CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
Analista de Segurança em Redes.pdf
1.
2.
3.
4. FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS
Sandro Mabel
Presidente
DIRETORIA SENAI
Paulo Vargas
Diretor Regional do SENAI
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO
Claudemir José Bonatto
Diretor de Educação e Tecnologia
Weysller Matuzinhos de Moura
Gerente de Educação Profissional
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do Núcleo Integrado de Educação a Distância
5. SÉRIE TECNOLOGIA DA INFORMAÇÃO
ANALISTA DE
SEGURANÇA EM
REDES DE
COMPUTADORES
6. 2021.SENAI - Departamento Nacional
2021.SENAI - Departamento Regional de Goiás
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico,
mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia
autorização, por escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do
SENAI de Goiás.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica - UNIEP
SENAI Departamento Regional de Goiás
Núcleo Integrado de Educação a Distância - NIEaD
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Serviço Nacional de Aprendizagem Industrial
Departamento Nacional
7. Sumário
1.1 INTRODUÇÃO A SEGURANÇA................................................................................................................................................9
1.2 CLASSIFICAÇÃO DA INFORMAÇÃO.....................................................................................................................................9
1.3 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................10
1.4 SISTEMA SEGURO.......................................................................................................................................................................10
1.4.1 TÉCNICA X GESTÃO.................................................................................................................................................12
1.5 PRINCIPAIS AMEAÇAS...............................................................................................................................................................12
1.5.1 SALA COFRE...............................................................................................................................................................12
1.5.2 MONITORAMENTO ONLINE.................................................................................................................................13
1.6 MECANISMOS DE AUTENTICAÇÃO......................................................................................................................................13
1.6.1 BIOMETRIA.................................................................................................................................................................14
1.7 ATAQUES.........................................................................................................................................................................................14
1.8 TIPOS DE HACKER.......................................................................................................................................................................15
1.9 PRINCIPAIS TIPOS DE ATAQUES.............................................................................................................................................16
2.1 FIREWALL ......................................................................................................................................................................................17
2.1.1 FIREWALL - FUNÇÃO..............................................................................................................................................17
2.2 TABELA NAT...................................................................................................................................................................................18
2.3 O QUE É UM FIREWALL.............................................................................................................................................................18
2.3.1 FIREWALL - POLÍTICAS...........................................................................................................................................19
2.3.2 FIREWALL – MECANISMOS DE FILTRAGEM...................................................................................................19
2.3.3 FIREWALL – STATEFUL...........................................................................................................................................19
2.3.4 FIREWALL - LIMITAÇÕES.......................................................................................................................................20
2.3.5 NETFILTER/IPTABLES..............................................................................................................................................21
2.3.6 TABELA FILTER...........................................................................................................................................................21
2.3.7 COMANDOS IPTABLES...........................................................................................................................................23
2.3.8 MANIPULANDO TABELAS.....................................................................................................................................24
2.3.9 EXEMPLO DE SCRIPT IPTABLES..........................................................................................................................25
2.3.10 LIBERANDO FORWARD.......................................................................................................................................26
2.3.11 INCREMENTANDO O FIREWALL.......................................................................................................................26
2.3.12 REGRAS IPTABLES.................................................................................................................................................26
2.3.13 NAT..............................................................................................................................................................................28
2.3.14 PROXY TRANSPARENTE......................................................................................................................................29
2.3.15 LOGS...........................................................................................................................................................................29
3.1 SEGURANÇA GERAL...................................................................................................................................................................31
9. 1.1 INTRODUÇÃO A SEGURANÇA
“Segurança da informação é a proteção de sistemas contra a negação de serviço a usu-
ários autorizados, bem como contra a intrusão, e a modificação nãoautorizada de dados ou
informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos
recursos humanos, da documentação e do material, das áreas e instalações de comunicações e
computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais
ameaças a seu desenvolvimento.”
Segurança não é algo binário, nNão existe rede totalmente segura. Pode-se falar em:
• Mais segurança
• Menos segurança
Portanto: gerenciamento de SI deve ser constante.
Informação pode existir de muitas formas:
• Impressa ou escrita em papel
• Armazenada eletronicamente
• Transmitida pelo correio ou meios eletrônicos
• Mostrada em filmes
• Falada em conversas
• Sempre deve ser protegida adequadamente
1.2 CLASSIFICAÇÃO DA INFORMAÇÃO
• Pública – informação que pode vir a público sem maiores consequências danosas ao
funcionamento normal da empresa; Ex. Telefone, endereço, email, etc.
• Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências
do uso não autorizado não sejam por demais sérias; Ex. Nome dos funcionário, horários,
valores cobrados, etc.
Introdução a Segurança
1
10. 10 TECNOLOGIA DE COMPUTADORES
• Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a de-
sequilíbrio operacional, e eventualmente, perdas financeiras; Ex. Fornecedores, clientes, cadastros,
balanço financeiro, etc;
• Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. Formulas
de um produto, projetos, diferencial do mercado.
1.3 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
• Confidencialidade : Garantia de que apenas pessoas autorizadas tenham acesso a informação.
• Integridade : Manutenção do valor e do estado da informação; Proteção contra alterações não auto-
rizadas.
• Disponibilidade: Garantia que a informação estará disponível quando necessária.
• Não repúdio: Habilidade de provar que o remetente realmente enviou ou é autor de uma informa-
ção.
• Autenticação: A prova da identidade para concessão da autorização.
1.4 SISTEMA SEGURO
Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autoriza-
das; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao
mesmo;
Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em
11. 11
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
que a mesma for necessária;
Integridade – A informação deve ser retornada em sua forma original no momento em que foi arma-
zenada.
12. 12 TECNOLOGIA DE COMPUTADORES
1.4.1 TÉCNICA X GESTÃO
• A segurança que pode ser alcançada por meios técnicos é limitada;
• Deve ser apoiada por gestão e procedimento;
• Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado;
• Todos funcionários devem participar, no mínimo;
• Se possível, fornecedores, clientes, terceiros, etc.
• Controles são mais baratos e eficientes quando implantados em fases iniciais;
1.5 PRINCIPAIS AMEAÇAS
• Falhas em equipamentos, SO e aplicativos;
• Acesso físico não autorizado (infraestrutura predial);
• Vandalismo, roubo, furto;
• Fatores naturais;
• Incêndio, Inundação, Furacões, Desabamentos
• Explosões, Raios, Terremotos
• Fatores humanos envolvidos
• Negligência
• Despreparo
• Desinformação
1.5.1 SALA COFRE
13. 13
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.5.2 MONITORAMENTO ONLINE
1.6 MECANISMOS DE AUTENTICAÇÃO
O grau de segurança empregado depende do valor da informação que protege:
• Tokens - o que você tem
• Passwords - o que você sabe
• Smart Cards - o que você sabe + o que você tem
• Autenticação biométrica - baseada em características do usuário - algo que você é, você é a senha!
14. 14 TECNOLOGIA DE COMPUTADORES
1.6.1 BIOMETRIA
• Impressão digital
• Retina/Íris do olho
• Características faciais
• Reconhecimento de voz
• Geometria e veias das mãos
• Padrão de escrita
• Análise de DNA
• Formato da orelha
• Composição química do odor corporal
• Emissões térmicas
• Geometria dos dedos
• Maneira de andar
1.7 ATAQUES
15. 15
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.8 TIPOS DE HACKER
White Hat Hackers (Hackers de chapéu branco)
Esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especia-
lizam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam
realmente seguros.
Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger
dela;
Black Hat Hackers (Hackers de chapéu preto)
Também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o
termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de infor-
mações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a
alguém.
Script Kiddies
Esse é um termo pejorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam
programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser consi-
derado como“amador”.
Hacktivists
Grupos como Anonymous e lulzsec se encaixam neste perfil, são normalmente motivados por ideolo-
gias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas.
Vingança também é um forte motivador dos hacktivists.
State Sponsored (Hackers patrocinados pelo Estado)
Claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos
contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para
trabalhar em suas próprias defesas.
Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
Spy Hackers
Da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente,
infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte
desse grupo, mas aqui o objetivo é unicamente financeiro;
16. 16 TECNOLOGIA DE COMPUTADORES
Cyber Terrorists
Esse conceito é muito parecido com os terroristas da forma que conhecemos.Também com motivações
politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.
1.9 PRINCIPAIS TIPOS DE ATAQUES
Port Scanning Attack
• Técnica bastante utilizada para encontrar fraquezas em um servidor.
• Utilizada também pelos administradores do sistema para encontrar vulnerabilidades no sistema.
• Esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas
possam ser exploradas.
DDoS ATTACK
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum ser-
viço.
O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Ataques de Força Bruta
Maneira mais famosa que existe para se quebrar senhas.
Consiste em tentar todas as combinações possíveis até que a senha seja encontrada ou não.
17. 2.1 FIREWALL
É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex-
terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos
na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa.
2.1.1 FIREWALL - FUNÇÃO
REDE INTERNA - LAN
Possui endereços não roteáveis ou inválidos;
Geralmente, cabe ao firewall a função de NAT destes endereços.
REDE EXTERNA - WAN
Rede com saída para internet;
NAT
Network Address Translation. Recurso que permite “converter” endereços privados em
endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com
a Internet.
Firewall
2
18. 18 TECNOLOGIA DE COMPUTADORES
2.2 TABELA NAT
PREROUTING – Quando há necessidade de fazer alterações em pacotes antes que sejam roteados;
OUTPUT – Trata os pacotes emitidos pelo computador que roda firewall;
POSTROUTING – Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamen-
to de roteamento.
2.3 O QUE É UM FIREWALL
• “Parede de fogo”;
•
Atua como um ponto de defesa (rede privada vs rede pública);
• Ponto central de todo o tráfego da rede;
• O firewall pode: Autorizar, negar, registrar.
•
Conjunto de recursos (Software e Hardware) destinados à segurança da rede.
19. 19
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.1 FIREWALL - POLÍTICAS
Pode barrar todo o tráfego e liberar apenas o necessário (lista branca);
Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra);
2.3.2 FIREWALL – MECANISMOS DE FILTRAGEM
Stateless - Não possuem conhecimento acerca das conexões, e por conta disso, aplicam suas regras em
todos os pacotes que atravessam o dispositivo; Conexões forjadas
Stateful - Filtragem orientada para a conexão, permitindo que o mecanismo de filtragem passasse a
conhecer as conexões legitimando ou não um pacote. Há uma economia considerável de recursos com-
putacionais, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até
o encerramento pela não necessidade de processar as regras de acesso.
2.3.3 FIREWALL – STATEFUL
Estados reconhecidos pelo iptables:
• NEW
• ESTABLISHED
• RELATED
• CLOSE
20. 20 TECNOLOGIA DE COMPUTADORES
UTM - Unified Threat Management, gerenciamento unificado de ameaças.
Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar
além da função pura de firewall, funções como IPS, anti-vírus, anti-spam, VPN, filtro de conteúdo, balance-
amento de carga, entre outros.
2.3.4 FIREWALL - LIMITAÇÕES
• A principal limitação de um firewall é controlar somente o tráfego que passa por ele;
• Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não
garante a proteção.
21. 21
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.5 NETFILTER/IPTABLES
O Netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log dos
dados que trafegam por rede de computadores. iptables é o nome da ferramenta de usuário que permite
a criação de regras de firewall e NATs.
Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o netfilter, o nome "ipta-
bles" é frequentemente utilizado como referência ao conjunto funcionalidades do netfilter.
O iptables é parte de todas as distribuições modernas do Linux.
2.3.6 TABELA FILTER
É a tabela padrão, trata das situações implementadas por um Firewall filtro de pacotes. São elas:
• INPUT: Tudo que ENTRA no computador
• FORWARD: Tudo que chega ao firewall, mas deve ser REDIRECIONADO para outro computador ou
rede.
• OUTPUT: Tudo que SAI do computador
22. 22 TECNOLOGIA DE COMPUTADORES
PREROUTING
Logo que o pacote chega ele é modificado, isso acontece antes do roteamento do pacote, isto é, antes
do pacote ser entregue a uma máquina destino interna. É usado em regras de DNAT e redirecionamento
de porta.
iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j
REDIRECT –to-port 3128
qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (– dport 80) deve ser
imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).
23. 23
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
POSTROUTING
Os pacotes precisam ser modificados após o roteamento. É usado em regras de SNAT e IP MASQUERA-
DING;
“O IP Masquerading é um tipo especial de SNAT usado para conectar a sua rede interna a internet quan-
do você recebe um IP dinâmico de seu provedor”– Definição FOCALINUX
2.3.7 COMANDOS IPTABLES
Os comandos do iptables são inseridos diretamente na linha de comando do shell e são válidas única
e exclusivamente para aquela sessão da memória, ou seja, se o computador for reiniciado tudo se perde;
Para que suas regras sejam aplicadas sempre que o computador for iniciado, deve-se inserir as regras
dentro de arquivo, um script, e dizer para que seja lido durante o boot.
LISTANDO AS REGRAS
#iptables -L
Lista as politicas aplicadas a tabela filter.
ACCEPT – Corresponde a aceitar, ou seja permite a entrada/passagem do pacote em questão.
DROP – Corresponde a descartar um pacote sem aviso ao remetente.
REJECT – Rejeita o pacote, mas retorna uma mensagem de erro remetente.
iptables –P POLITICA AÇÃO
Modificar as politicas da tabela filter.
POLITICA = INPUT, OUTPUT, FORWARD
AÇÃO = ACCEPT, DROP, REJECT
Ex: iptables –P INPUT DROP Iptables –P OUTPUT ACCEPT
25. 25
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
Gravar o ocorrido no arquivo de log.
# iptables -A INPUT -j LOG
# iptables -A OUTPUT -j LOG
# iptables -A FORWARD -j LOG
Vamos supor que você deseje gravar as tentativas de entrada ssh. Então sabemos que a porta é 22,
protocolo tcp, a regra em questão aborda o INPUT (entrada) e as tentativas de conexão são abordadas pelo
flag syn. Logo, teremos o comando:
# iptables -A INPUT -p tcp --dport 22 --syn -j LOG
A regra acima não bloqueia nem libera a conexão, apenas grava em log.
O log sempre vem antes da ação a ser tomada.
2.3.9 EXEMPLO DE SCRIPT IPTABLES
26. 26 TECNOLOGIA DE COMPUTADORES
2.3.10 LIBERANDO FORWARD
Para que o firewall faça FORWARD ou seja encaminhar pacotes de uma rede para outra, NAT, é obriga-
tório modificar o arquivo ip_forward:
#echo 1 > /proc/sys/net/ipv4/ip_forward
1 = FORWARD habilitado
0 = FORWARD desabilitado
Adicione esta linha dento do seu arquivo firewall
2.3.11 INCREMENTANDO O FIREWALL
Liberando trafego de entrada na interface loopback;
Esta regra é obrigatória para permitir comunicação entre os processos locais;
Iptables –A INPUT –i lo –j ACCEPT
Manter conexões estabelecidas;
iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
2.3.12 REGRAS IPTABLES
MOSTRAR REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -L # iptables -t nat -L
# iptables -t mangle -L
APAGAR TODAS AS REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -F
27. 27
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
# iptables -t nat -F
# iptables -t mangle –F
FIREWALL STATEFUL
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT
MUDAR POLÍTICA PADRÃO DO FIREWALL
# iptables -P INPUT DROP
# iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT
VOLTE A POLÍTICA DO FIREWALL PARA ACCEPT
BLOQUEAR AS PORTAS DE ENTRADA NO FIREWALL 21,22,25
# iptables -A INPUT -p tcp --dport 21 –j DROP
# iptables -A INPUT -p tcp --dport 22 -j DROP
# iptables -A INPUT -p tcp --dport 25 -j DROP
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 21,22,25 -j DROP
LIBERAR AS PORTAS NO FIREWALL 80,443,25, 110 e 143
# iptables -A INPUT -p tcp --dport 80–j ACCEPT # iptables -A INPUT -p tcp --dport 443-j ACCEPT # ip-
tables -A INPUT -p tcp --dport 25 -j ACCEPT # iptables -A INPUT -p tcp --dport 110 -j ACCEPT # iptables -A
INPUT -p tcp --dport 143 -j ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 80,443,25,110,143 -j ACCEPT
28. 28 TECNOLOGIA DE COMPUTADORES
LIBERAR AS PORTAS 21,22, 3389, PARA PASSAR PELO FIREWALL
# iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # iptables -A FORWARD -p tcp --sport 21 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # iptables -A FORWARD -p tcp --sport 22 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT # iptables -A FORWARD -p tcp --sport 3389 -j
ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A FORWARD -p tcp -m multiport --dport 21,22,3389 -j ACCEPT # iptables -A FORWARD -p tcp
-m multiport --sport 21,22,3389 -j ACCEPT
BLOQUEAR O HOST 172.16.0.50 À ACESSAR O PROTOCOLO HTTP E
HTTPS NA INTERNET
# iptables -A FORWARD -p tcp --dport 80 –s 172.16.0.50 -d 0/0 -j DROP # iptables -A FORWARD -p tcp
--sport 80 -s 0/0 -d 172.16.0.50 -j DROP
# iptables -A FORWARD -p tcp --dport 443 -s 172.16.0.50 -d 0.0.0.0/0 -j DROP
# iptables -A FORWARD -p tcp --sport 443 -s 0.0.0.0/0 -d 172.16.0.50 -j DROP
FAZER O MASCARAMENTO DA REDE
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
MASCARAR A REDE 10.0.0.0/8
# iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE
MASCARAR A REDE 192.168.1.0/26
# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/26 -j MASQUERADE
2.3.13 NAT
REDIRECIONAMENTO DA PORTA 80 PARA O HOST 192.168.2.27
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest
192.168.2.27
29. 29
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
REDIRECIONAMENTO DA PORTA 22 PARA O HOST 172.16.0.100
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest
172.16.0.100
REDIRECIONAMENTO DA PORTA 3389 PARA O HOST 10.1.1.144
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest
10.1.1.144
2.3.14 PROXY TRANSPARENTE
REDIRECIONAMENTO DA PORTA 80 PARA A PORTA 3128
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
2.3.15 LOGS
CRIAR LOG PARA O PROTOCOLO ICMP QUE CHEGUE NO FIREWALL
# iptables -A INPUT -p icmp -j LOG --log-prefix“LOG ICMP”
CRIAR LOG PARA O PROTOCOLO SSH QUE SAIA DO FIREWALL
# iptables -A OUTPUT -p tcp --sport 22 -j LOG --log-prefix“LOG SSH”
31. 3.1 SEGURANÇA GERAL
3.1.1 UTILIZANDO TRUQUES COMUNS
• Além de tentar usar as senhas mais óbvias, existem outros métodos utilizados pelos pro-
fissionais.
• Caso a senha tenha um número, ele provavelmente será "1" ou "2" e estará no fim da
palavra.
• Caso haja uma letra maiúscula na senha, ela provavelmente estará no começo da palavra
e normalmente será seguida por uma vogal.
3.1.2 REQUISITOS DE SENHA
Alguns sites requerem um determinado critério na criação das contas (as senhas normal-
mente precisam de pelo menos seis caracteres), além de pelo menos um número, símbolo ou
caractere especial. Caso não tenha certeza dos requisitos, tente criar uma conta no site para
descobri-los.
Peça uma dica
Caso a opção de "pergunta secreta" esteja disponível, utilize-a na adivinhação da senha. A
pergunta secreta normalmente é algo como "Qual o nome do meio de sua mãe?" ou "Qual o
nome de seu primeiro animal de estimação?". Mesmo que você não saiba o nome do animal de
estimação da pessoa, experimente alguns nomes comuns. Se possível, tente conversar com a
pessoa sobre animais de estimação.A pergunta secreta pode diminuir sua pesquisa significati-
vamente caso você conheça informações pessoais do dono da conta. Por exemplo, é possível
que você saiba a resposta caso a pergunta seja "Onde você nasceu?".
Segurança Geral
3
32. 32 TECNOLOGIA DE COMPUTADORES
Utilize nomes pessoais
Muitas pessoas, principalmente as mulheres, incluem nomes em suas senhas. Quase ninguém colocará
o próprio nome, mas tente utilizá-lo também. Esses são alguns nomes que você pode utilizar em suas ten-
tativas:O nome do parceiro/parceira.
• Os nomes dos irmãos/irmãs.
• O nome do animal de estimação atual ou favorito.
• O nome do atleta ou time, principalmente se a pessoa for homem.
• O apelido atual ou de infância.
Hobbies e interesses
• Experimente combinar o atleta favorito da pessoa com seu esporte preferido. Por exemplo: "Tiger-
golf" ou "Ronaldofutebol".
• Tente utilizar o nome da série de TV preferida ou um personagem dela ou animal de estimação.
• Tente utilizar o hobby atlético preferido da pessoa. Caso ela goste de nadar, experimente "nadador"
com alguns números no final.
Números importantes
Muitas pessoas colocam datas especiais ou números da sorte em suas senhas. Algumas senhas são
compostas apenas por números. Experimente as opções abaixo sozinhas ou combine-as com uma das
palavras que já descobriu. Esses são alguns dos modos de se utilizar os números em suas tentativas de
adivinhação: Utilize datas de aniversário. Por exemplo, caso ela tenha nascido em 18/12/75, digite "181275"
ou "18121975".
• Utilize o número da casa da pessoa.
• Utilize o número da sorte da pessoa.
• Caso a pessoa já tenha praticado algum esporte, utilize o número da camisa dela como parte da
senha.
• Utilize uma parte do número de telefone da pessoa.
• Utilize o ano de formação da faculdade ou do ensino médio da pessoa.
Preferências da pessoa
• O programa de TV preferido.
• O filme preferido.
• A comida preferida.
• O livro preferido.
35. SENAI– DEPARTAMENTO REGIONAL DE GOIÁS
Sandro Mabel
Presidente da FIEG
Paulo Vargas
Diretor Regional do SENAI de Goiás
Claudemir José Bonatto
Diretor de Educação e Tecnologia SESI e SENAI (DET)
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do NIEaD
Alessandro Guimarães Andrade
Waléria Corrêa de Oliveira Teixeira
Diagramação e Projeto Gráfico
2021
SESI-GOIÁS
Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila
Nova. Goiânia - GO, CEP: 74.645-070.
Telefone: (62) 3219-1040