SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS
Sandro Mabel
Presidente
DIRETORIA SENAI
Paulo Vargas
Diretor Regional do SENAI
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO
Claudemir José Bonatto
Diretor de Educação e Tecnologia
Weysller Matuzinhos de Moura
Gerente de Educação Profissional
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do Núcleo Integrado de Educação a Distância
SÉRIE TECNOLOGIA DA INFORMAÇÃO
ANALISTA DE
SEGURANÇA EM
REDES DE
COMPUTADORES
2021.SENAI - Departamento Nacional
2021.SENAI - Departamento Regional de Goiás
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico,
mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia
autorização, por escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do
SENAI de Goiás.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica - UNIEP
SENAI Departamento Regional de Goiás
Núcleo Integrado de Educação a Distância - NIEaD
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Serviço Nacional de Aprendizagem Industrial
Departamento Nacional
Sumário
1.1  INTRODUÇÃO A SEGURANÇA................................................................................................................................................9
1.2  CLASSIFICAÇÃO DA INFORMAÇÃO.....................................................................................................................................9
1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................10
1.4  SISTEMA SEGURO.......................................................................................................................................................................10
1.4.1  TÉCNICA X GESTÃO.................................................................................................................................................12
1.5  PRINCIPAIS AMEAÇAS...............................................................................................................................................................12
1.5.1  SALA COFRE...............................................................................................................................................................12
1.5.2  MONITORAMENTO ONLINE.................................................................................................................................13
1.6  MECANISMOS DE AUTENTICAÇÃO......................................................................................................................................13
1.6.1 BIOMETRIA.................................................................................................................................................................14
1.7 ATAQUES.........................................................................................................................................................................................14
1.8  TIPOS DE HACKER.......................................................................................................................................................................15
1.9  PRINCIPAIS TIPOS DE ATAQUES.............................................................................................................................................16
2.1 FIREWALL ......................................................................................................................................................................................17
2.1.1  FIREWALL - FUNÇÃO..............................................................................................................................................17
2.2  TABELA NAT...................................................................................................................................................................................18
2.3  O QUE É UM FIREWALL.............................................................................................................................................................18
2.3.1  FIREWALL - POLÍTICAS...........................................................................................................................................19
2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM...................................................................................................19
2.3.3  FIREWALL – STATEFUL...........................................................................................................................................19
2.3.4  FIREWALL - LIMITAÇÕES.......................................................................................................................................20
2.3.5 NETFILTER/IPTABLES..............................................................................................................................................21
2.3.6  TABELA FILTER...........................................................................................................................................................21
2.3.7  COMANDOS IPTABLES...........................................................................................................................................23
2.3.8  MANIPULANDO TABELAS.....................................................................................................................................24
2.3.9  EXEMPLO DE SCRIPT IPTABLES..........................................................................................................................25
2.3.10  LIBERANDO FORWARD.......................................................................................................................................26
2.3.11  INCREMENTANDO O FIREWALL.......................................................................................................................26
2.3.12  REGRAS IPTABLES.................................................................................................................................................26
2.3.13 NAT..............................................................................................................................................................................28
2.3.14  PROXY TRANSPARENTE......................................................................................................................................29
2.3.15 LOGS...........................................................................................................................................................................29
3.1  SEGURANÇA GERAL...................................................................................................................................................................31
3.1.1 UTILIZANDO TRUQUES COMUNS ....................................................................................................................31
3.1.2 REQUISITOS DE SENHA ........................................................................................................................................31
1.1 INTRODUÇÃO A SEGURANÇA
“Segurança da informação é a proteção de sistemas contra a negação de serviço a usu-
ários autorizados, bem como contra a intrusão, e a modificação nãoautorizada de dados ou
informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos
recursos humanos, da documentação e do material, das áreas e instalações de comunicações e
computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais
ameaças a seu desenvolvimento.”
Segurança não é algo binário, nNão existe rede totalmente segura. Pode-se falar em:
• Mais segurança
• Menos segurança
Portanto: gerenciamento de SI deve ser constante.
Informação pode existir de muitas formas:
• Impressa ou escrita em papel
• Armazenada eletronicamente
• Transmitida pelo correio ou meios eletrônicos
• Mostrada em filmes
• Falada em conversas
• Sempre deve ser protegida adequadamente
1.2 CLASSIFICAÇÃO DA INFORMAÇÃO
• Pública – informação que pode vir a público sem maiores consequências danosas ao
funcionamento normal da empresa; Ex. Telefone, endereço, email, etc.
• Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências
do uso não autorizado não sejam por demais sérias; Ex. Nome dos funcionário, horários,
valores cobrados, etc.
Introdução a Segurança
1
10 TECNOLOGIA DE COMPUTADORES
•	 Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a de-
sequilíbrio operacional, e eventualmente, perdas financeiras; Ex. Fornecedores, clientes, cadastros,
balanço financeiro, etc;
•	 Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. Formulas
de um produto, projetos, diferencial do mercado.
1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
•	 Confidencialidade : Garantia de que apenas pessoas autorizadas tenham acesso a informação.
•	 Integridade : Manutenção do valor e do estado da informação; Proteção contra alterações não auto-
rizadas.
•	 Disponibilidade: Garantia que a informação estará disponível quando necessária.
•	 Não repúdio: Habilidade de provar que o remetente realmente enviou ou é autor de uma informa-
ção.
•	 Autenticação: A prova da identidade para concessão da autorização.
1.4  SISTEMA SEGURO
Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autoriza-
das; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao
mesmo;
Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em
11
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
que a mesma for necessária;
Integridade – A informação deve ser retornada em sua forma original no momento em que foi arma-
zenada.
12 TECNOLOGIA DE COMPUTADORES
1.4.1  TÉCNICA X GESTÃO
•	 A segurança que pode ser alcançada por meios técnicos é limitada;
•	 Deve ser apoiada por gestão e procedimento;
•	 Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado;
•	 Todos funcionários devem participar, no mínimo;
•	 Se possível, fornecedores, clientes, terceiros, etc.
•	 Controles são mais baratos e eficientes quando implantados em fases iniciais;
1.5  PRINCIPAIS AMEAÇAS
•	 Falhas em equipamentos, SO e aplicativos;
•	 Acesso físico não autorizado (infraestrutura predial);
•	 Vandalismo, roubo, furto;
•	 Fatores naturais;
•	 Incêndio, Inundação, Furacões, Desabamentos
•	 Explosões, Raios, Terremotos
•	 Fatores humanos envolvidos
•	 Negligência
•	 Despreparo
•	 Desinformação
1.5.1  SALA COFRE
13
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.5.2  MONITORAMENTO ONLINE
1.6  MECANISMOS DE AUTENTICAÇÃO
O grau de segurança empregado depende do valor da informação que protege:
•	 Tokens - o que você tem
•	 Passwords - o que você sabe
•	 Smart Cards - o que você sabe + o que você tem
•	 Autenticação biométrica - baseada em características do usuário - algo que você é, você é a senha!
14 TECNOLOGIA DE COMPUTADORES
1.6.1  BIOMETRIA
•	 Impressão digital
•	 Retina/Íris do olho
•	 Características faciais
•	 Reconhecimento de voz
•	 Geometria e veias das mãos
•	 Padrão de escrita
•	 Análise de DNA
•	 Formato da orelha
•	 Composição química do odor corporal
•	 Emissões térmicas
•	 Geometria dos dedos
•	 Maneira de andar
1.7  ATAQUES
15
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.8  TIPOS DE HACKER
White Hat Hackers (Hackers de chapéu branco)
Esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especia-
lizam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam
realmente seguros.
Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger
dela;
Black Hat Hackers (Hackers de chapéu preto)
Também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o
termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de infor-
mações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a
alguém.
Script Kiddies
Esse é um termo pejorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam
programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser consi-
derado como“amador”.
Hacktivists
Grupos como Anonymous e lulzsec se encaixam neste perfil, são normalmente motivados por ideolo-
gias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas.
Vingança também é um forte motivador dos hacktivists.
State Sponsored (Hackers patrocinados pelo Estado)
Claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos
contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para
trabalhar em suas próprias defesas.
Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
Spy Hackers
Da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente,
infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte
desse grupo, mas aqui o objetivo é unicamente financeiro;
16 TECNOLOGIA DE COMPUTADORES
Cyber Terrorists
Esse conceito é muito parecido com os terroristas da forma que conhecemos.Também com motivações
politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.
1.9 PRINCIPAIS TIPOS DE ATAQUES
Port Scanning Attack
• Técnica bastante utilizada para encontrar fraquezas em um servidor.
• Utilizada também pelos administradores do sistema para encontrar vulnerabilidades no sistema.
• Esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas
possam ser exploradas.
DDoS ATTACK
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum ser-
viço.
O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Ataques de Força Bruta
Maneira mais famosa que existe para se quebrar senhas.
Consiste em tentar todas as combinações possíveis até que a senha seja encontrada ou não.
2.1 FIREWALL
É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex-
terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos
na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa.
2.1.1 FIREWALL - FUNÇÃO
REDE INTERNA - LAN
Possui endereços não roteáveis ou inválidos;
Geralmente, cabe ao firewall a função de NAT destes endereços.
REDE EXTERNA - WAN
Rede com saída para internet;
NAT
Network Address Translation. Recurso que permite “converter” endereços privados em
endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com
a Internet.
Firewall
2
18 TECNOLOGIA DE COMPUTADORES
2.2  TABELA NAT
PREROUTING – Quando há necessidade de fazer alterações em pacotes antes que sejam roteados;
OUTPUT – Trata os pacotes emitidos pelo computador que roda firewall;
POSTROUTING – Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamen-
to de roteamento.
2.3  O QUE É UM FIREWALL
•	 “Parede de fogo”;
•	 	
Atua como um ponto de defesa (rede privada vs rede pública);
•	 Ponto central de todo o tráfego da rede;
•	 O firewall pode: Autorizar, negar, registrar.
•	 	
Conjunto de recursos (Software e Hardware) destinados à segurança da rede.
19
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.1  FIREWALL - POLÍTICAS
Pode barrar todo o tráfego e liberar apenas o necessário (lista branca);
Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra);
2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM
Stateless - Não possuem conhecimento acerca das conexões, e por conta disso, aplicam suas regras em
todos os pacotes que atravessam o dispositivo; Conexões forjadas
Stateful - Filtragem orientada para a conexão, permitindo que o mecanismo de filtragem passasse a
conhecer as conexões legitimando ou não um pacote. Há uma economia considerável de recursos com-
putacionais, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até
o encerramento pela não necessidade de processar as regras de acesso.
2.3.3  FIREWALL – STATEFUL
Estados reconhecidos pelo iptables:
•	 NEW
•	 ESTABLISHED
•	 RELATED
•	 CLOSE
20 TECNOLOGIA DE COMPUTADORES
UTM - Unified Threat Management, gerenciamento unificado de ameaças.
Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar
além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balance-
amento de carga, entre outros.
2.3.4  FIREWALL - LIMITAÇÕES
•	 A principal limitação de um firewall é controlar somente o tráfego que passa por ele;
•	 Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não
garante a proteção.
21
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.5  NETFILTER/IPTABLES
O Netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log dos
dados que trafegam por rede de computadores. iptables é o nome da ferramenta de usuário que permite
a criação de regras de firewall e NATs.
Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o netfilter, o nome "ipta-
bles" é frequentemente utilizado como referência ao conjunto funcionalidades do netfilter.
O iptables é parte de todas as distribuições modernas do Linux.
2.3.6  TABELA FILTER
É a tabela padrão, trata das situações implementadas por um Firewall filtro de pacotes. São elas:
•	 INPUT: Tudo que ENTRA no computador
•	 FORWARD: Tudo que chega ao firewall, mas deve ser REDIRECIONADO para outro computador ou
rede.
•	 OUTPUT: Tudo que SAI do computador
22 TECNOLOGIA DE COMPUTADORES
PREROUTING
Logo que o pacote chega ele é modificado, isso acontece antes do roteamento do pacote, isto é, antes
do pacote ser entregue a uma máquina destino interna. É usado em regras de DNAT e redirecionamento
de porta.
iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j
REDIRECT –to-port 3128
qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (– dport 80) deve ser
imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).
23
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
POSTROUTING
Os pacotes precisam ser modificados após o roteamento. É usado em regras de SNAT e IP MASQUERA-
DING;
“O IP Masquerading é um tipo especial de SNAT usado para conectar a sua rede interna a internet quan-
do você recebe um IP dinâmico de seu provedor”– Definição FOCALINUX
2.3.7  COMANDOS IPTABLES
Os comandos do iptables são inseridos diretamente na linha de comando do shell e são válidas única
e exclusivamente para aquela sessão da memória, ou seja, se o computador for reiniciado tudo se perde;
Para que suas regras sejam aplicadas sempre que o computador for iniciado, deve-se inserir as regras
dentro de arquivo, um script, e dizer para que seja lido durante o boot.
LISTANDO AS REGRAS
#iptables -L
Lista as politicas aplicadas a tabela filter.
ACCEPT – Corresponde a aceitar, ou seja permite a entrada/passagem do pacote em questão.
DROP – Corresponde a descartar um pacote sem aviso ao remetente.
REJECT – Rejeita o pacote, mas retorna uma mensagem de erro remetente.
iptables –P POLITICA AÇÃO
Modificar as politicas da tabela filter.
POLITICA = INPUT, OUTPUT, FORWARD
AÇÃO = ACCEPT, DROP, REJECT
Ex: iptables –P INPUT DROP Iptables –P OUTPUT ACCEPT
24 TECNOLOGIA DE COMPUTADORES
2.3.8  MANIPULANDO TABELAS
25
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
Gravar o ocorrido no arquivo de log.
# iptables -A INPUT -j LOG
# iptables -A OUTPUT -j LOG
# iptables -A FORWARD -j LOG
Vamos supor que você deseje gravar as tentativas de entrada ssh. Então sabemos que a porta é 22,
protocolo tcp, a regra em questão aborda o INPUT (entrada) e as tentativas de conexão são abordadas pelo
flag syn. Logo, teremos o comando:
# iptables -A INPUT -p tcp --dport 22 --syn -j LOG
A regra acima não bloqueia nem libera a conexão, apenas grava em log.
O log sempre vem antes da ação a ser tomada.
2.3.9  EXEMPLO DE SCRIPT IPTABLES
26 TECNOLOGIA DE COMPUTADORES
2.3.10  LIBERANDO FORWARD
Para que o firewall faça FORWARD ou seja encaminhar pacotes de uma rede para outra, NAT, é obriga-
tório modificar o arquivo ip_forward:
#echo 1 > /proc/sys/net/ipv4/ip_forward
1 = FORWARD habilitado
0 = FORWARD desabilitado
Adicione esta linha dento do seu arquivo firewall
2.3.11  INCREMENTANDO O FIREWALL
Liberando trafego de entrada na interface loopback;
Esta regra é obrigatória para permitir comunicação entre os processos locais;
Iptables –A INPUT –i lo –j ACCEPT
Manter conexões estabelecidas;
iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
2.3.12  REGRAS IPTABLES
MOSTRAR REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -L # iptables -t nat -L
# iptables -t mangle -L
APAGAR TODAS AS REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -F
27
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
# iptables -t nat -F
# iptables -t mangle –F
FIREWALL STATEFUL
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT
MUDAR POLÍTICA PADRÃO DO FIREWALL
# iptables -P INPUT DROP
# iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT
VOLTE A POLÍTICA DO FIREWALL PARA ACCEPT
BLOQUEAR AS PORTAS DE ENTRADA NO FIREWALL 21,22,25
# iptables -A INPUT -p tcp --dport 21 –j DROP
# iptables -A INPUT -p tcp --dport 22 -j DROP
# iptables -A INPUT -p tcp --dport 25 -j DROP
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 21,22,25 -j DROP
LIBERAR AS PORTAS NO FIREWALL 80,443,25, 110 e 143
# iptables -A INPUT -p tcp --dport 80–j ACCEPT # iptables -A INPUT -p tcp --dport 443-j ACCEPT # ip-
tables -A INPUT -p tcp --dport 25 -j ACCEPT # iptables -A INPUT -p tcp --dport 110 -j ACCEPT # iptables -A
INPUT -p tcp --dport 143 -j ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 80,443,25,110,143 -j ACCEPT
28 TECNOLOGIA DE COMPUTADORES
LIBERAR AS PORTAS 21,22, 3389, PARA PASSAR PELO FIREWALL
# iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # iptables -A FORWARD -p tcp --sport 21 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # iptables -A FORWARD -p tcp --sport 22 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT # iptables -A FORWARD -p tcp --sport 3389 -j
ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A FORWARD -p tcp -m multiport --dport 21,22,3389 -j ACCEPT # iptables -A FORWARD -p tcp
-m multiport --sport 21,22,3389 -j ACCEPT
BLOQUEAR O HOST 172.16.0.50 À ACESSAR O PROTOCOLO HTTP E
HTTPS NA INTERNET
# iptables -A FORWARD -p tcp --dport 80 –s 172.16.0.50 -d 0/0 -j DROP # iptables -A FORWARD -p tcp
--sport 80 -s 0/0 -d 172.16.0.50 -j DROP
# iptables -A FORWARD -p tcp --dport 443 -s 172.16.0.50 -d 0.0.0.0/0 -j DROP
# iptables -A FORWARD -p tcp --sport 443 -s 0.0.0.0/0 -d 172.16.0.50 -j DROP
FAZER O MASCARAMENTO DA REDE
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
MASCARAR A REDE 10.0.0.0/8
# iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE
MASCARAR A REDE 192.168.1.0/26
# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/26 -j MASQUERADE
2.3.13  NAT
REDIRECIONAMENTO DA PORTA 80 PARA O HOST 192.168.2.27
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest
192.168.2.27
29
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
REDIRECIONAMENTO DA PORTA 22 PARA O HOST 172.16.0.100
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest
172.16.0.100
REDIRECIONAMENTO DA PORTA 3389 PARA O HOST 10.1.1.144
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest
10.1.1.144
2.3.14  PROXY TRANSPARENTE
REDIRECIONAMENTO DA PORTA 80 PARA A PORTA 3128
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
2.3.15  LOGS
CRIAR LOG PARA O PROTOCOLO ICMP QUE CHEGUE NO FIREWALL
# iptables -A INPUT -p icmp -j LOG --log-prefix“LOG ICMP”
CRIAR LOG PARA O PROTOCOLO SSH QUE SAIA DO FIREWALL
# iptables -A OUTPUT -p tcp --sport 22 -j LOG --log-prefix“LOG SSH”
30 TECNOLOGIA DE COMPUTADORES
3.1 SEGURANÇA GERAL
3.1.1 UTILIZANDO TRUQUES COMUNS
• Além de tentar usar as senhas mais óbvias, existem outros métodos utilizados pelos pro-
fissionais.
• Caso a senha tenha um número, ele provavelmente será "1" ou "2" e estará no fim da
palavra.
• Caso haja uma letra maiúscula na senha, ela provavelmente estará no começo da palavra
e normalmente será seguida por uma vogal.
3.1.2 REQUISITOS DE SENHA
Alguns sites requerem um determinado critério na criação das contas (as senhas normal-
mente precisam de pelo menos seis caracteres), além de pelo menos um número, símbolo ou
caractere especial. Caso não tenha certeza dos requisitos, tente criar uma conta no site para
descobri-los.
Peça uma dica
Caso a opção de "pergunta secreta" esteja disponível, utilize-a na adivinhação da senha. A
pergunta secreta normalmente é algo como "Qual o nome do meio de sua mãe?" ou "Qual o
nome de seu primeiro animal de estimação?". Mesmo que você não saiba o nome do animal de
estimação da pessoa, experimente alguns nomes comuns. Se possível, tente conversar com a
pessoa sobre animais de estimação.A pergunta secreta pode diminuir sua pesquisa significati-
vamente caso você conheça informações pessoais do dono da conta. Por exemplo, é possível
que você saiba a resposta caso a pergunta seja "Onde você nasceu?".
Segurança Geral
3
32 TECNOLOGIA DE COMPUTADORES
Utilize nomes pessoais
Muitas pessoas, principalmente as mulheres, incluem nomes em suas senhas. Quase ninguém colocará
o próprio nome, mas tente utilizá-lo também. Esses são alguns nomes que você pode utilizar em suas ten-
tativas:O nome do parceiro/parceira.
•	 Os nomes dos irmãos/irmãs.
•	 O nome do animal de estimação atual ou favorito.
•	 O nome do atleta ou time, principalmente se a pessoa for homem.
•	 O apelido atual ou de infância.
Hobbies e interesses
•	 Experimente combinar o atleta favorito da pessoa com seu esporte preferido. Por exemplo: "Tiger-
golf" ou "Ronaldofutebol".
•	 Tente utilizar o nome da série de TV preferida ou um personagem dela ou animal de estimação.
•	 Tente utilizar o hobby atlético preferido da pessoa. Caso ela goste de nadar, experimente "nadador"
com alguns números no final.
Números importantes
Muitas pessoas colocam datas especiais ou números da sorte em suas senhas. Algumas senhas são
compostas apenas por números. Experimente as opções abaixo sozinhas ou combine-as com uma das
palavras que já descobriu. Esses são alguns dos modos de se utilizar os números em suas tentativas de
adivinhação: Utilize datas de aniversário. Por exemplo, caso ela tenha nascido em 18/12/75, digite "181275"
ou "18121975".
•	 Utilize o número da casa da pessoa.
•	 Utilize o número da sorte da pessoa.
•	 Caso a pessoa já tenha praticado algum esporte, utilize o número da camisa dela como parte da
senha.
•	 Utilize uma parte do número de telefone da pessoa.
•	 Utilize o ano de formação da faculdade ou do ensino médio da pessoa.
Preferências da pessoa
•	 O programa de TV preferido.
•	 O filme preferido.
•	 A comida preferida.
•	 O livro preferido.
33
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
34 TECNOLOGIA DE COMPUTADORES
SENAI– DEPARTAMENTO REGIONAL DE GOIÁS
Sandro Mabel
Presidente da FIEG
Paulo Vargas
Diretor Regional do SENAI de Goiás
Claudemir José Bonatto
Diretor de Educação e Tecnologia SESI e SENAI (DET)
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do NIEaD
Alessandro Guimarães Andrade
Waléria Corrêa de Oliveira Teixeira
Diagramação e Projeto Gráfico
2021
SESI-GOIÁS
Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila
Nova. Goiânia - GO, CEP: 74.645-070.
Telefone: (62) 3219-1040
Analista de Segurança em Redes.pdf

Mais conteúdo relacionado

Mais procurados

Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfOs Fantasmas !
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdfOs Fantasmas !
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdfOs Fantasmas !
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfOs Fantasmas !
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 

Mais procurados (20)

Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdf
 
Manual redes
Manual redesManual redes
Manual redes
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdf
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdf
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 

Semelhante a Analista de Segurança em Redes.pdf

Manual winaudio R8 revisado
Manual winaudio R8 revisadoManual winaudio R8 revisado
Manual winaudio R8 revisadoSuporteWinaudio
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônicaluizrbs
 
Apostila -curso_software_qi_hidrossanitario_-_completo
Apostila  -curso_software_qi_hidrossanitario_-_completoApostila  -curso_software_qi_hidrossanitario_-_completo
Apostila -curso_software_qi_hidrossanitario_-_completoJean Gabriel
 
Manual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civilManual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civilRobson Peixoto
 
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...Marcelo Dieder
 
Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401EcoHospedagem
 
Apostila de sistema de produção 2014
Apostila de sistema de produção 2014Apostila de sistema de produção 2014
Apostila de sistema de produção 2014David Lins de Oliveira
 
Tcc pablo 271108_final
Tcc pablo 271108_finalTcc pablo 271108_final
Tcc pablo 271108_finalPablo Gadotti
 
Plano de negócios
Plano de negóciosPlano de negócios
Plano de negóciosluizcln
 
E-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na InternetE-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na InternetInstituto Desenvolve T.I
 
Plano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na InternetPlano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na InternetLuiz Piovesana
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalEMSNEWS
 
37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1Daebul University
 
Manual P Teasy Plus Pt
Manual P Teasy Plus PtManual P Teasy Plus Pt
Manual P Teasy Plus Ptguest0b0d8c
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 

Semelhante a Analista de Segurança em Redes.pdf (20)

Manual winaudio R8 revisado
Manual winaudio R8 revisadoManual winaudio R8 revisado
Manual winaudio R8 revisado
 
Manual do usuário.pdf
Manual do usuário.pdfManual do usuário.pdf
Manual do usuário.pdf
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
 
Apostila -curso_software_qi_hidrossanitario_-_completo
Apostila  -curso_software_qi_hidrossanitario_-_completoApostila  -curso_software_qi_hidrossanitario_-_completo
Apostila -curso_software_qi_hidrossanitario_-_completo
 
Manual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civilManual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civil
 
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
 
Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401
 
Atendimento ao cliente - telemarketing 1
Atendimento ao cliente - telemarketing 1Atendimento ao cliente - telemarketing 1
Atendimento ao cliente - telemarketing 1
 
Advpl completo
Advpl completo Advpl completo
Advpl completo
 
Apostila de sistema de produção 2014
Apostila de sistema de produção 2014Apostila de sistema de produção 2014
Apostila de sistema de produção 2014
 
Negociações e técnicas de venda 1
Negociações e técnicas de venda 1Negociações e técnicas de venda 1
Negociações e técnicas de venda 1
 
Tcc pablo 271108_final
Tcc pablo 271108_finalTcc pablo 271108_final
Tcc pablo 271108_final
 
Plano de negócios
Plano de negóciosPlano de negócios
Plano de negócios
 
Abc bplan
Abc bplanAbc bplan
Abc bplan
 
E-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na InternetE-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na Internet
 
Plano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na InternetPlano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na Internet
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinal
 
37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1
 
Manual P Teasy Plus Pt
Manual P Teasy Plus PtManual P Teasy Plus Pt
Manual P Teasy Plus Pt
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 

Último (20)

11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 

Analista de Segurança em Redes.pdf

  • 1.
  • 2.
  • 3.
  • 4. FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS Sandro Mabel Presidente DIRETORIA SENAI Paulo Vargas Diretor Regional do SENAI DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO Claudemir José Bonatto Diretor de Educação e Tecnologia Weysller Matuzinhos de Moura Gerente de Educação Profissional Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do Núcleo Integrado de Educação a Distância
  • 5. SÉRIE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
  • 6. 2021.SENAI - Departamento Nacional 2021.SENAI - Departamento Regional de Goiás A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Goiás. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica - UNIEP SENAI Departamento Regional de Goiás Núcleo Integrado de Educação a Distância - NIEaD SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Serviço Nacional de Aprendizagem Industrial Departamento Nacional
  • 7. Sumário 1.1  INTRODUÇÃO A SEGURANÇA................................................................................................................................................9 1.2  CLASSIFICAÇÃO DA INFORMAÇÃO.....................................................................................................................................9 1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................10 1.4  SISTEMA SEGURO.......................................................................................................................................................................10 1.4.1  TÉCNICA X GESTÃO.................................................................................................................................................12 1.5  PRINCIPAIS AMEAÇAS...............................................................................................................................................................12 1.5.1  SALA COFRE...............................................................................................................................................................12 1.5.2  MONITORAMENTO ONLINE.................................................................................................................................13 1.6  MECANISMOS DE AUTENTICAÇÃO......................................................................................................................................13 1.6.1 BIOMETRIA.................................................................................................................................................................14 1.7 ATAQUES.........................................................................................................................................................................................14 1.8  TIPOS DE HACKER.......................................................................................................................................................................15 1.9  PRINCIPAIS TIPOS DE ATAQUES.............................................................................................................................................16 2.1 FIREWALL ......................................................................................................................................................................................17 2.1.1  FIREWALL - FUNÇÃO..............................................................................................................................................17 2.2  TABELA NAT...................................................................................................................................................................................18 2.3  O QUE É UM FIREWALL.............................................................................................................................................................18 2.3.1  FIREWALL - POLÍTICAS...........................................................................................................................................19 2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM...................................................................................................19 2.3.3  FIREWALL – STATEFUL...........................................................................................................................................19 2.3.4  FIREWALL - LIMITAÇÕES.......................................................................................................................................20 2.3.5 NETFILTER/IPTABLES..............................................................................................................................................21 2.3.6  TABELA FILTER...........................................................................................................................................................21 2.3.7  COMANDOS IPTABLES...........................................................................................................................................23 2.3.8  MANIPULANDO TABELAS.....................................................................................................................................24 2.3.9  EXEMPLO DE SCRIPT IPTABLES..........................................................................................................................25 2.3.10  LIBERANDO FORWARD.......................................................................................................................................26 2.3.11  INCREMENTANDO O FIREWALL.......................................................................................................................26 2.3.12  REGRAS IPTABLES.................................................................................................................................................26 2.3.13 NAT..............................................................................................................................................................................28 2.3.14  PROXY TRANSPARENTE......................................................................................................................................29 2.3.15 LOGS...........................................................................................................................................................................29 3.1  SEGURANÇA GERAL...................................................................................................................................................................31
  • 8. 3.1.1 UTILIZANDO TRUQUES COMUNS ....................................................................................................................31 3.1.2 REQUISITOS DE SENHA ........................................................................................................................................31
  • 9. 1.1 INTRODUÇÃO A SEGURANÇA “Segurança da informação é a proteção de sistemas contra a negação de serviço a usu- ários autorizados, bem como contra a intrusão, e a modificação nãoautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações de comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.” Segurança não é algo binário, nNão existe rede totalmente segura. Pode-se falar em: • Mais segurança • Menos segurança Portanto: gerenciamento de SI deve ser constante. Informação pode existir de muitas formas: • Impressa ou escrita em papel • Armazenada eletronicamente • Transmitida pelo correio ou meios eletrônicos • Mostrada em filmes • Falada em conversas • Sempre deve ser protegida adequadamente 1.2 CLASSIFICAÇÃO DA INFORMAÇÃO • Pública – informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa; Ex. Telefone, endereço, email, etc. • Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias; Ex. Nome dos funcionário, horários, valores cobrados, etc. Introdução a Segurança 1
  • 10. 10 TECNOLOGIA DE COMPUTADORES • Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a de- sequilíbrio operacional, e eventualmente, perdas financeiras; Ex. Fornecedores, clientes, cadastros, balanço financeiro, etc; • Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. Formulas de um produto, projetos, diferencial do mercado. 1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO • Confidencialidade : Garantia de que apenas pessoas autorizadas tenham acesso a informação. • Integridade : Manutenção do valor e do estado da informação; Proteção contra alterações não auto- rizadas. • Disponibilidade: Garantia que a informação estará disponível quando necessária. • Não repúdio: Habilidade de provar que o remetente realmente enviou ou é autor de uma informa- ção. • Autenticação: A prova da identidade para concessão da autorização. 1.4  SISTEMA SEGURO Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autoriza- das; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo; Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em
  • 11. 11 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES que a mesma for necessária; Integridade – A informação deve ser retornada em sua forma original no momento em que foi arma- zenada.
  • 12. 12 TECNOLOGIA DE COMPUTADORES 1.4.1  TÉCNICA X GESTÃO • A segurança que pode ser alcançada por meios técnicos é limitada; • Deve ser apoiada por gestão e procedimento; • Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado; • Todos funcionários devem participar, no mínimo; • Se possível, fornecedores, clientes, terceiros, etc. • Controles são mais baratos e eficientes quando implantados em fases iniciais; 1.5  PRINCIPAIS AMEAÇAS • Falhas em equipamentos, SO e aplicativos; • Acesso físico não autorizado (infraestrutura predial); • Vandalismo, roubo, furto; • Fatores naturais; • Incêndio, Inundação, Furacões, Desabamentos • Explosões, Raios, Terremotos • Fatores humanos envolvidos • Negligência • Despreparo • Desinformação 1.5.1  SALA COFRE
  • 13. 13 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 1.5.2  MONITORAMENTO ONLINE 1.6  MECANISMOS DE AUTENTICAÇÃO O grau de segurança empregado depende do valor da informação que protege: • Tokens - o que você tem • Passwords - o que você sabe • Smart Cards - o que você sabe + o que você tem • Autenticação biométrica - baseada em características do usuário - algo que você é, você é a senha!
  • 14. 14 TECNOLOGIA DE COMPUTADORES 1.6.1  BIOMETRIA • Impressão digital • Retina/Íris do olho • Características faciais • Reconhecimento de voz • Geometria e veias das mãos • Padrão de escrita • Análise de DNA • Formato da orelha • Composição química do odor corporal • Emissões térmicas • Geometria dos dedos • Maneira de andar 1.7  ATAQUES
  • 15. 15 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 1.8  TIPOS DE HACKER White Hat Hackers (Hackers de chapéu branco) Esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especia- lizam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela; Black Hat Hackers (Hackers de chapéu preto) Também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de infor- mações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém. Script Kiddies Esse é um termo pejorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser consi- derado como“amador”. Hacktivists Grupos como Anonymous e lulzsec se encaixam neste perfil, são normalmente motivados por ideolo- gias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists. State Sponsored (Hackers patrocinados pelo Estado) Claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens. Spy Hackers Da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente financeiro;
  • 16. 16 TECNOLOGIA DE COMPUTADORES Cyber Terrorists Esse conceito é muito parecido com os terroristas da forma que conhecemos.Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet. 1.9 PRINCIPAIS TIPOS DE ATAQUES Port Scanning Attack • Técnica bastante utilizada para encontrar fraquezas em um servidor. • Utilizada também pelos administradores do sistema para encontrar vulnerabilidades no sistema. • Esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas. DDoS ATTACK Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum ser- viço. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final. Ataques de Força Bruta Maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que a senha seja encontrada ou não.
  • 17. 2.1 FIREWALL É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex- terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa. 2.1.1 FIREWALL - FUNÇÃO REDE INTERNA - LAN Possui endereços não roteáveis ou inválidos; Geralmente, cabe ao firewall a função de NAT destes endereços. REDE EXTERNA - WAN Rede com saída para internet; NAT Network Address Translation. Recurso que permite “converter” endereços privados em endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com a Internet. Firewall 2
  • 18. 18 TECNOLOGIA DE COMPUTADORES 2.2  TABELA NAT PREROUTING – Quando há necessidade de fazer alterações em pacotes antes que sejam roteados; OUTPUT – Trata os pacotes emitidos pelo computador que roda firewall; POSTROUTING – Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamen- to de roteamento. 2.3  O QUE É UM FIREWALL • “Parede de fogo”; • Atua como um ponto de defesa (rede privada vs rede pública); • Ponto central de todo o tráfego da rede; • O firewall pode: Autorizar, negar, registrar. • Conjunto de recursos (Software e Hardware) destinados à segurança da rede.
  • 19. 19 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 2.3.1  FIREWALL - POLÍTICAS Pode barrar todo o tráfego e liberar apenas o necessário (lista branca); Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra); 2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM Stateless - Não possuem conhecimento acerca das conexões, e por conta disso, aplicam suas regras em todos os pacotes que atravessam o dispositivo; Conexões forjadas Stateful - Filtragem orientada para a conexão, permitindo que o mecanismo de filtragem passasse a conhecer as conexões legitimando ou não um pacote. Há uma economia considerável de recursos com- putacionais, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as regras de acesso. 2.3.3  FIREWALL – STATEFUL Estados reconhecidos pelo iptables: • NEW • ESTABLISHED • RELATED • CLOSE
  • 20. 20 TECNOLOGIA DE COMPUTADORES UTM - Unified Threat Management, gerenciamento unificado de ameaças. Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balance- amento de carga, entre outros. 2.3.4  FIREWALL - LIMITAÇÕES • A principal limitação de um firewall é controlar somente o tráfego que passa por ele; • Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não garante a proteção.
  • 21. 21 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 2.3.5  NETFILTER/IPTABLES O Netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log dos dados que trafegam por rede de computadores. iptables é o nome da ferramenta de usuário que permite a criação de regras de firewall e NATs. Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o netfilter, o nome "ipta- bles" é frequentemente utilizado como referência ao conjunto funcionalidades do netfilter. O iptables é parte de todas as distribuições modernas do Linux. 2.3.6  TABELA FILTER É a tabela padrão, trata das situações implementadas por um Firewall filtro de pacotes. São elas: • INPUT: Tudo que ENTRA no computador • FORWARD: Tudo que chega ao firewall, mas deve ser REDIRECIONADO para outro computador ou rede. • OUTPUT: Tudo que SAI do computador
  • 22. 22 TECNOLOGIA DE COMPUTADORES PREROUTING Logo que o pacote chega ele é modificado, isso acontece antes do roteamento do pacote, isto é, antes do pacote ser entregue a uma máquina destino interna. É usado em regras de DNAT e redirecionamento de porta. iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j REDIRECT –to-port 3128 qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (– dport 80) deve ser imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).
  • 23. 23 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES POSTROUTING Os pacotes precisam ser modificados após o roteamento. É usado em regras de SNAT e IP MASQUERA- DING; “O IP Masquerading é um tipo especial de SNAT usado para conectar a sua rede interna a internet quan- do você recebe um IP dinâmico de seu provedor”– Definição FOCALINUX 2.3.7  COMANDOS IPTABLES Os comandos do iptables são inseridos diretamente na linha de comando do shell e são válidas única e exclusivamente para aquela sessão da memória, ou seja, se o computador for reiniciado tudo se perde; Para que suas regras sejam aplicadas sempre que o computador for iniciado, deve-se inserir as regras dentro de arquivo, um script, e dizer para que seja lido durante o boot. LISTANDO AS REGRAS #iptables -L Lista as politicas aplicadas a tabela filter. ACCEPT – Corresponde a aceitar, ou seja permite a entrada/passagem do pacote em questão. DROP – Corresponde a descartar um pacote sem aviso ao remetente. REJECT – Rejeita o pacote, mas retorna uma mensagem de erro remetente. iptables –P POLITICA AÇÃO Modificar as politicas da tabela filter. POLITICA = INPUT, OUTPUT, FORWARD AÇÃO = ACCEPT, DROP, REJECT Ex: iptables –P INPUT DROP Iptables –P OUTPUT ACCEPT
  • 24. 24 TECNOLOGIA DE COMPUTADORES 2.3.8  MANIPULANDO TABELAS
  • 25. 25 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES Gravar o ocorrido no arquivo de log. # iptables -A INPUT -j LOG # iptables -A OUTPUT -j LOG # iptables -A FORWARD -j LOG Vamos supor que você deseje gravar as tentativas de entrada ssh. Então sabemos que a porta é 22, protocolo tcp, a regra em questão aborda o INPUT (entrada) e as tentativas de conexão são abordadas pelo flag syn. Logo, teremos o comando: # iptables -A INPUT -p tcp --dport 22 --syn -j LOG A regra acima não bloqueia nem libera a conexão, apenas grava em log. O log sempre vem antes da ação a ser tomada. 2.3.9  EXEMPLO DE SCRIPT IPTABLES
  • 26. 26 TECNOLOGIA DE COMPUTADORES 2.3.10  LIBERANDO FORWARD Para que o firewall faça FORWARD ou seja encaminhar pacotes de uma rede para outra, NAT, é obriga- tório modificar o arquivo ip_forward: #echo 1 > /proc/sys/net/ipv4/ip_forward 1 = FORWARD habilitado 0 = FORWARD desabilitado Adicione esta linha dento do seu arquivo firewall 2.3.11  INCREMENTANDO O FIREWALL Liberando trafego de entrada na interface loopback; Esta regra é obrigatória para permitir comunicação entre os processos locais; Iptables –A INPUT –i lo –j ACCEPT Manter conexões estabelecidas; iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT 2.3.12  REGRAS IPTABLES MOSTRAR REGRAS DAS TABELAS“FILTER, NAT E MANGLE” # iptables -t filter -L # iptables -t nat -L # iptables -t mangle -L APAGAR TODAS AS REGRAS DAS TABELAS“FILTER, NAT E MANGLE” # iptables -t filter -F
  • 27. 27 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES # iptables -t nat -F # iptables -t mangle –F FIREWALL STATEFUL # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT MUDAR POLÍTICA PADRÃO DO FIREWALL # iptables -P INPUT DROP # iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT VOLTE A POLÍTICA DO FIREWALL PARA ACCEPT BLOQUEAR AS PORTAS DE ENTRADA NO FIREWALL 21,22,25 # iptables -A INPUT -p tcp --dport 21 –j DROP # iptables -A INPUT -p tcp --dport 22 -j DROP # iptables -A INPUT -p tcp --dport 25 -j DROP UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A INPUT -p tcp -m multiport --dport 21,22,25 -j DROP LIBERAR AS PORTAS NO FIREWALL 80,443,25, 110 e 143 # iptables -A INPUT -p tcp --dport 80–j ACCEPT # iptables -A INPUT -p tcp --dport 443-j ACCEPT # ip- tables -A INPUT -p tcp --dport 25 -j ACCEPT # iptables -A INPUT -p tcp --dport 110 -j ACCEPT # iptables -A INPUT -p tcp --dport 143 -j ACCEPT UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A INPUT -p tcp -m multiport --dport 80,443,25,110,143 -j ACCEPT
  • 28. 28 TECNOLOGIA DE COMPUTADORES LIBERAR AS PORTAS 21,22, 3389, PARA PASSAR PELO FIREWALL # iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # iptables -A FORWARD -p tcp --sport 21 -j ACCEPT # iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # iptables -A FORWARD -p tcp --sport 22 -j ACCEPT # iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT # iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A FORWARD -p tcp -m multiport --dport 21,22,3389 -j ACCEPT # iptables -A FORWARD -p tcp -m multiport --sport 21,22,3389 -j ACCEPT BLOQUEAR O HOST 172.16.0.50 À ACESSAR O PROTOCOLO HTTP E HTTPS NA INTERNET # iptables -A FORWARD -p tcp --dport 80 –s 172.16.0.50 -d 0/0 -j DROP # iptables -A FORWARD -p tcp --sport 80 -s 0/0 -d 172.16.0.50 -j DROP # iptables -A FORWARD -p tcp --dport 443 -s 172.16.0.50 -d 0.0.0.0/0 -j DROP # iptables -A FORWARD -p tcp --sport 443 -s 0.0.0.0/0 -d 172.16.0.50 -j DROP FAZER O MASCARAMENTO DA REDE # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE MASCARAR A REDE 10.0.0.0/8 # iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE MASCARAR A REDE 192.168.1.0/26 # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/26 -j MASQUERADE 2.3.13  NAT REDIRECIONAMENTO DA PORTA 80 PARA O HOST 192.168.2.27 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest 192.168.2.27
  • 29. 29 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES REDIRECIONAMENTO DA PORTA 22 PARA O HOST 172.16.0.100 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 172.16.0.100 REDIRECIONAMENTO DA PORTA 3389 PARA O HOST 10.1.1.144 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.1.1.144 2.3.14  PROXY TRANSPARENTE REDIRECIONAMENTO DA PORTA 80 PARA A PORTA 3128 # iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 2.3.15  LOGS CRIAR LOG PARA O PROTOCOLO ICMP QUE CHEGUE NO FIREWALL # iptables -A INPUT -p icmp -j LOG --log-prefix“LOG ICMP” CRIAR LOG PARA O PROTOCOLO SSH QUE SAIA DO FIREWALL # iptables -A OUTPUT -p tcp --sport 22 -j LOG --log-prefix“LOG SSH”
  • 30. 30 TECNOLOGIA DE COMPUTADORES
  • 31. 3.1 SEGURANÇA GERAL 3.1.1 UTILIZANDO TRUQUES COMUNS • Além de tentar usar as senhas mais óbvias, existem outros métodos utilizados pelos pro- fissionais. • Caso a senha tenha um número, ele provavelmente será "1" ou "2" e estará no fim da palavra. • Caso haja uma letra maiúscula na senha, ela provavelmente estará no começo da palavra e normalmente será seguida por uma vogal. 3.1.2 REQUISITOS DE SENHA Alguns sites requerem um determinado critério na criação das contas (as senhas normal- mente precisam de pelo menos seis caracteres), além de pelo menos um número, símbolo ou caractere especial. Caso não tenha certeza dos requisitos, tente criar uma conta no site para descobri-los. Peça uma dica Caso a opção de "pergunta secreta" esteja disponível, utilize-a na adivinhação da senha. A pergunta secreta normalmente é algo como "Qual o nome do meio de sua mãe?" ou "Qual o nome de seu primeiro animal de estimação?". Mesmo que você não saiba o nome do animal de estimação da pessoa, experimente alguns nomes comuns. Se possível, tente conversar com a pessoa sobre animais de estimação.A pergunta secreta pode diminuir sua pesquisa significati- vamente caso você conheça informações pessoais do dono da conta. Por exemplo, é possível que você saiba a resposta caso a pergunta seja "Onde você nasceu?". Segurança Geral 3
  • 32. 32 TECNOLOGIA DE COMPUTADORES Utilize nomes pessoais Muitas pessoas, principalmente as mulheres, incluem nomes em suas senhas. Quase ninguém colocará o próprio nome, mas tente utilizá-lo também. Esses são alguns nomes que você pode utilizar em suas ten- tativas:O nome do parceiro/parceira. • Os nomes dos irmãos/irmãs. • O nome do animal de estimação atual ou favorito. • O nome do atleta ou time, principalmente se a pessoa for homem. • O apelido atual ou de infância. Hobbies e interesses • Experimente combinar o atleta favorito da pessoa com seu esporte preferido. Por exemplo: "Tiger- golf" ou "Ronaldofutebol". • Tente utilizar o nome da série de TV preferida ou um personagem dela ou animal de estimação. • Tente utilizar o hobby atlético preferido da pessoa. Caso ela goste de nadar, experimente "nadador" com alguns números no final. Números importantes Muitas pessoas colocam datas especiais ou números da sorte em suas senhas. Algumas senhas são compostas apenas por números. Experimente as opções abaixo sozinhas ou combine-as com uma das palavras que já descobriu. Esses são alguns dos modos de se utilizar os números em suas tentativas de adivinhação: Utilize datas de aniversário. Por exemplo, caso ela tenha nascido em 18/12/75, digite "181275" ou "18121975". • Utilize o número da casa da pessoa. • Utilize o número da sorte da pessoa. • Caso a pessoa já tenha praticado algum esporte, utilize o número da camisa dela como parte da senha. • Utilize uma parte do número de telefone da pessoa. • Utilize o ano de formação da faculdade ou do ensino médio da pessoa. Preferências da pessoa • O programa de TV preferido. • O filme preferido. • A comida preferida. • O livro preferido.
  • 33. 33 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
  • 34. 34 TECNOLOGIA DE COMPUTADORES
  • 35. SENAI– DEPARTAMENTO REGIONAL DE GOIÁS Sandro Mabel Presidente da FIEG Paulo Vargas Diretor Regional do SENAI de Goiás Claudemir José Bonatto Diretor de Educação e Tecnologia SESI e SENAI (DET) Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do NIEaD Alessandro Guimarães Andrade Waléria Corrêa de Oliveira Teixeira Diagramação e Projeto Gráfico 2021 SESI-GOIÁS Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila Nova. Goiânia - GO, CEP: 74.645-070. Telefone: (62) 3219-1040