de comunicações ou

odem comprometer a segurança nacional de alguma

(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites

(Web defacement), quando a modificação de uma página do site pode disseminar

(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of-

(3) invasões a sistemas com o objetivo de obter informações confidenciais;

Page 20: Apostila01 -  segurança de redes

AULA - Tipos de ataques

Exercícios da última aula

❖ Como um Insider pode ser prejudicar uma organização?

❖ Qual é a definição de um Coder?

❖ Qual é a diferença entre um White Hat, Gray Hat e Black Hat?

❖ Qual é especialidade de um Phreaker?

❖ Cite um exemplo de um Coder que se

❖ Defina um Lamer.

Tipos de Ataques - Malicious Software (Malware)

É um termo genérico que abrange todos os tipos de sofwares especificamente

desenvolvidos para executar ações maliciosas em um sistema.

São eles:

❖ Vírus;

❖ Worms;

❖ Bots;

❖ Cavalos de Troia;

❖ Backdoors;

❖ Keyloggers/Screenloggers;

❖ Spywares;

❖ Rootkits;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

de ataques

Exercícios da última aula

Como um Insider pode ser prejudicar uma organização?

Qual é a definição de um Coder?

Qual é a diferença entre um White Hat, Gray Hat e Black Hat?

Qual é especialidade de um Phreaker?

Cite um exemplo de um Coder que se tornou famoso citando suas proezas.

Malicious Software (Malware)

É um termo genérico que abrange todos os tipos de sofwares especificamente

desenvolvidos para executar ações maliciosas em um sistema.

Keyloggers/Screenloggers;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

20

tornou famoso citando suas proezas.

É um termo genérico que abrange todos os tipos de sofwares especificamente

Page 21: Apostila01 -  segurança de redes

Virus

Programa que se propaga infectando, parte de outros programas e arquivos de um

computador. O vírus depende da execução do programa ou arquivo hospedeiro para

que possa se tornar ativo e dar continuidade ao processo de infecção

Worms(Vermes)

Software capaz de se propagar automaticamente através da rede, envia cópias de si

mesmo se auto-replicando, não precisa de outro software para se propagar.

A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na

configuração de softwares instalados nos computadores e Consome recursos e

degrada o desempenho das redes e computadores.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Programa que se propaga infectando, parte de outros programas e arquivos de um

computador. O vírus depende da execução do programa ou arquivo hospedeiro para

possa se tornar ativo e dar continuidade ao processo de infecção

Software capaz de se propagar automaticamente através da rede, envia cópias de si

replicando, não precisa de outro software para se propagar.

se dá através da exploração de vulnerabilidades existentes ou falhas na

configuração de softwares instalados nos computadores e Consome recursos e

degrada o desempenho das redes e computadores.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

21

Programa que se propaga infectando, parte de outros programas e arquivos de um

computador. O vírus depende da execução do programa ou arquivo hospedeiro para

Software capaz de se propagar automaticamente através da rede, envia cópias de si

replicando, não precisa de outro software para se propagar.

se dá através da exploração de vulnerabilidades existentes ou falhas na

configuração de softwares instalados nos computadores e Consome recursos e

Page 22: Apostila01 -  segurança de redes

BOTS

• De modo similar ao worm, o bot é um programa capa

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de softwares instalados em um computador. Adicionalmente

ao worm, dispõe de mecanismos de comunicação com o invasor,

permitindo que o bot seja controlado remota

se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal

(sala) determinado, esperando instruções do invasor. Botnets são redes

formadas por computadores infectados com bots.

KeyLogger

Programas capazes de grav

estado da tela e posição do mouse em cada instante (screen logger).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

• De modo similar ao worm, o bot é um programa capaz se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de softwares instalados em um computador. Adicionalmente

ao worm, dispõe de mecanismos de comunicação com o invasor,

permitindo que o bot seja controlado remotamente. Normalmente, o bot

se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal

(sala) determinado, esperando instruções do invasor. Botnets são redes

formadas por computadores infectados com bots.

Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou

estado da tela e posição do mouse em cada instante (screen logger).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

22

z se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de softwares instalados em um computador. Adicionalmente

ao worm, dispõe de mecanismos de comunicação com o invasor,

mente. Normalmente, o bot

se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal

(sala) determinado, esperando instruções do invasor. Botnets são redes

ar as suas ações como senhas digitadas (keyloggers ou

Page 23: Apostila01 -  segurança de redes

Spyware

Spyware consiste num programa automático de computador, que recolhe informações

sobre o usuário, sobre os seus costumes na I

uma entidade externa na Internet, sem o seu conhecimento nem o seu

consentimento.

Cavalo de Tróia

Programa que faz mais do que parece, geralmente vem em um anexo de e

este é vem com o texto convincente,

acesso total ao computador;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Spyware consiste num programa automático de computador, que recolhe informações

sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a

uma entidade externa na Internet, sem o seu conhecimento nem o seu

Programa que faz mais do que parece, geralmente vem em um anexo de e

este é vem com o texto convincente, instala outros programas, o atacante pode obter

acesso total ao computador;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

23

Spyware consiste num programa automático de computador, que recolhe informações

nternet e transmite essa informação a

uma entidade externa na Internet, sem o seu conhecimento nem o seu

Programa que faz mais do que parece, geralmente vem em um anexo de e-mail que

instala outros programas, o atacante pode obter

Page 24: Apostila01 -  segurança de redes

Backdoors

São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.

Programas comuns podem conter backdoors, tais como, browsers, clientes de e

ICQ, IRC, etc;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.

Programas comuns podem conter backdoors, tais como, browsers, clientes de e

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

24

São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.

Programas comuns podem conter backdoors, tais como, browsers, clientes de e-mail,

Page 25: Apostila01 -  segurança de redes

Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam

uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve

se sempre usar versões atualizadas do programas, outra recomendação é u

patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de

Detecção de Intrusão são úteis contra backdoors.

RootKits

Conjunto de ferramentas para esconder a presença de um invasor em um

computador.

Adware

❖ Advertisement – propaganda

❖ projetado para apresentar propagandas, seja através de um browser, seja

através de algum outro programa instalado em um computador.

❖ Têm sido incorporados a softwares e serviços (legítimo)

❖ Nada impede a execução de serviços ilegítimos

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam

uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve

se sempre usar versões atualizadas do programas, outra recomendação é u

patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de

Detecção de Intrusão são úteis contra backdoors.

Conjunto de ferramentas para esconder a presença de um invasor em um

propaganda

projetado para apresentar propagandas, seja através de um browser, seja

através de algum outro programa instalado em um computador.

Têm sido incorporados a softwares e serviços (legítimo)

Nada impede a execução de serviços ilegítimos em background

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

25

Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam

uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve-

se sempre usar versões atualizadas do programas, outra recomendação é utilizar os

patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de

Conjunto de ferramentas para esconder a presença de um invasor em um

projetado para apresentar propagandas, seja através de um browser, seja

através de algum outro programa instalado em um computador.

em background

Page 26: Apostila01 -  segurança de redes

O planejamento de um ataque

❖ Obter de informações sobre o sistema a ser atacado.

❖ O hacker pode atacar o sistema, por meio de uma das quatro maneiras a

seguir:

➢ Monitorando a rede.

➢ Penetrando no sistema.

➢ Inserindo códigos prejudiciais ou

➢ Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,

comprome-tendo a disponibilidade do mesmo.

Consequências de um ataque bem

❖ Monitoramento não autorizado.

❖ Descoberta e 'vazamento' de informações

❖ Modificação não autorizada de servidores e da base de dados da organização.

❖ Negação ou corrupção de serviços.

❖ Fraude ou perdas financeiras.

❖ Imagem prejudicada, perda de confiança e de reputação.

❖ Trabalho extra para a recuperação dos recursos

❖ Perda de negócios, clientes e oportunidades.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O planejamento de um ataque

Obter de informações sobre o sistema a ser atacado.

O hacker pode atacar o sistema, por meio de uma das quatro maneiras a

Monitorando a rede.

Penetrando no sistema.

Inserindo códigos prejudiciais ou informações falsas no sistema.

Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,

comprome-tendo a disponibilidade do mesmo.

Consequências de um ataque bem-sucedido

Monitoramento não autorizado.

Descoberta e 'vazamento' de informações confidenciais.

Modificação não autorizada de servidores e da base de dados da organização.

Negação ou corrupção de serviços.

Fraude ou perdas financeiras.

Imagem prejudicada, perda de confiança e de reputação.

Trabalho extra para a recuperação dos recursos.

Perda de negócios, clientes e oportunidades.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

26

O hacker pode atacar o sistema, por meio de uma das quatro maneiras a

informações falsas no sistema.

Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,

Modificação não autorizada de servidores e da base de dados da organização.

Page 27: Apostila01 -  segurança de redes

Ataques para a obtenção de informações

❖ Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser

notado ou descoberto, é o primeiro passo para a realização de um ataque de

sucesso.

❖ dumpster diving ou trashing,

❖ Engenharia social,

❖ Ataques físicos, informações livres,

❖ Packet sniffing;

❖ Port scanning;

❖ Scanning de vulnerabilidades;

❖ Firewallking;

Dumpster diving ou trashing

0 dumpster diving ou trashing

informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,

informações pessoais e confidenciais.

Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos

de incidentes em bancos, nos qua

importantes, que eram trabalhadas e cruzadas com outras informações de clientes,

resultando no acesso às contas desses usuários.

Engenharia Social

Método de ataque onde alguém faz uso da persuasão, e

confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

não autorizado a computadores ou informações.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Ataques para a obtenção de informações

Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser

notado ou descoberto, é o primeiro passo para a realização de um ataque de

diving ou trashing,

Ataques físicos, informações livres,

Scanning de vulnerabilidades;

Dumpster diving ou trashing

dumpster diving ou trashing é a atividade na qual o lixo é verificado

informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,

informações pessoais e confidenciais.

Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos

de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações

importantes, que eram trabalhadas e cruzadas com outras informações de clientes,

resultando no acesso às contas desses usuários.

Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a

confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

não autorizado a computadores ou informações.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

27

Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser

notado ou descoberto, é o primeiro passo para a realização de um ataque de

é a atividade na qual o lixo é verificado em busca de

informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,

Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos

is 'lixos' foram verificados, à procura de informações

importantes, que eram trabalhadas e cruzadas com outras informações de clientes,

xplorando a ingenuidade ou a

confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

Page 28: Apostila01 -  segurança de redes

Ex.: Ligação do suporte técnico solicitando informações;

Ex.: Mensagem de e-mail, dizendo que o

sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real

função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso

ao computador e a todos os dados nele armazena

Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;

Outros exemplos:

❖ Promoções;

❖ Convites;

❖ Solicitação de ajuda ou dúvida;

Phishing

Mensagens falsas que se passam por determinadas instituições, como bancos,

empresas e sites de comércio eletrônico.

Objetivo: Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva

o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.

A palavra phishing (de "fishing") vem de uma analogia criada

"iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da

Internet.

Principais situações envolvendo phishing:

❖ Mensagens que contêm links para programas maliciosos;

❖ Páginas de comércio eletrônico ou Inte

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Ex.: Ligação do suporte técnico solicitando informações;

mail, dizendo que o computador está infectado por vírus. Ela

sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real

função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso

ao computador e a todos os dados nele armazenados.

Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;

Solicitação de ajuda ou dúvida;

Mensagens falsas que se passam por determinadas instituições, como bancos,

sites de comércio eletrônico.

Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva

o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.

A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde

mails) são usadas para "pescar" senhas e dados financeiros de usuários da

Principais situações envolvendo phishing:

Mensagens que contêm links para programas maliciosos;

Páginas de comércio eletrônico ou Internet Banking falsificadas;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

28

computador está infectado por vírus. Ela

sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real

função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso

Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;

Mensagens falsas que se passam por determinadas instituições, como bancos,

Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva

o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.

pelos fraudadores, onde

mails) são usadas para "pescar" senhas e dados financeiros de usuários da

rnet Banking falsificadas;

Page 29: Apostila01 -  segurança de redes

❖ E-mails contendo formulários para o fornecimento de informações sensíveis;

❖ Comprometimento do serviço de resolução de nomes (DNS).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

mails contendo formulários para o fornecimento de informações sensíveis;

Comprometimento do serviço de resolução de nomes (DNS).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

29

mails contendo formulários para o fornecimento de informações sensíveis;

Page 30: Apostila01 -  segurança de redes

Sniffing

Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de

pacotes. Também conhecida como passive eavesdropping.

Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar

dados trafegando em uma rede de

Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,

o Ethereal e o Wireshark.

Na rede ethernet todos podem ver as informações transmitidas;

Fácil espionar as informações;

Proteção: confidencialidade com criptogra

EX:. Roubo de senhas em uma conexão, no mesmo segmento;

Firewalking

O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e

pode ser utilizada para obtenção de informações sobre uma rede remota protegida

por um firewall, essa técnica permite que pacotes passem por portas em um gateway,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de

pacotes. Também conhecida como passive eavesdropping.

dispositivo ou programa de computador utilizado para capturar e armazenar

dados trafegando em uma rede de computadores.

Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,

Na rede ethernet todos podem ver as informações transmitidas;

Fácil espionar as informações;

Proteção: confidencialidade com criptografia;

EX:. Roubo de senhas em uma conexão, no mesmo segmento;

é uma técnica implementada em uma ferramenta similar ao traceroute e

pode ser utilizada para obtenção de informações sobre uma rede remota protegida

l, essa técnica permite que pacotes passem por portas em um gateway,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

30

Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de

dispositivo ou programa de computador utilizado para capturar e armazenar

Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,

é uma técnica implementada em uma ferramenta similar ao traceroute e

pode ser utilizada para obtenção de informações sobre uma rede remota protegida

l, essa técnica permite que pacotes passem por portas em um gateway,

Page 31: Apostila01 -  segurança de redes

além de determinar se um pacote com várias informações de controle pode passar

pelo gateway, pode-se ainda mapear roteadores encontrados antes do firewall.

Pode-se obter informações sobr

topologia da rede.

Port Scanning

Port Scanners – são ferramentas utilizadas para obtenção de informações referentes

aos serviços que são acessíveis e definidas por meio do mapeamento das portas

UDP, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a

serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser

empregado para realizar a auditoria do firewall e do IDS.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

além de determinar se um pacote com várias informações de controle pode passar

se ainda mapear roteadores encontrados antes do firewall.

se obter informações sobre as regras de filtragem e também criar um mapa da

são ferramentas utilizadas para obtenção de informações referentes

aos serviços que são acessíveis e definidas por meio do mapeamento das portas

, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a

serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser

empregado para realizar a auditoria do firewall e do IDS.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

31

além de determinar se um pacote com várias informações de controle pode passar

se ainda mapear roteadores encontrados antes do firewall.

e as regras de filtragem e também criar um mapa da

são ferramentas utilizadas para obtenção de informações referentes

aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e

, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a

serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser

Page 32: Apostila01 -  segurança de redes

❖ É o rastreamento de portas;

❖ NMAP é um programa que faz este rastreamento;

❖ Atualmente difundido em Windows, Unix, Linux e Mac OS;

Scanning de Vulnerabilidades

Após a identificação dos sistemas que podem ser atacados e dos serviços que são

executados, deve-se proceder à procura pelas

ser feito por um scanner de vulnerabilidades.

Scanners de Vulnerabilidades

na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos

sistemas operacionais.

O mapeamento anteriormente feito pelo port scanning é importante porque a busca

de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.

Ataque físico

O ataque físico permite que o ataque seja realizado d

facilita as ações, pois não é necessário que técnicas de ataques remotos sejam

utilizadas.

Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível

executar-se uma série de ações maliciosas ou destrutiv

documentos confidenciais, ter e

(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

É o rastreamento de portas;

um programa que faz este rastreamento;

Atualmente difundido em Windows, Unix, Linux e Mac OS;

Scanning de Vulnerabilidades

Após a identificação dos sistemas que podem ser atacados e dos serviços que são

se proceder à procura pelas vulnerabilidades existentes, o que deve

ser feito por um scanner de vulnerabilidades.

Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes

na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos

O mapeamento anteriormente feito pelo port scanning é importante porque a busca

de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.

O ataque físico permite que o ataque seja realizado diretamente no sistema, o que

facilita as ações, pois não é necessário que técnicas de ataques remotos sejam

Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível

se uma série de ações maliciosas ou destrutivas, tais como copiar

documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas

(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

32

Após a identificação dos sistemas que podem ser atacados e dos serviços que são

vulnerabilidades existentes, o que deve

são ferramentas que realizam diversos tipos de testes

na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou

O mapeamento anteriormente feito pelo port scanning é importante porque a busca

de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.

iretamente no sistema, o que

facilita as ações, pois não é necessário que técnicas de ataques remotos sejam

Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível

as, tais como copiar

mails de terceiros, obter informações privilegiadas

(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar

Page 33: Apostila01 -  segurança de redes

arquivos importantes, implantar bomba lógicas, alterar configura

privilégios de alguns usuários.

A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele

obtém acesso físico, de modo que de pode simplesmente destruir todas as

informações, se assim desejar.

Man in the Middle

Ataque que envolve a conversação completa entre o atacante e o atacado, tem

controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre

atacado e atacante, usualmente estão perto do atacado.

Defesa: Evite ao máximo a liberação

através de brechas em filtros.

ETTERCAP é um exemplo de software que faz o ataque man

Ataque smurf

❖ É um tipo de DoS (Denial of Serviçe

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os

privilégios de alguns usuários.

A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele

obtém acesso físico, de modo que de pode simplesmente destruir todas as

informações, se assim desejar.

Ataque que envolve a conversação completa entre o atacante e o atacado, tem

controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre

atacado e atacante, usualmente estão perto do atacado.

Evite ao máximo a liberação de serviços perigosos em máquinas externas

através de brechas em filtros.

é um exemplo de software que faz o ataque man-in-the-middle;

(Denial of Serviçe - Negação de serviço);

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

33

ções ou aumentar os

A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele

obtém acesso físico, de modo que de pode simplesmente destruir todas as

Ataque que envolve a conversação completa entre o atacante e o atacado, tem

controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre

de serviços perigosos em máquinas externas

middle;

Page 34: Apostila01 -  segurança de redes

❖ Atacante envia ping para broadcast;

❖ Com endereço de origem da vítima;

❖ A vítima recebe todas as respostas do ping;

Spoofing

❖ Spoofing é falsificação;

❖ Normalmente falsificam IP de origem;

❖ TCP IP não verifica a origem;

❖ Vários computadores podem se passar por uma única origem;

❖ Um computador pode se passar por várias origem;

❖ Atacante não recebe resposta sobre suas ações;

❖ Explora relação de confiança entre as máquinas;

❖ Prevenção: uso de filtro de ingresso e egresso nos gateways;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Atacante envia ping para broadcast;

Com endereço de origem da vítima;

A vítima recebe todas as respostas do ping;

Spoofing é falsificação;

Normalmente falsificam IP de origem;

TCP IP não verifica a origem;

Vários computadores podem se passar por uma única origem;

pode se passar por várias origem;

Atacante não recebe resposta sobre suas ações;

Explora relação de confiança entre as máquinas;

Prevenção: uso de filtro de ingresso e egresso nos gateways;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

34

Page 35: Apostila01 -  segurança de redes

DNS Spoofing

❖ Ocorre quando um servidor de DNS retorna um nome fa

determinado IP;

❖ O usuário terá a sensação de esta acessando o site do nome falso;

Interrupção de Serviço

Ping Of Death;

Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido

(65535 bytes), para a máquina que se

fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste

tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras

situações podem ocorrer: a maioria da máquinas trava,

abortam e mostram mensagens no console, etc.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Ocorre quando um servidor de DNS retorna um nome fa

O usuário terá a sensação de esta acessando o site do nome falso;

Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido

), para a máquina que se deseja atacar. O pacote é enviado na forma de

fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste

tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras

situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras

abortam e mostram mensagens no console, etc.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

35

Ocorre quando um servidor de DNS retorna um nome falso para um

O usuário terá a sensação de esta acessando o site do nome falso;

Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido

deseja atacar. O pacote é enviado na forma de

fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste

tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras

algumas reinicializam, outras

Page 36: Apostila01 -  segurança de redes

DoS - Denial of Service

Ação que interrompe um serviço ou impede totalmente seu uso por

usuários/entidades legítimos o objetivo principal é “tirar do ar” (

serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma

proteção que assim permita atingir outras formas de acesso não autorizado

Tipos de ataques DoS

Consumo de banda de rede:

atacantes simultâneos para sobrecarga

Consumo de recursos de sistema:

ultrapassem o limite do recurso (buffer, HD...)

Atingir falhas que levam à interrupção

Adulteração de rotas/DNS:

serviço legítimo (usa DNS Poisoning)

DDoS - Distributed Denial of Service

DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar

uma vitima, disparando ataques coordenados

nas maquinas intermediarias.

Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as

informações do serviço não são roubadas ou modificadas;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Denial of Service - Negação de Serviços

Ação que interrompe um serviço ou impede totalmente seu uso por

usuários/entidades legítimos o objetivo principal é “tirar do ar” (indisponibilizar) um

serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma

proteção que assim permita atingir outras formas de acesso não autorizado

Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários

atacantes simultâneos para sobrecarga

Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que

ultrapassem o limite do recurso (buffer, HD...)

Atingir falhas que levam à interrupção

Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao

serviço legítimo (usa DNS Poisoning)

Distributed Denial of Service

DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar

uma vitima, disparando ataques coordenados, necessita instalar servidores e clientes

nas maquinas intermediarias.

Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as

informações do serviço não são roubadas ou modificadas;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

36

Ação que interrompe um serviço ou impede totalmente seu uso por

indisponibilizar) um

serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma

proteção que assim permita atingir outras formas de acesso não autorizado

e a da rede alvo ou vários

criar situações de abuso ou sobrecarga que

ao invés de desativar um serviço, impede o acesso ao

DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar

, necessita instalar servidores e clientes

Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as

Page 37: Apostila01 -  segurança de redes

Ataque DDoS:

❖ Se Todos resolvessem usar o

❖ O serviço telefônico ficaria fora do ar;

❖ Na computação, se todos resolvessem acessar um determinado site, o site

ficaria indisponível;

Etapas:

❖ Personagens:

❖ Atacante;

❖ Master: máquina que comanda ou agentes;

❖ Agente: faz o ataque

❖ Cliente: aplicação instalada no Master;

❖ Daemon: aplicação que roda no agente, recebe comandos do cliente;

❖ Vítima;

❖ Fases do DDoS:

❖ Fase 1: intrusão em massa;

➢ Escolhe as vítimas;

➢ Scan de vulnerabilidades;

➢ Cria lista de máquinas invadidas;

❖ Fase 2: instalação de ferramentas, master e clientes;

➢ Instala ferramentas de DDoS;

➢ Master deve ser uma máquina pouco monitorada;

➢ Agentes devem ser máquinas rápidas;

➢ Instalação de rootkit para evitar a descoberta do ataque;

❖ Fase 3: início do ataque;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Se Todos resolvessem usar o telefone ao mesmo tempo;

O serviço telefônico ficaria fora do ar;

Na computação, se todos resolvessem acessar um determinado site, o site

ficaria indisponível;

máquina que comanda ou agentes;

faz o ataque contra uma vítima;

aplicação instalada no Master;

aplicação que roda no agente, recebe comandos do cliente;

intrusão em massa;

Escolhe as vítimas;

Scan de vulnerabilidades;

Cria lista de máquinas invadidas;

instalação de ferramentas, master e clientes;

Instala ferramentas de DDoS;

Master deve ser uma máquina pouco monitorada;

Agentes devem ser máquinas rápidas;

Instalação de rootkit para evitar a descoberta do ataque;

início do ataque;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

37

Na computação, se todos resolvessem acessar um determinado site, o site

aplicação que roda no agente, recebe comandos do cliente;

Master deve ser uma máquina pouco monitorada;

Instalação de rootkit para evitar a descoberta do ataque;

Page 38: Apostila01 -  segurança de redes

➢ Envia c

➢ Agentes atacam a vítima;

Sites já atacados:

CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.

DoS atua nas vulnerabilidades do TCP IP;

Ataque comum: TCP SYN Attack;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Envia comandos pelo Master;

Agentes atacam a vítima;

CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.

DoS atua nas vulnerabilidades do TCP IP;

TCP SYN Attack;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

38

Page 39: Apostila01 -  segurança de redes

Outros ataques DoS:

❖ UDP Flood Attack;

Existem aplicações próprias para ataques de DoS e DDoS na internet;

❖ TFN (tribe flood network)

❖ Trinoo;

❖ TFN2K;

DDoS é um DoS em larga escala;

❖ É um ataque de alto risco e difícil defesa;

❖ Normalmente máquinas com grande poder de comunicação são infectadas

para serem agentes;

❖ Provedores são visados para agentes;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

próprias para ataques de DoS e DDoS na internet;

TFN (tribe flood network)

DDoS é um DoS em larga escala;

É um ataque de alto risco e difícil defesa;

Normalmente máquinas com grande poder de comunicação são infectadas

para serem agentes;

ovedores são visados para agentes;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

39

Normalmente máquinas com grande poder de comunicação são infectadas

Page 40: Apostila01 -  segurança de redes

Qual a prevenção para DoS e DDoS?

❖ Impedir que as máquinas sejam infectadas;

❖ Fazer scanner por ferramentas de DDoS para verificar a não infecção;

❖ Verificar log´s;

❖ Desativar serviços não usados;

❖ Ter procedimentos de

❖ Usar Sistemas de Detecção de Intrusão;

❖ Filtrar pacotes suspeitos;

Outros Tipos de Ataques

❖ Quebra de Senhas;

➢ Ataque por força bruta;

➢ Faz testes exaustivos para tentar descobrir uma senha;

➢ Podem usar dicionários de palavras chaves;

➢ Podem usar heurísticas;

Prevenção:

❖ Evitar senhas relacionadas ao usuário;

❖ Evitar seqüências;

❖ Usar maiúsculas, minúsculas, números e caracteres especiais;

❖ Adotar política de troca de senhas;

❖ Spam;

➢ Envio de mensagens não solicitadas.

➢ Geralmente enviadas pa

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Qual a prevenção para DoS e DDoS?

Impedir que as máquinas sejam infectadas;

Fazer scanner por ferramentas de DDoS para verificar a não infecção;

Desativar serviços não usados;

Ter procedimentos de resposta a ataques;

Usar Sistemas de Detecção de Intrusão;

Filtrar pacotes suspeitos;

Ataque por força bruta;

Faz testes exaustivos para tentar descobrir uma senha;

Podem usar dicionários de palavras chaves;

Podem usar heurísticas;

Evitar senhas relacionadas ao usuário;

Usar maiúsculas, minúsculas, números e caracteres especiais;

Adotar política de troca de senhas;

Envio de mensagens não solicitadas.

Geralmente enviadas para um grande número de pessoas.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

40

Fazer scanner por ferramentas de DDoS para verificar a não infecção;

ra um grande número de pessoas.

Page 41: Apostila01 -  segurança de redes

Falhas em aplicações e SOs

❖ Todo sistema computacional possui falhas.

❖ Os invasores criam “exploits” para explorar essas falhas.

❖ Exploit: Programa malicioso projetado para explorar uma vulnerabilidade

existente em um software de computador.

Exercícios:

1) Qual o significado de segurança da informação?

2) Qual é a importância da Informação para as empresas?

3) Cite os 3 principais propriedades da Segurança da Informação, elencando o

significado de cada uma delas.

4) Cite uma exemplo de aplicação Web onde ocorra a propriedade de

confidencialidade elencando a importância dessa propriedade na aplicação.

5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade

elencando a importância dessa propriedade n

6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Falhas em aplicações e SOs

Todo sistema computacional possui falhas.

Os invasores criam “exploits” para explorar essas falhas.

Exploit: Programa malicioso projetado para explorar uma vulnerabilidade

software de computador.

1) Qual o significado de segurança da informação?

2) Qual é a importância da Informação para as empresas?

3) Cite os 3 principais propriedades da Segurança da Informação, elencando o

significado de cada uma delas.

te uma exemplo de aplicação Web onde ocorra a propriedade de

confidencialidade elencando a importância dessa propriedade na aplicação.

5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade

elencando a importância dessa propriedade na aplicação.

6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

41

Exploit: Programa malicioso projetado para explorar uma vulnerabilidade

3) Cite os 3 principais propriedades da Segurança da Informação, elencando o

te uma exemplo de aplicação Web onde ocorra a propriedade de

confidencialidade elencando a importância dessa propriedade na aplicação.

5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade

6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade

Page 42: Apostila01 -  segurança de redes

elencando a importância dessa propriedade na aplicação.

7) Qual é a importância da Legalidade nas aplicações Web?

8) O que é Auditoria? Cite um sistema onde deve

9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um

exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um

exemplo.

10) Cite os mecanismos de segurança física de um CPD.

11) Qual é a função de um mecanismo de criptografia?

12) O que é um Honeypot?

13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de

CPD?

14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo

de sistema onde ocorreu perda de Integridade. Se não houver cite um exemplo.

15) Cite as diferenças entre o Cracker e o Hacker.

16) Qual é a melhor definição de um Lammer.

17) Qual é a diferença entre um Lammer e o Newbie.

18) Cites as diferenças entre Worms e Virus.

19) O que é um Spyware?

20) Qual é a função de um Keylogger?

21) Qual é a função de um rootKit?

22) Cite um exemplo de como ocorre um ataque man in the middle.

23) Como é feito um ataque de ping da morte?

24) Como funciona um ataque de Ip Spoofing?

25) Qual é a especialidade de um Phreaker?

26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?

27) O que é um Spam e quais são os sistemas que ele se utiliza?

28) Quais são os riscos causado pelo sniffing na rede?

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

elencando a importância dessa propriedade na aplicação.

7) Qual é a importância da Legalidade nas aplicações Web?

8) O que é Auditoria? Cite um sistema onde devemos realizar auditoria.

9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um

exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um

10) Cite os mecanismos de segurança física de um CPD.

é a função de um mecanismo de criptografia?

12) O que é um Honeypot?

13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de

14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo

eu perda de Integridade. Se não houver cite um exemplo.

15) Cite as diferenças entre o Cracker e o Hacker.

16) Qual é a melhor definição de um Lammer.

17) Qual é a diferença entre um Lammer e o Newbie.

18) Cites as diferenças entre Worms e Virus.

20) Qual é a função de um Keylogger?

21) Qual é a função de um rootKit?

22) Cite um exemplo de como ocorre um ataque man in the middle.

23) Como é feito um ataque de ping da morte?

24) Como funciona um ataque de Ip Spoofing?

ecialidade de um Phreaker?

26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?

27) O que é um Spam e quais são os sistemas que ele se utiliza?

28) Quais são os riscos causado pelo sniffing na rede?

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

42

mos realizar auditoria.

9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um

exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um

13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de

14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo

eu perda de Integridade. Se não houver cite um exemplo.

26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?

Page 43: Apostila01 -  segurança de redes

29) Qual é a função de um scanning d

O que é engenharia social?

31) Cite um exemplo de engenharia Social.

32) Quais são os tipos de ataque por quebra de senhas?

33) Quais são as prevenções para ataque de Força bruta?

34) O que é um spam e como

35) Como é realizada um Phishing?

36) Cite as diferenças entre um firewall e um Proxy?

37) O que é criptografia e cite exemplos de uso de criptografia.

38) Por que o Backup é importante para a segurança dos dados?

39) Por que é importante ter um IPS na rede?

Principais mecanismos de defesa

Conceitos de Firewall

É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto

locais como externas. É um dispositivo que possui um conjunto de regras especificando

que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação

entre redes, de acordo com a política de segurança definida e que são utilizados

quando há uma necessidade de que redes com níveis de confiança variados se

comuniquem entre si.

Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de

dados entre a LAN e a Internet, seu objetivo é permitir somente a transmissão e a

recepção de dados autorizados. Existem firewalls baseados na combinação de

hardware e software e firewalls baseados somente em software. Este último é o tipo

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

29) Qual é a função de um scanning de rede?? Cite 3 aplicativos que realizam esta 30)

O que é engenharia social?

31) Cite um exemplo de engenharia Social.

32) Quais são os tipos de ataque por quebra de senhas?

33) Quais são as prevenções para ataque de Força bruta?

34) O que é um spam e como é realizado este ataque?

35) Como é realizada um Phishing?

36) Cite as diferenças entre um firewall e um Proxy?

37) O que é criptografia e cite exemplos de uso de criptografia.

38) Por que o Backup é importante para a segurança dos dados?

portante ter um IPS na rede?

Principais mecanismos de defesa

É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto

locais como externas. É um dispositivo que possui um conjunto de regras especificando

tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação

entre redes, de acordo com a política de segurança definida e que são utilizados

quando há uma necessidade de que redes com níveis de confiança variados se

ewall pode ser definido como uma barreira de proteção, que controla o tráfego de

dados entre a LAN e a Internet, seu objetivo é permitir somente a transmissão e a

recepção de dados autorizados. Existem firewalls baseados na combinação de

e e firewalls baseados somente em software. Este último é o tipo

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

43

e rede?? Cite 3 aplicativos que realizam esta 30)

É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto

locais como externas. É um dispositivo que possui um conjunto de regras especificando

tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação

entre redes, de acordo com a política de segurança definida e que são utilizados

quando há uma necessidade de que redes com níveis de confiança variados se

ewall pode ser definido como uma barreira de proteção, que controla o tráfego de

dados entre a LAN e a Internet, seu objetivo é permitir somente a transmissão e a

recepção de dados autorizados. Existem firewalls baseados na combinação de

e e firewalls baseados somente em software. Este último é o tipo

Page 44: Apostila01 -  segurança de redes

recomendado ao uso doméstico e também é o mais comum.

Existem dois tipos de modelo de acesso, ou política padrão, que podem ser aplicados

ao firewall:

❖ Tudo é permitido, exceto o que for expre

❖ Tudo é proibido, exceto o que for expressamente permitido.

O que os Firewall não protegem

❖ Proteger a rede de usuários internos mal intencionados;

❖ Proteger a rede de ligações alheias à firewall;

❖ Proteger a rede de novas ameaças;

❖ Proteger a rede interna de vírus;

❖ Proteger de ataques de engenharia Social;

A História do Firewall

Os sistemas firewall nasceram no final dos anos 80, com o intuito de criar restrições de

acesso entre as redes existentes naquela época;

Em 1988, Robert T. Morris Jr.

existentes na época (Sistemas acadêmicos e governamentais), provocando um caos em

apenas um dia.

Com o passar dos anos os firewalls foram evoluindo sendo adicionadas novas

funcionalidades de segurança, o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

recomendado ao uso doméstico e também é o mais comum.

Existem dois tipos de modelo de acesso, ou política padrão, que podem ser aplicados

Tudo é permitido, exceto o que for expressamente proibido;

Tudo é proibido, exceto o que for expressamente permitido.

O que os Firewall não protegem

Proteger a rede de usuários internos mal intencionados;

Proteger a rede de ligações alheias à firewall;

Proteger a rede de novas ameaças;

a rede interna de vírus;

Proteger de ataques de engenharia Social;

Os sistemas firewall nasceram no final dos anos 80, com o intuito de criar restrições de

acesso entre as redes existentes naquela época;

Em 1988, Robert T. Morris Jr. Criou um worm que se alastrou por todos os sistemas

existentes na época (Sistemas acadêmicos e governamentais), provocando um caos em

Com o passar dos anos os firewalls foram evoluindo sendo adicionadas novas

funcionalidades de segurança, onde veremos logo a seguir.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

44

Existem dois tipos de modelo de acesso, ou política padrão, que podem ser aplicados

Os sistemas firewall nasceram no final dos anos 80, com o intuito de criar restrições de

Criou um worm que se alastrou por todos os sistemas

existentes na época (Sistemas acadêmicos e governamentais), provocando um caos em

Com o passar dos anos os firewalls foram evoluindo sendo adicionadas novas

Page 45: Apostila01 -  segurança de redes

Evolução dos Firewalls

FIREWALL - CLASSIFICAÇÃO

❖ Filtros de Pacotes;

❖ Stateful Firewall (Firewall de Estado de Sessão);

❖ Proxy Firewall ou Gateways de Aplicação;

❖ Firewall de Aplicação;

Filtros de Pacotes

É um conjunto de regras que analisam e filtram pacotes enviados por redes distintas

de comunicação.

O termo se popularizou a partir dos anos 90, época que surgiram as primeiras

implementações comerciais (ex: TIS, ipfw, Cisco Systems, Checkpoint, NAI) baseadas na

suíte de protocolos TCP/IP.

Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CLASSIFICAÇÃO

Stateful Firewall (Firewall de Estado de Sessão);

Proxy Firewall ou Gateways de Aplicação;

Firewall de Aplicação;

que analisam e filtram pacotes enviados por redes distintas

O termo se popularizou a partir dos anos 90, época que surgiram as primeiras

implementações comerciais (ex: TIS, ipfw, Cisco Systems, Checkpoint, NAI) baseadas na

los TCP/IP.

Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

45

que analisam e filtram pacotes enviados por redes distintas

O termo se popularizou a partir dos anos 90, época que surgiram as primeiras

implementações comerciais (ex: TIS, ipfw, Cisco Systems, Checkpoint, NAI) baseadas na

Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a

Page 46: Apostila01 -  segurança de redes

filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos

protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros).

Este tipo de firewall é implementado como um roteador que, ao realizar suas funções

de roteamento, verifica as seguintes informações dos pacotes:

❖ Endereços IP de origem e de destino;

❖ Tipo de protocolo –

❖ Portas de origem e de destino;

❖ Flags IP e TCP;

❖ Tipos de mensagens ICMP;

❖ Tamanho do pacote.

A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de

controle de estado do pacote, o que permite que agentes maliciosos possam produzir

pacotes simulados (com endereço IP falsif

fora de contexto ou ainda para serem injetados em uma sessão válida.

A principal vantagem dos filtros de pacotes é a sua eficiência , pois cada operação de

filtragem estará restrita a verificar somente informaçõ

pacote.

É amplamente utilizado em roteadores como listas de controle de acesso(ACLs).

Firewall – Filtro de Estado das Conexões (Stateful)

❖ O firewall de filtro de estado tenta rastrear o estado das conexões de rede

enquanto filtra os pacotes.

❖ Suas capacidades são resultado do cruzamento das funções de um filtro de

pacotes com a inteligência adicional do protocolo.

❖ Este tipo de firewall examina predominantemente as informações das camadas

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos

protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros).

o de firewall é implementado como um roteador que, ao realizar suas funções

de roteamento, verifica as seguintes informações dos pacotes:

Endereços IP de origem e de destino;

– TCP, UDP e ICMP;

Portas de origem e de destino;

Tipos de mensagens ICMP;

Tamanho do pacote.

A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de

controle de estado do pacote, o que permite que agentes maliciosos possam produzir

pacotes simulados (com endereço IP falsificado, técnica conhecida como IP Spoofing),

fora de contexto ou ainda para serem injetados em uma sessão válida.

A principal vantagem dos filtros de pacotes é a sua eficiência , pois cada operação de

filtragem estará restrita a verificar somente informações básicas do cabeçalho do

É amplamente utilizado em roteadores como listas de controle de acesso(ACLs).

Filtro de Estado das Conexões (Stateful)

O firewall de filtro de estado tenta rastrear o estado das conexões de rede

filtra os pacotes.

Suas capacidades são resultado do cruzamento das funções de um filtro de

pacotes com a inteligência adicional do protocolo.

Este tipo de firewall examina predominantemente as informações das camadas

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

46

filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos

protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros).

o de firewall é implementado como um roteador que, ao realizar suas funções

A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de

controle de estado do pacote, o que permite que agentes maliciosos possam produzir

icado, técnica conhecida como IP Spoofing),

A principal vantagem dos filtros de pacotes é a sua eficiência , pois cada operação de

es básicas do cabeçalho do

É amplamente utilizado em roteadores como listas de controle de acesso(ACLs).

O firewall de filtro de estado tenta rastrear o estado das conexões de rede

Suas capacidades são resultado do cruzamento das funções de um filtro de

Este tipo de firewall examina predominantemente as informações das camadas

Page 47: Apostila01 -  segurança de redes

IP e de transporte de um pacote que in

❖ Se o pacote inspecionado combinar com a regra de firewall existente que o

permita, uma entrada é acrescentada em uma tabela de estados.

Firewall – Filtro de Estado das Conexões (Stateful)

❖ Todas do filtro de pacotes;

❖ Restringir o tráfego para início de conexões (NEW);

❖ Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede

protegida (ESTABLISHED);

❖ Restringir o tráfego de pacotes que não tenham número de sequência corretos.

❖ Armazena o estado das conexões e fi

uma conexão: - NEW: Novas conexões;

RELATED: Conexões relacionadas a outras existentes.

Vantagens:

❖ Alto desempenho da rede;

❖ Aceita quase todos os tipos serviços;

❖ Transparente para o usuário.

❖ Desvantagens:

❖ Permite a conexão direta para hosts internos de clientes externos;

❖ Não oferece autenticação de usuários.

Firewall – Proxy de Serviços

❖ Os conceitos de gateways de aplicação (application

hosts" foram introduzidos por Marcus Ranum em 1995.

❖ Em geral, um proxy é algo ou alguém que faz algo em nome de outra pessoa.

❖ Os serviços proxy são aplicativos ou servidores especializados que recebem as

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

IP e de transporte de um pacote que inicia uma conexão.

Se o pacote inspecionado combinar com a regra de firewall existente que o

permita, uma entrada é acrescentada em uma tabela de estados.

Filtro de Estado das Conexões (Stateful) - Regras

Todas do filtro de pacotes;

tráfego para início de conexões (NEW);

Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede

protegida (ESTABLISHED);

Restringir o tráfego de pacotes que não tenham número de sequência corretos.

Armazena o estado das conexões e filtra com base nesse estado. Três estados para

NEW: Novas conexões;- - ESTABLISHED: Conexões já estabelecidas;

RELATED: Conexões relacionadas a outras existentes.

Alto desempenho da rede;

Aceita quase todos os tipos serviços;

nsparente para o usuário.

Permite a conexão direta para hosts internos de clientes externos;

Não oferece autenticação de usuários.

Proxy de Serviços

Os conceitos de gateways de aplicação (application-level gateways) e "bastion

s" foram introduzidos por Marcus Ranum em 1995.

Em geral, um proxy é algo ou alguém que faz algo em nome de outra pessoa.

Os serviços proxy são aplicativos ou servidores especializados que recebem as

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

47

Se o pacote inspecionado combinar com a regra de firewall existente que o

permita, uma entrada é acrescentada em uma tabela de estados.

Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede

Restringir o tráfego de pacotes que não tenham número de sequência corretos.

ltra com base nesse estado. Três estados para

ESTABLISHED: Conexões já estabelecidas; -

Permite a conexão direta para hosts internos de clientes externos;

level gateways) e "bastion

Em geral, um proxy é algo ou alguém que faz algo em nome de outra pessoa.

Os serviços proxy são aplicativos ou servidores especializados que recebem as

Page 48: Apostila01 -  segurança de redes

solicitações dos usuários e as encaminha para os respect

Vantagens:

❖ Não permite conexões diretas entre hosts internos e hosts externos;

❖ Aceita autenticação do usuário;

❖ Analisa comandos da aplicação no payload dos pacotes de dados,

❖ ao contrário do filtro de pacotes.

Desvantagens:

❖ Mais lento do que os filtros de pacotes (somente os gateways de aplicação);

❖ Requer um proxy específico pra cada aplicação;

❖ Não trata pacotes ICMP;

❖ Não possui transparência.

Topologias

❖ Screened Router

❖ Dual-Homed

❖ Screened Hosts

❖ Screened Subnet

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

solicitações dos usuários e as encaminha para os respectivos servidores reais.

Não permite conexões diretas entre hosts internos e hosts externos;

Aceita autenticação do usuário;

Analisa comandos da aplicação no payload dos pacotes de dados,

ao contrário do filtro de pacotes.

lento do que os filtros de pacotes (somente os gateways de aplicação);

Requer um proxy específico pra cada aplicação;

Não trata pacotes ICMP;

Não possui transparência.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

48

ivos servidores reais.

Não permite conexões diretas entre hosts internos e hosts externos;

Analisa comandos da aplicação no payload dos pacotes de dados,

lento do que os filtros de pacotes (somente os gateways de aplicação);

Page 49: Apostila01 -  segurança de redes

Topologias: Screened Router

❖ É a arquitetura mais simples utilizada;

❖ caracteriza-se pela presença de um roteador de filtro de pacotes entre a rede

interna e a internet;

❖ Nessa arquitetura existe comunicação direta entre múltiplos servidores

internos e múltiplos servidores exte

❖ A sua zona de risco é proporcional ao número de servidores na rede interna e

os tipos de serviço de tráfego permitidos pelo roteador;

❖ Para cada tipo de serviço permitido a zona de risco aumenta

consideravelmente;

❖ Controle de danos é igualmente

verificar cada servidor a procura de traços de invasão regularmente;

Topologias: Dual-Homed

❖ A arquitetura Dual

duas interfaces de rede.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

d Router

É a arquitetura mais simples utilizada;

se pela presença de um roteador de filtro de pacotes entre a rede

interna e a internet;

Nessa arquitetura existe comunicação direta entre múltiplos servidores

internos e múltiplos servidores externos;

A sua zona de risco é proporcional ao número de servidores na rede interna e

os tipos de serviço de tráfego permitidos pelo roteador;

Para cada tipo de serviço permitido a zona de risco aumenta

consideravelmente;

Controle de danos é igualmente difícil, já que o administrador da rede teria que

verificar cada servidor a procura de traços de invasão regularmente;

Homed

A arquitetura Dual-Homed é montada sobre um computador com o mínimo

duas interfaces de rede.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

49

se pela presença de um roteador de filtro de pacotes entre a rede

Nessa arquitetura existe comunicação direta entre múltiplos servidores

A sua zona de risco é proporcional ao número de servidores na rede interna e

Para cada tipo de serviço permitido a zona de risco aumenta

difícil, já que o administrador da rede teria que

verificar cada servidor a procura de traços de invasão regularmente;

Homed é montada sobre um computador com o mínimo

Page 50: Apostila01 -  segurança de redes

❖ Este computador age como um roteador entre as redes que estão conectadas

às suas placas de rede.

❖ Topologia muito vulnerável, pelo fato de haver somente um ponto de falhas.

A arquitetura Dual-Homed host é apropriada em firewall para um sistema com as

seguintes características:

❖ Pequeno Tráfego na internet;

❖ Tráfego pela internet não é crítico para a empresa;

❖ Não há serviços a prover aos usuários da internet;

❖ A rede protegida não contém dados de alto valor;

Topologias: Screened Hosts

❖ O Bastion Host está situado na rede int

❖ O filtro de pacotes do roteador é configurado de tal maneira que o bastion host

da rede interna por onde os hosts da rede externa(internet) pode abrir

conexões com a rede interna; assim mesmo, somente alguns tipos de conexão

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

ge como um roteador entre as redes que estão conectadas

às suas placas de rede.

Topologia muito vulnerável, pelo fato de haver somente um ponto de falhas.

Homed host é apropriada em firewall para um sistema com as

Pequeno Tráfego na internet;

Tráfego pela internet não é crítico para a empresa;

Não há serviços a prover aos usuários da internet;

A rede protegida não contém dados de alto valor;

Topologias: Screened Hosts

O Bastion Host está situado na rede interna.

O filtro de pacotes do roteador é configurado de tal maneira que o bastion host

da rede interna por onde os hosts da rede externa(internet) pode abrir

conexões com a rede interna; assim mesmo, somente alguns tipos de conexão

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

50

ge como um roteador entre as redes que estão conectadas

Topologia muito vulnerável, pelo fato de haver somente um ponto de falhas.

Homed host é apropriada em firewall para um sistema com as

O filtro de pacotes do roteador é configurado de tal maneira que o bastion host

da rede interna por onde os hosts da rede externa(internet) pode abrir

conexões com a rede interna; assim mesmo, somente alguns tipos de conexão

Page 51: Apostila01 -  segurança de redes

são permitidas;

❖ Principal desvantagem: Os serviços públicos encontram

internas protegidas.

A arquitetura Screened Host é apropriada para um firewall num sistema com as

seguintes características:

❖ Poucas conexões chegam pela internet.

❖ A rede internet deve ser

❖ Esta arquitetura não é recomendada para sistemas onde o Screened Host seja

um web server.

Topologias: Screened Subnet

O firewall é constituida por dois routers, um que liga a rede protegida a uma DMZ e

outro que liga a DMZ ao exterior.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

desvantagem: Os serviços públicos encontram-se colocados nas redes

internas protegidas.

A arquitetura Screened Host é apropriada para um firewall num sistema com as

Poucas conexões chegam pela internet.

A rede internet deve ser relativamente bem protegida.

Esta arquitetura não é recomendada para sistemas onde o Screened Host seja

Topologias: Screened Subnet

O firewall é constituida por dois routers, um que liga a rede protegida a uma DMZ e

ao exterior.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

51

se colocados nas redes

A arquitetura Screened Host é apropriada para um firewall num sistema com as

Esta arquitetura não é recomendada para sistemas onde o Screened Host seja

O firewall é constituida por dois routers, um que liga a rede protegida a uma DMZ e

Page 52: Apostila01 -  segurança de redes

As principais vantagens são:

❖ Balanceamento de carga;

❖ Servidores públicos na DMZ;

Baseia-se na criação de uma sub

A principal desvantagem é o pouco controle entre a atividade das máquinas na DMZ.

Um invasor teria que passar por dois rote

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

As principais vantagens são:

Balanceamento de carga;

Servidores públicos na DMZ;

se na criação de uma sub-rede;

A principal desvantagem é o pouco controle entre a atividade das máquinas na DMZ.

Um invasor teria que passar por dois roteadores antes de atingir a rede interna;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

52

A principal desvantagem é o pouco controle entre a atividade das máquinas na DMZ.

adores antes de atingir a rede interna;

Page 53: Apostila01 -  segurança de redes

DMZ – Demilitarized Zone

DMZ – Fonte Wikipedia

Em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona

desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é

uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente

entre a rede local e a Internet.

A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais

como servidores HTTP, FTP, de correio eletrônico, etc) separados

limitando assim o potencial dano em caso de comprometimento de algum destes

serviços por um invasor. Para atingir este objetivo os computadores presentes em uma

DMZ não devem conter nenhuma forma de acesso à rede local.

Objetivos:

❖ Evitar que a Internet acesse diretamente serviços

❖ Dentro de uma rede interna;

❖ Separar o tráfego de rede interno do externo;

❖ Ligação de uma rede interna com a Internet ou com uma rede de outra

organização.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Demilitarized Zone

Em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona

desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é

pequena rede situada entre uma rede confiável e uma não confiável, geralmente

entre a rede local e a Internet.

A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais

como servidores HTTP, FTP, de correio eletrônico, etc) separados

limitando assim o potencial dano em caso de comprometimento de algum destes

serviços por um invasor. Para atingir este objetivo os computadores presentes em uma

DMZ não devem conter nenhuma forma de acesso à rede local.

a Internet acesse diretamente serviços

Dentro de uma rede interna;

Separar o tráfego de rede interno do externo;

Ligação de uma rede interna com a Internet ou com uma rede de outra

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

53

Em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona

desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é

pequena rede situada entre uma rede confiável e uma não confiável, geralmente

A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais

como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local,

limitando assim o potencial dano em caso de comprometimento de algum destes

serviços por um invasor. Para atingir este objetivo os computadores presentes em uma

Ligação de uma rede interna com a Internet ou com uma rede de outra

Page 54: Apostila01 -  segurança de redes

Referências

❖ http://www.cefetrio.hpg.ig.com.br/ciencia_e

2/FIREWALL.HTM

❖ http://www.infowester.com/firewall.php

❖ http://www.scarniel.com.br/arquivos/Sidimar_Carniel_Firewall.pdf

❖ http://pt.wikipedia.org/wiki/Firewall

❖ Guia Foca http://focalinux.cipsga.org.br/guia/avancado/ch

❖ http://www.vivaolinux.com.br/artigo/Estrutura

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

Segurança de Redes

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

http://www.cefetrio.hpg.ig.com.br/ciencia_e_educacao/8/trabalhos/seguranca

http://www.infowester.com/firewall.php

http://www.scarniel.com.br/arquivos/Sidimar_Carniel_Firewall.pdf

http://pt.wikipedia.org/wiki/Firewall

Guia Foca http://focalinux.cipsga.org.br/guia/avancado/ch-fw-iptable

http://www.vivaolinux.com.br/artigo/Estrutura-do-Iptables/

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

54

_educacao/8/trabalhos/seguranca

http://www.scarniel.com.br/arquivos/Sidimar_Carniel_Firewall.pdf

iptables.html