1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
2. Sumário
• Apontamentos relevantes sobre Segurança;
• Quais os riscos que corremos;
• Devemos nos preocupar com algumas situações;
• Quem são os Inimigos? Como agem?
• Conceitos básicos de segurança;
3. Sumário
• Mitos e verdades;
• A invasão;
• Etapas da Invasão;
• Coletando Informações;
• Técnicas de Aquisição de Informações.
4. Apontamentos relevantes sobre
Segurança
• Não existe HARDWARE ou SOFTWARE que
possa garantir 100% de segurança a uma rede.
• Segurança não é um estado que se pode alcançar!
• Segurança é a direção em que se pode navegar,
mas não chegaremos ao seu destino!
5. Apontamentos relevantes sobre
Segurança
• Segurança é um processo dinâmico, resultado de
um trabalho contínuo em sua rede.
• O que devemos fazer é administrar um nível
aceitável de risco.
6. Apontamentos relevantes sobre
Segurança
• Como planejar a administração de forma correta:
A partir de uma Política de Segurança;
Utilizando Técnicas de Gerenciamento de
Redes;
Planejando cada Ação da Rede;
7.
8. Quais os riscos que corremos
• Em se tratando de segurança da informação
residencial, destacam-se:
Roubo de informações confidenciais;
Roubo de dados bancários;
Utilização de computador hospedeiro;
Em caso de um encontro virtual, tenha sempre
muito cuidado, tente conhecer ao máximo a
pessoa;
9. Quais os riscos que corremos
• Com relação à segurança corporativa, destacam-se:
Roubo de informações sigilosas e dados
bancários;
Funcionários mal intencionados;
Desconfie das pessoas e propagandas, lembre-se
que
“nem
tudo
que
reluz
é
ouro”;
10. Devemos nos preocupar com
algumas situações
• Vírus de computadores: Pen Drives, CDs ou
outros dispositivos removíveis;
• Caso tenha acesso à Internet:
Invasão por Hackers ( Crackers ),
Roubo de Informações/dinheiro;
Roubo de Recurso (CPU, Link de dados,
espaço em Disco);
11. Quem são os Inimigos? Como
agem?
•
•
•
•
Hackers, Crackers;
Ex-funcionários mal intencionados;
Concorrentes;
Espiões:
Espiões industriais: vendem as informações que
roubam;
Espiões governamentais: Entre países ou até
mesmo brigas políticas.
12. Quem são os Inimigos? Como
agem?
• Extremistas:
Invadem sites de facções opostas às suas ideias,
causando danos e ganhando publicidade para sua
causa.
13. “A internet derrubou a barreira do isolamento
e escancarou uma porta pela qual dados
entram e saem das máquinas em questão de
segundos”
http://veja.abril.com.br/especiais/seguranca/p_088.html
15. Conceitos básicos de segurança;
• Por que não estamos seguros?
Configurações mal elaboradas;
Redes desprotegidas;
Proteções ineficazes;
Falta de atualizações;
Fator humano.
16. Conceitos básicos de segurança;
Configurações mal elaboradas:
O primeiro motivo da falta de segurança é a
existência de recursos mal configurados.
Exemplos: usuários que utilizam senhas de acesso
fáceis de serem identificadas; recursos da rede
liberados sem necessidade; roteadores e switchs
com contas de usuários-padrão.
17. Conceitos básicos de segurança;
Redes desprotegidas:
As redes locais das empresas e instituições são
vulneráveis a um enorme número de ataques, pelo
fato de conter informações sigilosas e de grande
importância no mundo do crime virtual. Ausência
de criptografia ajuda muito no momento de um
ataque a redes wireless. Em se tratando de redes
cabeadas a utilização de HUBs e switchs mal
configurados, facilita a utilização de técnicas de
redirecionamento de tráfego, como a ICMP
REDIRECT.
18. Conceitos básicos de segurança;
Proteções ineficazes :
As ferramentas de proteção que utilizamos como
antivírus, filtros de pacotes e firewall sofrem de
muitos problemas de segurança. A maior parte
deles podem ser burlados com alguns programas
de tunelamento por http.
19. Conceitos básicos de segurança;
Falta de atualizações:
Existem várias falhas e problemas em todo
software que utilizamos, com isso várias empresas
nos fornecem rapidamente patchs de correção para
tais falhas. Isto em teoria deveria nos tornar mais
seguros, mas existem alguns problemas:
1. Quando as atualizações não são automáticas;
2. Inúmeras vezes os próprios patchs de segurança
abrem novas portas, as quais desencadeiam o
comprometimento do sistema.
20. Conceitos básicos de segurança;
Fator humano :
Além dos problemas técnicos os quais podem
causar a falta de segurança, temos ainda o mais
agravante, qual seja, o não-técnico. Através de
técnicas de Engenharia social, a manipulação do
fator humano causa enorme desastre: fazer um
usuário rodar um cavalo de troia sem estar ciente;
conseguir informações privilegiadas sobre a
empresa; obter especificações de um novo
produto, etc.
21. Conceitos básicos de segurança;
• Segurança da Informação está relacionada com
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou
uma organização. São características básicas da
segurança da informação os atributos de
confidencialidade, integridade e disponibilidade, não
estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas
de
armazenamento
de
dados
digitais.
23. Conceitos básicos de segurança;
Firewall;
•
É uma barreira de proteção que ajuda a bloquear
o acesso de conteúdo malicioso, mas sem impedir que
os dados que precisam transitar continuem fluindo.
Aplicações com a função de firewall já são parte
integrante de qualquer sistema operacional moderno,
garantindo a segurança do seu computador. Desde o
momento em que o sistema operacional é carregado, o
firewall atua como uma barreira e cumpre a função de
controlar os acessos. Basicamente, o firewall é um
software, entretanto também pode incorporar um
hardware
especializado.
24. Conceitos básicos de segurança;
•
O
firewall
contém
um
complemento
denominado Sistema Detector de Intrusão (IDS), o
qual se baseia em dados dinâmicos para realizar sua
varredura, tais como pacotes com comportamento
suspeito ou que contém códigos de ataques.
26. Conceitos básicos de segurança;
Conselhos úteis
• Estude seu sistema e teste falhas para deixar o
mínimo de portas abertas possíveis;
• Já são 630.000 vírus conhecidos e catalogados.
Por isso, é importante usar um programa de
proteção. Custa em torno de 60 reais e protege o
computador contra as pragas que destroem
arquivos e colocam em risco a saúde do sistema;
27. Conceitos básicos de segurança;
• Cuidado ao interagir com sites desconhecidos. Em
bate-papos, quando é impossível saber com quem
se está falando, a atenção deve ser redobrada;
• Se você desconhece o autor de um e-mail,
apague-o
imediatamente.
Alguns
trazem
armadilhas escondidas que podem prejudicar o
funcionamento da máquina;
• Jamais abra arquivos anexados a mensagens sem
antes confirmar a origem e passar o antivírus. Os
disquetes recebidos de terceiros merecem o
mesmo tratamento;
28. Conceitos básicos de segurança;
• É quase impossível ficar sem baixar programas da
rede, mas é bom checar se o site em que um
programa está hospedado é seguro. O download é
um grande propagador de vírus;
• As principais lojas virtuais têm políticas próprias
de privacidade e não negociam seus dados com
terceiros. É melhor comprar delas;
29. Mitos e verdades sobre a
segurança do computador
• Senha com letras e números é mais segura?
( X )Verdadeiro ( ) Falso
30. Mitos e verdades sobre a
segurança do computador
• Vírus são transmitidos apenas por e-mails,
disquetes e programas baixados da internet.
( )Verdadeiro ( X ) Falso
Os vírus podem ser transmitidos pela simples
navegação em páginas da internet, pelo
compartilhamento de arquivos e até em salas de
bate-papo. A transmissão por e-mail, no entanto, é a
mais usual.
31. Mitos e verdades sobre a
segurança do computador
• Passando o antivírus todos os dias, o
computador está protegido.
( X )Verdadeiro ( ) Falso
Mas é preciso que o programa de proteção seja
atualizado constantemente e seja do tipo ativado
automaticamente, assim que o usuário liga o
computador. Novos métodos de infecção surgem
diariamente. Os antivírus não são totalmente
infalíveis.
32. Mitos e verdades sobre a
segurança do computador
• Alguém pode invadir seu computador
remotamente sem que você esteja conectado.
( )Verdadeiro ( X ) Falso
Fora da internet, o computador é uma ilha. Sem a
conexão estabelecida, fica impossível acessá-lo.
34. A invasão
• Por que alguém teria intenção de invadir meu
computador?
Utilizar seu computador em alguma atividade
ilícita, para esconder a real identidade e localização
do invasor;
Utilizar seu computador para lançar ataques contra
outros computadores;
Utilizar seu disco rígido como repositório de
dados;
Destruir informações (vandalismo);
35. A invasão
Disseminar mensagens alarmantes e falsas;
Ler e enviar e-mails em seu nome;
Propagar vírus de computador;
Furtar números de cartões de crédito e senhas
bancárias;
Furtar a senha da conta de seu provedor, para
acessar a internet se fazendo passar por você.
36. Etapas da Invasão
• Coletar informações sobre o alvo:
Endereço IP;
Senha de e-mail e SO (Sistema Operacional);
Topologia de rede utilizada.
• Detectar Vulnerabilidades:
Utilizar software de varredura de rede para localizar
informações úteis para o ataque.
• Utilizar alguma técnica de ataque que explore uma
vulnerabilidade;
ICMP REDIRECT: Envio de tráfego local.
37. Coletando Informações
• Objetivo:
obter informações para planejar o ataque;
• Informações que o invasor procura:
Nomes de domínio;
Blocos de endereço de rede (IP);
Endereços IP conectados diretamente à Internet;
Serviços TCP e UDP executando sobre os sistemas;
Sistema Operacional;
Números de telefones de acesso remoto.
38. Técnicas de Aquisição de
Informações
• Vasculhar a página web do alvo:
• Números de telefones e contatos;
• Informações em comentários nas fontes das
páginas;
• Descrição de tecnologias (Sistemas Operacionais,
Sistemas de segurança);
39. Técnicas de Aquisição de
Informações
• Pesquisar nos sites de busca sobre o alvo:
Listar e-mails enviados pelo administrador da rede
do alvo, informando o tipo de equipamento ou
configurações internas;
Encontrar outros sites que possuam link para o site
alvo e que possam servir como porta de acesso;
40. Técnicas de Aquisição de
Informações
• Tracert:
Tracert é uma ferramenta que permite observar a
trajetória de um pacote de dados até um determinado
host, permitindo então a detecção de possíveis
problemas de roteamento e traça a rota até a máquina
destino;
• Objetivos:
Determinar a topologia da rede alvo;
Determinar caminhos de acesso para a rede alvo;
Identificar dispositivos de controle de acesso
(firewalls);
41. Técnicas de Aquisição de
Informações
Tracert: exibe a rota que seu IP leva até chegar ao destino.
42. Técnicas de Aquisição de
Informações
• Busca de informações em site de registros de
domínios:
43. Técnicas de Aquisição de
Informações
• Obtendo mais
registrado:
informações
sobre
o
Whois – www.registro.br/cgi-bin/whois
domínio
44.
45. Técnicas de Aquisição de
Informações
Domain Name System
• DNS é uma grande fonte de informações sobre o domínio
alvo;
• Se mal configurado permite zone transfer para qualquer
máquina;
• Precauções (não soluções!):
• Deve-se ter cuidado com as informações contidas nos
servidores DNS;
• Restringir as informações colocadas no Servidor DNS;
• Não revelar informações da rede Interna;
• Restringir conexões TCP não autorizadas na porta 53
46. Técnicas de Aquisição de
Informações
• Existem programas utilizados tanto para procurar
possíveis hackers, como também para ajudá-los a
detectar mais informações. É o caso do
EMailTrackerPro:
Tem como finalidade encontrar IP de máquinas
as quais lançam e-mails falsos ou até mesmo
localizam ips de e-mails válidos.
49. Segurança da Informação e
Servidores
• Cesar Augusto Pinheiro Vitor
• FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de
Redes de Computadores
• CETAP Tupã - Professor no curso Técnico em Informática
• Liberty Telecom - Suporte em Telecomunicação e Servidores
• Sites: www.tecnofap.com.br
• FanPage: www.facebook.com/tecnofap
• Site apostilas Alunos: https://sites.google.com/site/caugustovitor/
Currículo Lattes: http://lattes.cnpq.br/6275842715393817