SlideShare uma empresa Scribd logo
1 de 10
Segurança em Redes de Computadores: estudo e análise de
                     ferramentas computacionais

                                         Dayanne Melo
                                        Douglas Ribeiro
                                        Mauricio Moda
                                       Pablo Hamburgo
                                  Raimundo de Souza Albarado
                                          Stalin Belo
                                     Thiago Ernesto Magro
                                         Thiago Moura

                                   Universidade Federal do Para (UFPA)



Resumo. A infomação é o capital mais importante e valorizado no mercado de trabalho, assegurar
essa informação em um ambiente computacional tem se tornado uma tarefa desafiadora para os
profissonais deste setor, este artigo tem como objetivo assegurar que essa essa informação circule e
chegue sem problemas ao seu destino para isso sera demonstrado como é possivel chegar a essa
meta utilizando ferramentas que se encaixam muito bem em um ambiente corporativo.

1-Introdução

A utilização de redes de computadores no cenário mundial não para de crescer. Hoje a comunicação
de dispositivos em rede está praticamente em todas as empresas do mercado. Essa comunicação,
por fio ou sem fio (wireless), é responsável em armazenar, fornecer e compartilhar quase que
totalmente todas as informações, serviços e recursos uteis para a empresa. Existe uma pessoa que é
responsável em manter essa rede sempre funcionando e com disponibilidade para qualquer
utilidade. Essa pessoa é chamada de administrador da rede. Ele deve ter todo o conhecimento
necessário para solucionar todos os problemas que possam prejudicar o bom desempenho da rede.
        Administrar uma rede de computadores não é tarefa fácil, exige conhecimento, dedicação e
além disso boas tecnologias devem estar disponíveis. São várias as atividades necessárias para
administrar uma rede, mas a principal certamente diz respeito a segurança. Foram pesquisados
diversos software que ajudam a manter a rede segura, evitando que fatores do ambiente externo e
interno prejudiquem a rede.
        Será apresentado o Nessus Vulnerability Scanner 4.0.2 que uma Ferramenta de segurança
que busca por vulnerabilidades na rede. O Untangle Gateway Platform 7.0.1 que é um sistema que
oferece um conjunto com vários aplicativos para você proteger e administrar sua rede. O Plax
Network Suite 2.7 que é uma ferramenta para monitoramento e gerenciamento das atividades online
do seu computador. O TRAFip, BotHunter e outros sistemas serão também apresentados com
destacamento para suas funcionalidades e aplicações. É importante lembrar que todos esse sistemas
caminham para o mesmo lado que é oferecer segurança na rede.

2.Objetivo

- Aperfeiçoar o gerenciamento de redes de computadores;
- Sugerir, avaliar e implantar softwares de redes de computadores apropriadas de acordo com suas
necessidade e peculiaridades.
- Escolher, avaliar e aplicar a configuração de segurança mais adequada com softwares disponíveis
na internet.
- Fornecer condições, aprimorar e dinamizar o nível de segurança corrente, acompanhando o
surgimento das inovações tecnológicas.

3. Ferramentas

3.1- Untangle Gateway Platform

A Untangle Gateway Platform foi fabricada pela empresa norte-americana Untangle que foi
pioneira no desenvolvimento de uma plataforma de segurança de rede em código aberto (open
source). Seus aplicativos são voltados para medias e pequenas empresas.
        A Untangle Gateway Platform é disponibilizada comercialmente em código aberto como o
objetivo de simplificar as atividades de monitoramento da rede através de um conjunto de vários
aplicativos que ajuda a proteger uma rede por meio do bloqueio de spam, spyware, vírus, adware e
conteúdo indesejado na rede, além de oferecer uma alternativa gratuita e melhor aos caros e
inflexíveis dispositivos proprietários.
        Hoje as aplicações da Untangle são utilizadas em centenas de empresas dos mais diferentes
segmentos do mercado, entre eles os serviços financeiros, ramo imobiliário, educação, biociência e
serviços profissionais. [http://www.kaseya.com.br/partners/tap.aspx].
        Atualmente, mais de um milhão de computadores são protegidos pelas soluções de
segurança da Untangle. Para rodar os aplicativos em um ambiente de até 50 usuários, por exemplo,
basta ter um micro com configuração equivalente a um Pentium 4 com 1 Gb de memória, 80 Gb de
disco e duas placas de rede. [http://WWW.linhadecodigo.com.br/Noticicia.aspx?id=1488].

Têm-se aqui algumas funcionalidades [http://www.gatewayuntangle.com.br/]

3.1.1- Filtro Web:

O Filtro Web do Untangle possibilita ao administrador de redes o uso de políticas de acesso
juntamente com a monitoração do comportamento de usuários sem a necessidade de instalação de
nenhum programa no cliente. Ele auxilia o Administrador a:-
- Proteger a sua rede de malwares da Internet;
- Cortar desperdícios de tempo em sites de relacionamento como Orkut;
- Economizar banda de internet bloqueando downloads de vídeos e áudio;
- Aplicar políticas de acesso, proibindo sites com conteúdo pornográfico, drogas, violência e outras
categorias.

3.1.2-Firewall Avançado:

O firewall é responsável por traçar fronteiras entre o ambiente externo e o interno de sua empresa.
Com essa funcionalidade é possível:
- Bloquear portas indevidas de entrada, para maior segurança;
- Designar quais sistemas e serviços (http, ftp, etc) estão disponíveis para uso;
- Controlar tráfego por protocolo, endereço de origem, endereço de destino e porta;

3.1.3- Antivírus:

Com esse recurso é possível:
- Protege os e-mails (SMTP, POP, IMAP);
- Protege os sites, webmail e transferência de arquivos (HTTP, FTP);
- Fazer relatório de bloqueio.

3.1.4- Filtro Anti-Spam:
- O Bloqueador de SPAM auxilia os Administradores no controle de spam no gateway da rede,
filtrando-os antes que eles cheguem aos usuários.

3.1.5- Relatórios:

Fornecem ao administrador a visibilidade e os dados necessários para investigar incidentes de
segurança, assim podendo impor políticas de utilização da rede aceitáveis. É possível assim saber
fluxos do trafego da rede, relatórios em formato HTML e PDF.

3.1.6- Prevensão contra Invasões:

Bloqueia hackers antes que haja invasões em sua rede. Com isso é possível contar com atualizações
automáticas da base contra invasão.

3.1.7- Controle de Protocolo:

Traz mais produtividade para a empresa, fazendo a filtragem de aplicações como peer-to-peer, jogos
online, entre outros.

3.1.8- Prevensão contra Ataques:
A ferramenta de prevenção contra ataques, bloqueia ataques do tipo DoS (Denial of Service). Assim
você terá 24 horas de proteção contra ataques DoS.

3.1.9- Bloqueador de Spyware:
Com essa ferramenta é possível:
- Prevenir a instalação de Malwares para usuários que navegam em sites maliciosos;
- Bloquear a execução de códigos ActiveX;
- Gerar relatórios em tempo real de detecções e bloqueios.

3.1.10- Filtro de Phishing:

Está funcionalidade ajuda os Administradores de Redes na:
- Proteção contra e-mails falsos e sites de fraude;
- Proteção a múltiplos protocolos, incluindo HTTP, SMTP, POP e IMAP;

3.1.11- OpenVPN:

OpenVPN fornece acessos remotos seguros à rede interna da empresa a fim de:
- Fazer configurações básicas através de um assistente;
- Gerar certificados personalizados para cada cliente;
- Distribuir facilmente o software do cliente via download ou e-mail.

3.1.12-Rotas e Qos:

Com este recurso é possível criar tarefas de encaminhamento ou simples passagens de tráfego com
uma bridge transparente. Assim você poderá configurar NAT,DNS e DHCP Server, além de
priorizar o tráfego da rede para algum tipo de serviço com a utilização do QoS.

3.2-Comodo Firewall

3.2.1-Definições e conceitos
Firewall é uma medida de segurança com o objetivo de limitar ou impedir o acesso de terceiros a
uma determinada rede ligada á internet. A implementação deste mecanismo pode envolver
ferramentas de hardware ou de software ou mesmo uma combinação de ambos, os quais no limite,
podem impedir qualquer ligação entre a rede interna e outras redes externas. O comodo é um
firewall gratuito e muito conceituado, considerado um dos melhores da atualidade pelo seu alto
nível de detecção, e sua atualização de banco de dados ser muito eficaz, veja os resultados
divulgados (http://forums.comodo.com):

3.2.2-Configurações e Funcionalidades

O Comodo Firewall é um programa gratuito e fácil de usar, para baixar basta entrar no site
www.baixaqui.com.br, a sua instalação também foi feita para que usuários sem muita experiência
consigam fazer-la sem dificuldades, pois a fabricante do produto fez todos os tipos de testes e
atribuiu uma configuração expressa muito eficiente, embora para usuários experientes e com
necessidades diferentes a configuração manual é mais recomendável.
        Depois de instalado o programa vai oferecer uma interface que vai te oferecer acesso fácil as
ferramentas,o comodo firewall já vem muito bem configurado porém existe um problema que deve
ser corrigido após a sua configuração inicial, sempre que algum programa for se conectar a internet
o firewall vai perguntar se deseja continuar para tirar essa funcionalidade é preciso configurar na
aba security para que os browsers tenham acesso sem interrupções, esse mesmo processo deve ser
feito caso outros programas que acessem a internet forem utilizados.
        Depois dessa configuração inicial existe uma ferramenta chamada Activity com ela é
possível identificar os programas que estão usando a internet e quais portas estão sendo usadas no
momento, o trafego que cada programa está utilizando e ainda que tipo de protocolo esta sendo
usado. Essas ferramentas existem para proporcionar uma facilidade na hora do gerente monitorar e
controlar o acesso de programas a seu computador e a rede que está conectada, para garantir que
não haja qualquer desperdício de banda ou que os usuários acessem a locais inapropriados a política
adotada pela rede inicialmente pelo gerente da rede.
        Outra funcionalidade desenvolvida deste programa é chamada security. Ela está entre a aba
activity e summary, dentro dessa aba vai estar disponível a opção Component Monitor ela mostra
todos os arquivos que estão sendo carregados na memória, tendo especificações de qual é o
componente que esta acessando, da versão do arquivo, da empresa que desenvolveu, a descrição, e
clicando encima do item de interesse é possível conseguir uma análise mais aprofundada do
aplicativo.
        Além dessas vantagens o comodo oferece alternativas de bloqueio de portas muito úteis para
computadores que compartilham documentos sigilosos e importantes, por exemplo com ele é
possível bloquear a porta 135 que é a porta de acesso remoto dos computadores, podendo assim
impedir a porta mais utilizada pelos crackers para roubar arquivos ou prejudicar alguma
funcionalidade da rede.

3.3-BotHunter - Software de Segurança de Rede

Quando se fala de Bots de Redes fala-se ainda de uma enorme ameaça na Internet apesar de todas as
evoluções. Eles normalmente são criados com o uso do computador antigo e worms que exploram
novas vulnerabilidades de segurança. Um software de segurança de rede como BotHunter pode ser
útil para determinar se uma rede de computadores esta comprometida através da análise da
comunicação na rede local.
BotHunter é uma ferramenta de vigilância passiva de rede concebida para reconhecer os
padrões de comunicação de computadores infectados com malware dentro do perímetro da rede[1].
Esta ferramenta gratuita monitora a sua rede em busca de botnets e tráfego característicos de outros
malwares.
        Simplificadamente, o botHunter é um IDS (Snort tradicional), porém este acrescenta alguma
assinaturas e plugins (pré-processadores) desenvolvidos, especificamente, com algoritmos que tem
o objetivo de traçar o comportamento de tráfego característico de uma botnet.
        Embora o BotHunter tenha sido desenvolvido como um software de segurança de rede,
também pode ser usado para analisar um único computador ou rede doméstica básica, porém a
maioria dos usuários domésticos só terão de fornecer um IP local da rede.
Instalado, o BotHunter fará analise do computador da rede em intervalos de dois minutos e exibir
qualquer potencial infecção na interface.

3.4- Plax Network Suite 2.7
No experimento foi empregada a ferramenta Plax Network Suite 2.7, uma ferramenta para
monitoramento e gerenciamento das atividades online do seu computador, usada no Sistema
Operacional Windows XP/Vista/2000.

3.4.1- Funcionalidades

A ferramenta Plax Network Suite 2.7 verifica todos os aplicativos que estão usando sua conexão,
seja para transmitir ou receber dados; e caso seja necessário, bloqueia todas as conexões com a
internet em um único clique.
        Existe a opção para ocultar seu endereço de IP: o software bloqueia todas as conexões PING
dirigidas ao seu computador, se você pode configurar seu computador para bloquear a resposta de
ping, ele deve eleva o nível de segurança do seu computador, entretanto, a funcionalidade mais
popular do programa é a existência de um scanner com a exibição de um relatório de todas as portas
de conexão abertas (TCP/IP e UDP) e do mapeamento da aplicação proprietária. Isso pode ser
usado para identificar rapidamente pontos abertos desconhecidos e suas aplicações associadas.

3.4.2.Utilização




Utilizando a figura acima serão relatas as cinco funções básicas da ferramenta Plax Network Suite
2.7:
- Primeira, habilitar e desabilitar o firewall do XP;
Clica-se com o mouse no botão de menu, o qual o ícone é um x em vermelho esse ativará o
firewall do XP, pois na posição atual da figura encontra-se desativado.
- Segunda, bloquear todo o trafego do computador com a rede;
        Essa ação e desencadeada no ícone de cor azul com um cadeado ao centro,quando acionado
fica com a cor de fundo laranja, e para desbloquear basta pressioná-lo novamente.
- Terceira, bloquear o ping;
        Aciona-se pressionando o ícone do cadeado, o terceiro ícone da esquerda para direita, este
quando ligado fica com a alça do cadeado aberta, e impede o ping ocultando o IP da maquina
hospedeira.
- Penúltima função, relaciona todas as aplicações em que estão envolvidas as maquinas, as portas e
os protocolos usados;
        È atualizada a lista todas as vezes que pressionado a menu com ícone de um monitor verde.
- Quinta e ultima função, scanner;
        Faz uma varredura de todas as portas de X a Y selecionadas pelos usuários ou apenas uma
única porta selecionada pelo usuário, no final exibe um relatório com os mesmo atributos da função
anterior.
        Em alguns casos foi utilizado também a ferramenta Wireshark como complemento da
aplicação na confirmação de alguns protocolos.

3.5-Comodo Internet Security

3.5.1-Descrição

A empresa Comodo, famosa pelos seus produtos para segurança de computadores, juntou dois
grandes produtos, o Comodo Firewall e o Comodo Antivirus, para formar a suíte Comodo Internet
Security, que tem a função de proteger o seu Windows contra pragas virtuais, ataques externos e
roubo de informações via internet

3.5.2- O anti-vírus

O Comodo anti-vírus Suporta verificação de pastas e arquivos usando o botão direito do mouse,
com a possibilidade de escanear os dispositivos removíveis como Cd's, DVD's, drives externos,
dispositivos USB, câmeras digitais, além dos arquivos comprimidos. Um ponto forte dele é o
assistente para proteção de pastas e arquivos, que permite a você selecionar seus dados mais
importantes e protegê-los contra modificação ou contra acesso

3.6-Nessus Vulnerability Scanner 4.0.2

Nessus é uma ferramenta profissional para fazer diagnósticos de rede em um ambiente corporativo
ou pessoal onde existem possíveis vulnerabilidades de segurança. O software possui um conjunto
completo de recursos capazes de fazer uma varredura em cada equipamento da rede de
computadores.
        O produto é dividido em duas partes: servidor e cliente. Primeiramente, o usuário deverá
instalar a versão do servidor no computador que faz a conexão da rede e, em seguida, instalar o
cliente onde deseja acessar as funcionalidades.

3.6.1- Funcionalidades

As funcionalidades do programa incluem diversas políticas de varredura que permitem identificar
uma gama enorme de problemas em uma rede. Além disso, ele faz diagnósticos de todos os dados
técnicos da rede, do hardware e dos softwares que as máquinas possuem.
3.7-Ethereal
3.7.1- Funcionalidades

O Ethereal é um poderoso sniffer,ele pode ser usado tanto para proteger seu sistema quanto para
roubar dados dos vizinhos, uma faca de dois gumes, por isso ele é às vezes visto como uma
"ferramenta hacker" quando na verdade o objetivo do programa é dar ao usuario o controle sobre o
que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan,
spyware ou acesso não autorizado.
        A ferramenta Ethereal é usada por profissionais de networking em todo o mundo.O seu
código aberto permite que muitos profissionais da comunidade de networking adicionem novas
funcionalidades e melhoramentos. A ferramenta funciona em todas as plataformas, incluindo Linux
e Windows.
        O Ethereal possibilita a criação de filtros, para mostrar o que se deseja com sintaxe
aprimorada em relação aos outros analisadores de tráfico de rede.Também, a captura dos pacotes é
feita com a biblioteca pcap. A sintaxe do filtro de captura segue as regras desta biblioteca.
        O Ethereal é um programa com tantas funções que o usuario só consegue aprender
realmente usando. Para começar, nada melhor do que capturar alguns pacotes. Através do Capture >
Start, e aparecerá uma janela como esta:




                                                                           

       Na janela aparece ainda as opções de captura. A primeira opção importante é a "Capture
packets in promiscuous mode", onde o ususario decide se quer capturar apenas os pacotes
endereçados à sua própria máquina, ou se quer tentar capturar também pacotes de outras máquinas
da                                                                                        rede.
       Isto é possível pois os hubs tradicionalmente apenas espelham as transmissões, enviando
todos os pacotes para todas as estações. No início de cada pacote vai o endereço MAC do destino.
Este é o endereço físico da placa de rede, que ao contrário do IP não pode ser facilmente alterado.
Normalmente a placa escuta apenas os pacotes destinados a ele, ignorando os demais, mas no
promiscuous mode ela passa a receber todas as comunicações, destinadas à todas as placas.
       Em seguida, tem a opção "Update list of packets in real time". Ativando esta opção os
pacotes vão aparecendo na tela conforme são capturados, em tempo real. Caso contrário o usuario
precisa capturar um certo número de pacotes para só depois visualizar todo o bolo.
       Mais abaixo estão também algumas opções para interromper a captura depois de um certo
tempo ou depois de capturar uma certa quantidade de dados. O problema aqui é que o Ethereal
captura todos os dados transmitidos na rede, o que pode rapidamente consumir toda a memória
RAM do micro.
       Dando o OK será aberta a tela de captura de pacotes, onde pode acompanhar o número de
pacotes capturados:




                                                               

        O Ethereal pode ser usado também pelo lado negro da força. Se você estiver numa rede
local, com micros ligados através de um hub, outro usuário pode usar o Ethereal para capturar todas
as suas transmissões. No screenshot abaixo está uma mensagem do ICQ capturada. Na janela
principal do Ethereal é possível ver qual é o emissor e o destinatário da mensagem (tanto o IP
quanto o número do ICQ) e usando o "Follow TCP Stream" é possível ver a transmissão em sí:




                                                                            
      Alguns trechos são ilegíveis que incluem os dados usados pelo protocolo, mas no meio tem
as mensagens exibidas em texto plano. No caso aparece apenas um "Sorria, esta mensagem está
sendo monitorada pelo Ethereal", mas numa situação real o Ethereal exibiria toda a conversação,
mesmo que esta durasse horas.
        Claro, além de mensagens do ICQ o Ethereal pode interceptar mensagens de e-mail
(incluindo login e senha), dados transmitidos via Web ou FTP, seções de Telnet (novamente,
incluindo login e senha) e assim por diante.
        Isto é EXTREMAMENTE perigoso. Qualquer um, que tenha a chance de plugar um
notebook na rede e pegá-lo de volta depois de algumas horas poderá capturar dados e senhas
suficientes para comprometer boa parte do sistema de sua empresa. Apenas conexões feitas através
do SSH e outros programas que utilizam encriptação forte estariam a salvo.
        Naturalmente, além de alguém de fora, existe a possibilidade de um dos seus próprios
funcionários resolver começar a brincar de script kiddie, pregando peças nos outros e causando
danos.
3.8­ TRAF fip
O sistema TRAFip coleta informações sobre o tráfego em redes IP disponibilizando­as de maneira 
simplificada. Facilitando desta forma a gerência da sua rede. Com o uso do TRAFip o tráfego da sua 
rede passa a não ser mais uma incógnita, mas sim uma variável, onde os IPs e aplicações são 
monitorados e caracterizados.

3.8.1­Funcionalidades

O sistema propicia redução de custos operacionais à medida que facilita a otimização do uso da 
rede;
Aumenta a segurança identificando tráfego suspeito e tentativas de ataque;
Os dados são coletados em tempo real e disponibilizados on­line, de qualquer local, através de uma 
interface WEB;
Arquitetura flexível e robusta se adaptando facilmente a diferentes topologias de rede;
Grande flexibilidade na criação de relatórios;
Permite a integração com os sistema  potencializando assim suas funcionalidades; 
Implementação
Efetuamos a melhor implementação de software para sua empresa, avaliando adequadamente as 
reais   necessidades,   recomendando   a   solução   de   melhor   custo   benefício   e   as   políticas   de 
licenciamento mais adequadas.
3.8.2­ Implementação
A implementação de software envolve:
¤   Instalação,   e   implementação   levando­se   em   conta   aspectos   operacionais   e   as   políticas   de 
segurança mais adequado;
¤ Treinamento de administradores e/ou usuários;
¤ Suporte Técnico, acompanhamento e assistência técnica

3.9- Conclusão

         Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao 
tratamento dos dados e proteção dos recursos das Tecnologia de Informação e Comunicação fazem 
com que o papel do profissional de segurança, ou seja, o gerente de redes, seja imprescindível. 
Busca apresentar conceitos básicos, indicadores e a análise de ferramentas que podem proporcionar 
uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. Faz­se necessário 
conscientizar os responsáveis por tomadas de decisão de que sem um ambiente seguro sua empresa 
está fadada ao fracasso. 

Referencias:
NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec. São 
Paulo 2007.

ANDREOLI, Andrey Vedana. Softwares de detecção de vulnerabilidades. Disponível em:
<http://www.cert-rs.tche.br/docs_html/vulnerabilidades.html>. Acesso em: 30 out 2009.

http://forums.comodo.com/portuguaordfsportuguese/comodo_no_ranking­
t8113.0.html;msg58907, Acessado em 01 de novembro de 2009.

http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?num=1168098444,   Acessado   em   1   de   novembro 
de 2009.

http://www.babooforum.com.br/forum/Tutorial­Do­Comodo­firewall­Pro­30t649295.html,
Acessado em 04 de novembro de 2009.

http://www.exitoit.com.br/trafip­ferramenta­de­gerenciamento­de­trafego­da­rede­slaview­
ferramenta­de­avaliacao­de­desempenho­da­rede.php, Acessado em 31/10/09.

Mais conteúdo relacionado

Mais procurados

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 

Mais procurados (19)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Firewall
FirewallFirewall
Firewall
 

Destaque

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Ferramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeFerramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeHelder Lopes
 
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoMauro Tapajós
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsUFPA
 

Destaque (8)

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Evoluçâo Sistema Operacional Windows
Evoluçâo Sistema Operacional WindowsEvoluçâo Sistema Operacional Windows
Evoluçâo Sistema Operacional Windows
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Ferramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeFerramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de Rede
 
Windows 7
Windows 7Windows 7
Windows 7
 
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadors
 

Semelhante a artigo ferramentas de gerenciamento de redes

Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Sunlit technologies portfolio produtos &amp; serviços agosto2016
Sunlit technologies   portfolio produtos &amp; serviços  agosto2016Sunlit technologies   portfolio produtos &amp; serviços  agosto2016
Sunlit technologies portfolio produtos &amp; serviços agosto2016Antonio Carlos Scola - MSc
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Semelhante a artigo ferramentas de gerenciamento de redes (20)

Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Sunlit technologies portfolio produtos &amp; serviços agosto2016
Sunlit technologies   portfolio produtos &amp; serviços  agosto2016Sunlit technologies   portfolio produtos &amp; serviços  agosto2016
Sunlit technologies portfolio produtos &amp; serviços agosto2016
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Firewall
FirewallFirewall
Firewall
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Informática
Informática Informática
Informática
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

artigo ferramentas de gerenciamento de redes

  • 1. Segurança em Redes de Computadores: estudo e análise de ferramentas computacionais Dayanne Melo Douglas Ribeiro Mauricio Moda Pablo Hamburgo Raimundo de Souza Albarado Stalin Belo Thiago Ernesto Magro Thiago Moura Universidade Federal do Para (UFPA) Resumo. A infomação é o capital mais importante e valorizado no mercado de trabalho, assegurar essa informação em um ambiente computacional tem se tornado uma tarefa desafiadora para os profissonais deste setor, este artigo tem como objetivo assegurar que essa essa informação circule e chegue sem problemas ao seu destino para isso sera demonstrado como é possivel chegar a essa meta utilizando ferramentas que se encaixam muito bem em um ambiente corporativo. 1-Introdução A utilização de redes de computadores no cenário mundial não para de crescer. Hoje a comunicação de dispositivos em rede está praticamente em todas as empresas do mercado. Essa comunicação, por fio ou sem fio (wireless), é responsável em armazenar, fornecer e compartilhar quase que totalmente todas as informações, serviços e recursos uteis para a empresa. Existe uma pessoa que é responsável em manter essa rede sempre funcionando e com disponibilidade para qualquer utilidade. Essa pessoa é chamada de administrador da rede. Ele deve ter todo o conhecimento necessário para solucionar todos os problemas que possam prejudicar o bom desempenho da rede. Administrar uma rede de computadores não é tarefa fácil, exige conhecimento, dedicação e além disso boas tecnologias devem estar disponíveis. São várias as atividades necessárias para administrar uma rede, mas a principal certamente diz respeito a segurança. Foram pesquisados diversos software que ajudam a manter a rede segura, evitando que fatores do ambiente externo e interno prejudiquem a rede. Será apresentado o Nessus Vulnerability Scanner 4.0.2 que uma Ferramenta de segurança que busca por vulnerabilidades na rede. O Untangle Gateway Platform 7.0.1 que é um sistema que oferece um conjunto com vários aplicativos para você proteger e administrar sua rede. O Plax Network Suite 2.7 que é uma ferramenta para monitoramento e gerenciamento das atividades online do seu computador. O TRAFip, BotHunter e outros sistemas serão também apresentados com destacamento para suas funcionalidades e aplicações. É importante lembrar que todos esse sistemas caminham para o mesmo lado que é oferecer segurança na rede. 2.Objetivo - Aperfeiçoar o gerenciamento de redes de computadores; - Sugerir, avaliar e implantar softwares de redes de computadores apropriadas de acordo com suas necessidade e peculiaridades. - Escolher, avaliar e aplicar a configuração de segurança mais adequada com softwares disponíveis na internet. - Fornecer condições, aprimorar e dinamizar o nível de segurança corrente, acompanhando o
  • 2. surgimento das inovações tecnológicas. 3. Ferramentas 3.1- Untangle Gateway Platform A Untangle Gateway Platform foi fabricada pela empresa norte-americana Untangle que foi pioneira no desenvolvimento de uma plataforma de segurança de rede em código aberto (open source). Seus aplicativos são voltados para medias e pequenas empresas. A Untangle Gateway Platform é disponibilizada comercialmente em código aberto como o objetivo de simplificar as atividades de monitoramento da rede através de um conjunto de vários aplicativos que ajuda a proteger uma rede por meio do bloqueio de spam, spyware, vírus, adware e conteúdo indesejado na rede, além de oferecer uma alternativa gratuita e melhor aos caros e inflexíveis dispositivos proprietários. Hoje as aplicações da Untangle são utilizadas em centenas de empresas dos mais diferentes segmentos do mercado, entre eles os serviços financeiros, ramo imobiliário, educação, biociência e serviços profissionais. [http://www.kaseya.com.br/partners/tap.aspx]. Atualmente, mais de um milhão de computadores são protegidos pelas soluções de segurança da Untangle. Para rodar os aplicativos em um ambiente de até 50 usuários, por exemplo, basta ter um micro com configuração equivalente a um Pentium 4 com 1 Gb de memória, 80 Gb de disco e duas placas de rede. [http://WWW.linhadecodigo.com.br/Noticicia.aspx?id=1488]. Têm-se aqui algumas funcionalidades [http://www.gatewayuntangle.com.br/] 3.1.1- Filtro Web: O Filtro Web do Untangle possibilita ao administrador de redes o uso de políticas de acesso juntamente com a monitoração do comportamento de usuários sem a necessidade de instalação de nenhum programa no cliente. Ele auxilia o Administrador a:- - Proteger a sua rede de malwares da Internet; - Cortar desperdícios de tempo em sites de relacionamento como Orkut; - Economizar banda de internet bloqueando downloads de vídeos e áudio; - Aplicar políticas de acesso, proibindo sites com conteúdo pornográfico, drogas, violência e outras categorias. 3.1.2-Firewall Avançado: O firewall é responsável por traçar fronteiras entre o ambiente externo e o interno de sua empresa. Com essa funcionalidade é possível: - Bloquear portas indevidas de entrada, para maior segurança; - Designar quais sistemas e serviços (http, ftp, etc) estão disponíveis para uso; - Controlar tráfego por protocolo, endereço de origem, endereço de destino e porta; 3.1.3- Antivírus: Com esse recurso é possível: - Protege os e-mails (SMTP, POP, IMAP); - Protege os sites, webmail e transferência de arquivos (HTTP, FTP); - Fazer relatório de bloqueio. 3.1.4- Filtro Anti-Spam:
  • 3. - O Bloqueador de SPAM auxilia os Administradores no controle de spam no gateway da rede, filtrando-os antes que eles cheguem aos usuários. 3.1.5- Relatórios: Fornecem ao administrador a visibilidade e os dados necessários para investigar incidentes de segurança, assim podendo impor políticas de utilização da rede aceitáveis. É possível assim saber fluxos do trafego da rede, relatórios em formato HTML e PDF. 3.1.6- Prevensão contra Invasões: Bloqueia hackers antes que haja invasões em sua rede. Com isso é possível contar com atualizações automáticas da base contra invasão. 3.1.7- Controle de Protocolo: Traz mais produtividade para a empresa, fazendo a filtragem de aplicações como peer-to-peer, jogos online, entre outros. 3.1.8- Prevensão contra Ataques: A ferramenta de prevenção contra ataques, bloqueia ataques do tipo DoS (Denial of Service). Assim você terá 24 horas de proteção contra ataques DoS. 3.1.9- Bloqueador de Spyware: Com essa ferramenta é possível: - Prevenir a instalação de Malwares para usuários que navegam em sites maliciosos; - Bloquear a execução de códigos ActiveX; - Gerar relatórios em tempo real de detecções e bloqueios. 3.1.10- Filtro de Phishing: Está funcionalidade ajuda os Administradores de Redes na: - Proteção contra e-mails falsos e sites de fraude; - Proteção a múltiplos protocolos, incluindo HTTP, SMTP, POP e IMAP; 3.1.11- OpenVPN: OpenVPN fornece acessos remotos seguros à rede interna da empresa a fim de: - Fazer configurações básicas através de um assistente; - Gerar certificados personalizados para cada cliente; - Distribuir facilmente o software do cliente via download ou e-mail. 3.1.12-Rotas e Qos: Com este recurso é possível criar tarefas de encaminhamento ou simples passagens de tráfego com uma bridge transparente. Assim você poderá configurar NAT,DNS e DHCP Server, além de priorizar o tráfego da rede para algum tipo de serviço com a utilização do QoS. 3.2-Comodo Firewall 3.2.1-Definições e conceitos
  • 4. Firewall é uma medida de segurança com o objetivo de limitar ou impedir o acesso de terceiros a uma determinada rede ligada á internet. A implementação deste mecanismo pode envolver ferramentas de hardware ou de software ou mesmo uma combinação de ambos, os quais no limite, podem impedir qualquer ligação entre a rede interna e outras redes externas. O comodo é um firewall gratuito e muito conceituado, considerado um dos melhores da atualidade pelo seu alto nível de detecção, e sua atualização de banco de dados ser muito eficaz, veja os resultados divulgados (http://forums.comodo.com): 3.2.2-Configurações e Funcionalidades O Comodo Firewall é um programa gratuito e fácil de usar, para baixar basta entrar no site www.baixaqui.com.br, a sua instalação também foi feita para que usuários sem muita experiência consigam fazer-la sem dificuldades, pois a fabricante do produto fez todos os tipos de testes e atribuiu uma configuração expressa muito eficiente, embora para usuários experientes e com necessidades diferentes a configuração manual é mais recomendável. Depois de instalado o programa vai oferecer uma interface que vai te oferecer acesso fácil as ferramentas,o comodo firewall já vem muito bem configurado porém existe um problema que deve ser corrigido após a sua configuração inicial, sempre que algum programa for se conectar a internet o firewall vai perguntar se deseja continuar para tirar essa funcionalidade é preciso configurar na aba security para que os browsers tenham acesso sem interrupções, esse mesmo processo deve ser feito caso outros programas que acessem a internet forem utilizados. Depois dessa configuração inicial existe uma ferramenta chamada Activity com ela é possível identificar os programas que estão usando a internet e quais portas estão sendo usadas no momento, o trafego que cada programa está utilizando e ainda que tipo de protocolo esta sendo usado. Essas ferramentas existem para proporcionar uma facilidade na hora do gerente monitorar e controlar o acesso de programas a seu computador e a rede que está conectada, para garantir que não haja qualquer desperdício de banda ou que os usuários acessem a locais inapropriados a política adotada pela rede inicialmente pelo gerente da rede. Outra funcionalidade desenvolvida deste programa é chamada security. Ela está entre a aba activity e summary, dentro dessa aba vai estar disponível a opção Component Monitor ela mostra todos os arquivos que estão sendo carregados na memória, tendo especificações de qual é o componente que esta acessando, da versão do arquivo, da empresa que desenvolveu, a descrição, e clicando encima do item de interesse é possível conseguir uma análise mais aprofundada do aplicativo. Além dessas vantagens o comodo oferece alternativas de bloqueio de portas muito úteis para computadores que compartilham documentos sigilosos e importantes, por exemplo com ele é possível bloquear a porta 135 que é a porta de acesso remoto dos computadores, podendo assim impedir a porta mais utilizada pelos crackers para roubar arquivos ou prejudicar alguma funcionalidade da rede. 3.3-BotHunter - Software de Segurança de Rede Quando se fala de Bots de Redes fala-se ainda de uma enorme ameaça na Internet apesar de todas as evoluções. Eles normalmente são criados com o uso do computador antigo e worms que exploram novas vulnerabilidades de segurança. Um software de segurança de rede como BotHunter pode ser útil para determinar se uma rede de computadores esta comprometida através da análise da comunicação na rede local.
  • 5. BotHunter é uma ferramenta de vigilância passiva de rede concebida para reconhecer os padrões de comunicação de computadores infectados com malware dentro do perímetro da rede[1]. Esta ferramenta gratuita monitora a sua rede em busca de botnets e tráfego característicos de outros malwares. Simplificadamente, o botHunter é um IDS (Snort tradicional), porém este acrescenta alguma assinaturas e plugins (pré-processadores) desenvolvidos, especificamente, com algoritmos que tem o objetivo de traçar o comportamento de tráfego característico de uma botnet. Embora o BotHunter tenha sido desenvolvido como um software de segurança de rede, também pode ser usado para analisar um único computador ou rede doméstica básica, porém a maioria dos usuários domésticos só terão de fornecer um IP local da rede. Instalado, o BotHunter fará analise do computador da rede em intervalos de dois minutos e exibir qualquer potencial infecção na interface. 3.4- Plax Network Suite 2.7 No experimento foi empregada a ferramenta Plax Network Suite 2.7, uma ferramenta para monitoramento e gerenciamento das atividades online do seu computador, usada no Sistema Operacional Windows XP/Vista/2000. 3.4.1- Funcionalidades A ferramenta Plax Network Suite 2.7 verifica todos os aplicativos que estão usando sua conexão, seja para transmitir ou receber dados; e caso seja necessário, bloqueia todas as conexões com a internet em um único clique. Existe a opção para ocultar seu endereço de IP: o software bloqueia todas as conexões PING dirigidas ao seu computador, se você pode configurar seu computador para bloquear a resposta de ping, ele deve eleva o nível de segurança do seu computador, entretanto, a funcionalidade mais popular do programa é a existência de um scanner com a exibição de um relatório de todas as portas de conexão abertas (TCP/IP e UDP) e do mapeamento da aplicação proprietária. Isso pode ser usado para identificar rapidamente pontos abertos desconhecidos e suas aplicações associadas. 3.4.2.Utilização Utilizando a figura acima serão relatas as cinco funções básicas da ferramenta Plax Network Suite 2.7: - Primeira, habilitar e desabilitar o firewall do XP;
  • 6. Clica-se com o mouse no botão de menu, o qual o ícone é um x em vermelho esse ativará o firewall do XP, pois na posição atual da figura encontra-se desativado. - Segunda, bloquear todo o trafego do computador com a rede; Essa ação e desencadeada no ícone de cor azul com um cadeado ao centro,quando acionado fica com a cor de fundo laranja, e para desbloquear basta pressioná-lo novamente. - Terceira, bloquear o ping; Aciona-se pressionando o ícone do cadeado, o terceiro ícone da esquerda para direita, este quando ligado fica com a alça do cadeado aberta, e impede o ping ocultando o IP da maquina hospedeira. - Penúltima função, relaciona todas as aplicações em que estão envolvidas as maquinas, as portas e os protocolos usados; È atualizada a lista todas as vezes que pressionado a menu com ícone de um monitor verde. - Quinta e ultima função, scanner; Faz uma varredura de todas as portas de X a Y selecionadas pelos usuários ou apenas uma única porta selecionada pelo usuário, no final exibe um relatório com os mesmo atributos da função anterior. Em alguns casos foi utilizado também a ferramenta Wireshark como complemento da aplicação na confirmação de alguns protocolos. 3.5-Comodo Internet Security 3.5.1-Descrição A empresa Comodo, famosa pelos seus produtos para segurança de computadores, juntou dois grandes produtos, o Comodo Firewall e o Comodo Antivirus, para formar a suíte Comodo Internet Security, que tem a função de proteger o seu Windows contra pragas virtuais, ataques externos e roubo de informações via internet 3.5.2- O anti-vírus O Comodo anti-vírus Suporta verificação de pastas e arquivos usando o botão direito do mouse, com a possibilidade de escanear os dispositivos removíveis como Cd's, DVD's, drives externos, dispositivos USB, câmeras digitais, além dos arquivos comprimidos. Um ponto forte dele é o assistente para proteção de pastas e arquivos, que permite a você selecionar seus dados mais importantes e protegê-los contra modificação ou contra acesso 3.6-Nessus Vulnerability Scanner 4.0.2 Nessus é uma ferramenta profissional para fazer diagnósticos de rede em um ambiente corporativo ou pessoal onde existem possíveis vulnerabilidades de segurança. O software possui um conjunto completo de recursos capazes de fazer uma varredura em cada equipamento da rede de computadores. O produto é dividido em duas partes: servidor e cliente. Primeiramente, o usuário deverá instalar a versão do servidor no computador que faz a conexão da rede e, em seguida, instalar o cliente onde deseja acessar as funcionalidades. 3.6.1- Funcionalidades As funcionalidades do programa incluem diversas políticas de varredura que permitem identificar uma gama enorme de problemas em uma rede. Além disso, ele faz diagnósticos de todos os dados técnicos da rede, do hardware e dos softwares que as máquinas possuem. 3.7-Ethereal
  • 7. 3.7.1- Funcionalidades O Ethereal é um poderoso sniffer,ele pode ser usado tanto para proteger seu sistema quanto para roubar dados dos vizinhos, uma faca de dois gumes, por isso ele é às vezes visto como uma "ferramenta hacker" quando na verdade o objetivo do programa é dar ao usuario o controle sobre o que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan, spyware ou acesso não autorizado. A ferramenta Ethereal é usada por profissionais de networking em todo o mundo.O seu código aberto permite que muitos profissionais da comunidade de networking adicionem novas funcionalidades e melhoramentos. A ferramenta funciona em todas as plataformas, incluindo Linux e Windows. O Ethereal possibilita a criação de filtros, para mostrar o que se deseja com sintaxe aprimorada em relação aos outros analisadores de tráfico de rede.Também, a captura dos pacotes é feita com a biblioteca pcap. A sintaxe do filtro de captura segue as regras desta biblioteca. O Ethereal é um programa com tantas funções que o usuario só consegue aprender realmente usando. Para começar, nada melhor do que capturar alguns pacotes. Através do Capture > Start, e aparecerá uma janela como esta:   Na janela aparece ainda as opções de captura. A primeira opção importante é a "Capture packets in promiscuous mode", onde o ususario decide se quer capturar apenas os pacotes endereçados à sua própria máquina, ou se quer tentar capturar também pacotes de outras máquinas da rede. Isto é possível pois os hubs tradicionalmente apenas espelham as transmissões, enviando
  • 8. todos os pacotes para todas as estações. No início de cada pacote vai o endereço MAC do destino. Este é o endereço físico da placa de rede, que ao contrário do IP não pode ser facilmente alterado. Normalmente a placa escuta apenas os pacotes destinados a ele, ignorando os demais, mas no promiscuous mode ela passa a receber todas as comunicações, destinadas à todas as placas. Em seguida, tem a opção "Update list of packets in real time". Ativando esta opção os pacotes vão aparecendo na tela conforme são capturados, em tempo real. Caso contrário o usuario precisa capturar um certo número de pacotes para só depois visualizar todo o bolo. Mais abaixo estão também algumas opções para interromper a captura depois de um certo tempo ou depois de capturar uma certa quantidade de dados. O problema aqui é que o Ethereal captura todos os dados transmitidos na rede, o que pode rapidamente consumir toda a memória RAM do micro. Dando o OK será aberta a tela de captura de pacotes, onde pode acompanhar o número de pacotes capturados:   O Ethereal pode ser usado também pelo lado negro da força. Se você estiver numa rede local, com micros ligados através de um hub, outro usuário pode usar o Ethereal para capturar todas as suas transmissões. No screenshot abaixo está uma mensagem do ICQ capturada. Na janela principal do Ethereal é possível ver qual é o emissor e o destinatário da mensagem (tanto o IP quanto o número do ICQ) e usando o "Follow TCP Stream" é possível ver a transmissão em sí:   Alguns trechos são ilegíveis que incluem os dados usados pelo protocolo, mas no meio tem as mensagens exibidas em texto plano. No caso aparece apenas um "Sorria, esta mensagem está
  • 9. sendo monitorada pelo Ethereal", mas numa situação real o Ethereal exibiria toda a conversação, mesmo que esta durasse horas. Claro, além de mensagens do ICQ o Ethereal pode interceptar mensagens de e-mail (incluindo login e senha), dados transmitidos via Web ou FTP, seções de Telnet (novamente, incluindo login e senha) e assim por diante. Isto é EXTREMAMENTE perigoso. Qualquer um, que tenha a chance de plugar um notebook na rede e pegá-lo de volta depois de algumas horas poderá capturar dados e senhas suficientes para comprometer boa parte do sistema de sua empresa. Apenas conexões feitas através do SSH e outros programas que utilizam encriptação forte estariam a salvo. Naturalmente, além de alguém de fora, existe a possibilidade de um dos seus próprios funcionários resolver começar a brincar de script kiddie, pregando peças nos outros e causando danos. 3.8­ TRAF fip O sistema TRAFip coleta informações sobre o tráfego em redes IP disponibilizando­as de maneira  simplificada. Facilitando desta forma a gerência da sua rede. Com o uso do TRAFip o tráfego da sua  rede passa a não ser mais uma incógnita, mas sim uma variável, onde os IPs e aplicações são  monitorados e caracterizados. 3.8.1­Funcionalidades O sistema propicia redução de custos operacionais à medida que facilita a otimização do uso da  rede; Aumenta a segurança identificando tráfego suspeito e tentativas de ataque; Os dados são coletados em tempo real e disponibilizados on­line, de qualquer local, através de uma  interface WEB; Arquitetura flexível e robusta se adaptando facilmente a diferentes topologias de rede; Grande flexibilidade na criação de relatórios; Permite a integração com os sistema  potencializando assim suas funcionalidades;  Implementação Efetuamos a melhor implementação de software para sua empresa, avaliando adequadamente as  reais   necessidades,   recomendando   a   solução   de   melhor   custo   benefício   e   as   políticas   de  licenciamento mais adequadas. 3.8.2­ Implementação A implementação de software envolve: ¤   Instalação,   e   implementação   levando­se   em   conta   aspectos   operacionais   e   as   políticas   de  segurança mais adequado; ¤ Treinamento de administradores e/ou usuários; ¤ Suporte Técnico, acompanhamento e assistência técnica 3.9- Conclusão          Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao  tratamento dos dados e proteção dos recursos das Tecnologia de Informação e Comunicação fazem  com que o papel do profissional de segurança, ou seja, o gerente de redes, seja imprescindível.  Busca apresentar conceitos básicos, indicadores e a análise de ferramentas que podem proporcionar  uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. Faz­se necessário  conscientizar os responsáveis por tomadas de decisão de que sem um ambiente seguro sua empresa  está fadada ao fracasso.  Referencias:
  • 10. NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec. São  Paulo 2007. ANDREOLI, Andrey Vedana. Softwares de detecção de vulnerabilidades. Disponível em: <http://www.cert-rs.tche.br/docs_html/vulnerabilidades.html>. Acesso em: 30 out 2009. http://forums.comodo.com/portuguaordfsportuguese/comodo_no_ranking­ t8113.0.html;msg58907, Acessado em 01 de novembro de 2009. http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?num=1168098444,   Acessado   em   1   de   novembro  de 2009. http://www.babooforum.com.br/forum/Tutorial­Do­Comodo­firewall­Pro­30t649295.html, Acessado em 04 de novembro de 2009. http://www.exitoit.com.br/trafip­ferramenta­de­gerenciamento­de­trafego­da­rede­slaview­ ferramenta­de­avaliacao­de­desempenho­da­rede.php, Acessado em 31/10/09.