Apostila01 - segurança de redes

2.117 visualizações

Publicada em

redesunaes.zip

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.117
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1.563
Ações
Compartilhamentos
0
Downloads
24
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apostila01 - segurança de redes

  1. 1. AULA - Segurança de Redes Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. Segurança da Informação disponibilidade da informação; autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. Informação - A informação dia é um ativo qu para os negócios, tem um valor para a organização e conseqüentemente precisa ser protegido. Segurança da Informação disponibilidade da informação; adicionalmen autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Evento de segurança da informação ou rede, que indica uma possível violação da política de segurança da infor falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Segurança de Redes - Conceitos e definições Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar A informação dia é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente precisa ser Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Evento de segurança da informação – ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da infor falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 1 Conceitos e definições Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. confidencialidade, da integridade e da adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar e, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente precisa ser preservação da confidencialidade, da integridade e da te, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar causa potencial de um incidente indesejado, que pode resultar em dano fragilidade de um ativo ou grupo de ativos que pode ser explorada ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser
  2. 2. Risco – combinação da probabilidade de um evento e de suas consequências. Incidente de segurança da informação indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Política – intenções e diretrizes globais formalmente expressas pela direção. A Segurança da Informação uma determinada empresa ou pessoa, isto é, aplica corporativas quanto às pesso Entende-se por informação alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. “É facil ter-se um sistema de computação seguro o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” F.T Grampp OU CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA combinação da probabilidade de um evento e de suas consequências. Incidente de segurança da informação – um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. intenções e diretrizes globais formalmente expressas pela direção. A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” F.T Grampp CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 2 combinação da probabilidade de um evento e de suas consequências. e de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer intenções e diretrizes globais formalmente expressas pela direção. se refere à proteção existente sobre as informações de se tanto as informações todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta . Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
  3. 3. Ambientes corporativos O mundo moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizaçõe A tecnologia como parte dos negócios O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e eficiência; Casos de sucesso com a Web ❖ Ponto Frio – Atingiu R$ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ambientes corporativos moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo que a infraestrutura de rede é de vital importância para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizações A tecnologia como parte dos negócios O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e Casos de sucesso com a Web Atingiu R$ 13 milhões de reais somente no mês de dezembro de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 3 moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de que a infraestrutura de rede é de vital importância para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e 13 milhões de reais somente no mês de dezembro de
  4. 4. 2002; ❖ Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002; ❖ Americanas – receita líquida de R$ 3,8 bilhões em 2009; ❖ Entre Janeiro e Julho de 2010 crescimento de 41,2% em comparação ao mesmo período do ano passado; Popriedades da Segurança da Informação Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietár Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manut destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - Entende-se por autenticidade a (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, aute encontrado em algo como blogs, por exemplo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Surgiu na net em 1999, faturou R$ 130 milhões em 2002; receita líquida de R$ 3,8 bilhões em 2009; Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com escimento de 41,2% em comparação ao mesmo período do ano passado; opriedades da Segurança da Informação propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manut propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca encontrado em algo como blogs, por exemplo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 4 Surgiu na net em 1999, faturou R$ 130 milhões em 2002; commerce faturou R$ 7,8 bilhões, com escimento de 41,2% em comparação ao mesmo período do ano passado; propriedade que limita o acesso a informação tão somente às io da informação. propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, nticidade é algo nunca
  5. 5. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 5
  6. 6. Propriedades Secundárias ❖ Legalidade; ➢ Valor legal da informação; ➢ Análise de cláusulas contratuais; ➢ Concordância com a legislação. ❖ Autorização; ➢ Concessão de permissão; ➢ Acesso a informações ou aplicações; ➢ Em um processo de troca de informações; ➢ Depende da identificação e autenticação ❖ Auditoria; ➢ Coleta de evidências; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Propriedades Secundárias Valor legal da informação; Análise de cláusulas contratuais; Concordância com a legislação. Concessão de permissão; informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação Coleta de evidências; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 6
  7. 7. ➢ Busca a identificação de entidades; ➢ Busca a origem, o destino e os meios de tráfego da informação. ❖ Severidade; ➢ Gravidade dos danos ao ativo; ➢ Se as vulnerabilidade forem exploradas; ❖ Relevância do ativo; ➢ Grau de importância de uma informação; ➢ Quando os processos dependem da informação; ➢ Quando a organização depende da informação; ❖ Relevância do Processo; ➢ Grau de import ➢ Objetivos da organização dependem dele; ➢ Sobrevivência da organização depende do processo; ❖ Criticidade; ➢ Gravidade do impacto no negócio; ➢ Ausência de um ativo da informação; ➢ Perda ou redução de funcionalidade; ➢ Uso indevido ou não autorizad ❖ Irretratabilidade: ➢ Sinônimo de não ➢ Informação possui a identificação do emissor; ➢ A identificação autentica o autor; ➢ Autor não pode negar a geração da informação. ➢ Certificado Digital. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Busca a identificação de entidades; Busca a origem, o destino e os meios de tráfego da informação. Gravidade dos danos ao ativo; Se as vulnerabilidade forem exploradas; Relevância do ativo; Grau de importância de uma informação; Quando os processos dependem da informação; Quando a organização depende da informação; Relevância do Processo; Grau de importância do processo; Objetivos da organização dependem dele; Sobrevivência da organização depende do processo; Gravidade do impacto no negócio; Ausência de um ativo da informação; Perda ou redução de funcionalidade; Uso indevido ou não autorizado de ativos da informação. Sinônimo de não-repúdio; Informação possui a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação. Certificado Digital. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 7 Busca a origem, o destino e os meios de tráfego da informação. o de ativos da informação.
  8. 8. Ameaças à segurança Perda de Confidencialidade: determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alte aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. Perda de Disponibilidade: quem necessita dela. Seria o caso da perda de comunicaçã importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa com ou sem má intenção. Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de se associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 8 seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis aconteceria quando uma determinada informação fica exposta rações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da acontece quando a informação deixa de estar acessível por o com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a gurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção
  9. 9. Segurança física Considera as ameaças físicas como incêndios, desabamentos acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental d arquivos de sistema ou aplicação. EXERCÍCIOS: CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental d arquivos de sistema ou aplicação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 9 , relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes
  10. 10. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 10
  11. 11. REFERÊNCIAS ● http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1 ● http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 11 Conceitos.ppt http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
  12. 12. AULA - Conceitos de seguranç Exercícios da última aula ❖ Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? ❖ O que é uma política de segurança? ❖ O que é um Ativo de uma empresa? ❖ Quais são as propriedades da segurança da informação? ❖ O que diz o princípio da Irretr ❖ Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. “causa potencial de um incidente indese sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Conceitos de segurança Exercícios da última aula Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? O que é uma política de segurança? O que é um Ativo de uma empresa? Quais são as propriedades da segurança da informação? O que diz o princípio da Irretratabilidade? Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. “causa potencial de um incidente indesejado, que pode resultar em dano para um F) Evento de segurança da informação; G) Incidente de segurança da informação; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 12 Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. jado, que pode resultar em dano para um
  13. 13. Introdução às nomenclaturas O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é hacker. Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítima suas habilidades. Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. O termo Phreaker, corruptela do inglês "freak" significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende computadores, e um Phreaker modifica telefones batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente nã ao desejo de aprender - no entanto, podem ignorá Crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo cracker também é uma deno códigos e destroem proteções de software. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução às nomenclaturas de Hackers O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. , corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito no entanto, podem ignorá-los por falta de tempo ou paciência. são elementos que invadem sistemas para roubar informações e causar também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 13 O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é por sua definição original, são aqueles que utilizam seus conhecimentos para s, mas sim como um desafio às Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à se que um Hacker modifica (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por o ridicularizam os novatos, por respeito los por falta de tempo ou paciência. são elementos que invadem sistemas para roubar informações e causar minação utilizada para aqueles que decifram
  14. 14. O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Classificações ❖ Script kiddies: iniciantes. ❖ Cyberpunks: mais velhos, mas ainda anti ❖ Insiders: empregados insatisfeitos. ❖ Coders: os que escrevem sobre suas 'proezas‘. ❖ White hat: profissionais contratados. ❖ Black hat: crackers. ❖ Gray hat: hackers que vivem no limite entre o white hat e o black hat. Script kiddies Também conhecidos como newbies, os script kiddies trazem diversos problemas às organizações. Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos pa têm uma política de segurança bem definida. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com uca habilidade social e possível história de abuso físico e/ou social. Script kiddies: iniciantes. Cyberpunks: mais velhos, mas ainda anti-sociais. Insiders: empregados insatisfeitos. Coders: os que escrevem sobre suas 'proezas‘. hat: profissionais contratados. Gray hat: hackers que vivem no limite entre o white hat e o black hat. Também conhecidos como newbies, os script kiddies trazem diversos problemas às xperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos para um grande número de organizações, que são as que não têm uma política de segurança bem definida. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 14 O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com Gray hat: hackers que vivem no limite entre o white hat e o black hat. Também conhecidos como newbies, os script kiddies trazem diversos problemas às xperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que Devido à grande facilidade em se obter essas ferramentas, os script kiddies são ra um grande número de organizações, que são as que não
  15. 15. Cyberpunks Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; Insiders Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas organizações; Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são cau incidentes internos Segundo pesquisa do Computer Security Institute; Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na China. Funcionários subornados ou enganados; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são cau incidentes internos Segundo pesquisa do Computer Security Institute; em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de s para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na os ou enganados; um espião alemão, Karl Hinrich Siohke, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 15 Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de s para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na um espião alemão, Karl Hinrich Siohke,
  16. 16. seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o stat funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários deixaram a General Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM fo Funcionário insatisfeitos: insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima. Coders Os coders são hackers que reso livros ou proferindo palestras e seminários sobre suas proezas. Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o status dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. em 1993, josé Ignacio Lopez e mais sete outros funcionários Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM foi indenizada em 100 milhões de dólares. Funcionário insatisfeitos: nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima. Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 16 seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de us dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão em 1993, josé Ignacio Lopez e mais sete outros funcionários Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 i indenizada em 100 milhões de dólares. nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três lveram compartilhar seus conhecimentos escrevendo Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
  17. 17. O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados informações. Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da CIA [WAZ 01]. Atualmente, após vencer o período consultoria e lançou um livro sobre engenharia social. White Hats Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também necessárias para a proteção da informação em uma organização. A utilização desses profissionais pode ser importante para a segurança de uma CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados para proferir palestras sobre segurança das Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da Atualmente, após vencer o período de observação, ele abriu uma empresa de consultoria e lançou um livro sobre engenharia social. Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também pelas diversas análises de segurança necessárias para a proteção da informação em uma organização. A utilização desses profissionais pode ser importante para a segurança de uma CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 17 é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um para proferir palestras sobre segurança das Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da de observação, ele abriu uma empresa de Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir pelas diversas análises de segurança A utilização desses profissionais pode ser importante para a segurança de uma
  18. 18. organização, porém, deve utilização de seus serviços. Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. Black hat São também conhecidos como conhecimentos para invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os números de diversos clientes [INT 001]. Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA organização, porém, deve-se tomar muito cuidado com relação aos limites da ização de seus serviços. Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os versos clientes [INT 001]. Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 18 se tomar muito cuidado com relação aos limites da Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer . Esse grupo utiliza seus invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
  19. 19. Gray Hats Os gray hats são black hats que fazem o papel d de segurança. Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking Cyberterroristas O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra para obter informações que p nação. Os meios para que isso seja alcançado são: (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial Service – DDoS; (3) invasões a sistemas com o objetivo de obter informações confidenciais; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma Os meios para que isso seja alcançado são: (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial (3) invasões a sistemas com o objetivo de obter informações confidenciais; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 19 e white hats, a fim de trabalha na área Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma estrutura de comunicações ou odem comprometer a segurança nacional de alguma (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of- (3) invasões a sistemas com o objetivo de obter informações confidenciais;
  20. 20. AULA - Tipos de ataques Exercícios da última aula ❖ Como um Insider pode ser prejudicar uma organização? ❖ Qual é a definição de um Coder? ❖ Qual é a diferença entre um White Hat, Gray Hat e Black Hat? ❖ Qual é especialidade de um Phreaker? ❖ Cite um exemplo de um Coder que se ❖ Defina um Lamer. Tipos de Ataques - Malicious Software (Malware) É um termo genérico que abrange todos os tipos de sofwares especificamente desenvolvidos para executar ações maliciosas em um sistema. São eles: ❖ Vírus; ❖ Worms; ❖ Bots; ❖ Cavalos de Troia; ❖ Backdoors; ❖ Keyloggers/Screenloggers; ❖ Spywares; ❖ Rootkits; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA de ataques Exercícios da última aula Como um Insider pode ser prejudicar uma organização? Qual é a definição de um Coder? Qual é a diferença entre um White Hat, Gray Hat e Black Hat? Qual é especialidade de um Phreaker? Cite um exemplo de um Coder que se tornou famoso citando suas proezas. Malicious Software (Malware) É um termo genérico que abrange todos os tipos de sofwares especificamente desenvolvidos para executar ações maliciosas em um sistema. Keyloggers/Screenloggers; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 20 tornou famoso citando suas proezas. É um termo genérico que abrange todos os tipos de sofwares especificamente
  21. 21. Virus Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção Worms(Vermes) Software capaz de se propagar automaticamente através da rede, envia cópias de si mesmo se auto-replicando, não precisa de outro software para se propagar. A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e degrada o desempenho das redes e computadores. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para possa se tornar ativo e dar continuidade ao processo de infecção Software capaz de se propagar automaticamente através da rede, envia cópias de si replicando, não precisa de outro software para se propagar. se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e degrada o desempenho das redes e computadores. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 21 Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para Software capaz de se propagar automaticamente através da rede, envia cópias de si replicando, não precisa de outro software para se propagar. se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e
  22. 22. BOTS • De modo similar ao worm, o bot é um programa capa automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remota se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes formadas por computadores infectados com bots. KeyLogger Programas capazes de grav estado da tela e posição do mouse em cada instante (screen logger). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA • De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes formadas por computadores infectados com bots. Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou estado da tela e posição do mouse em cada instante (screen logger). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 22 z se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, mente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes ar as suas ações como senhas digitadas (keyloggers ou
  23. 23. Spyware Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na I uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Cavalo de Tróia Programa que faz mais do que parece, geralmente vem em um anexo de e este é vem com o texto convincente, acesso total ao computador; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu Programa que faz mais do que parece, geralmente vem em um anexo de e este é vem com o texto convincente, instala outros programas, o atacante pode obter acesso total ao computador; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 23 Spyware consiste num programa automático de computador, que recolhe informações nternet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu Programa que faz mais do que parece, geralmente vem em um anexo de e-mail que instala outros programas, o atacante pode obter
  24. 24. Backdoors São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e ICQ, IRC, etc; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 24 São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e-mail,
  25. 25. Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve se sempre usar versões atualizadas do programas, outra recomendação é u patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors. RootKits Conjunto de ferramentas para esconder a presença de um invasor em um computador. Adware ❖ Advertisement – propaganda ❖ projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. ❖ Têm sido incorporados a softwares e serviços (legítimo) ❖ Nada impede a execução de serviços ilegítimos CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve se sempre usar versões atualizadas do programas, outra recomendação é u patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors. Conjunto de ferramentas para esconder a presença de um invasor em um propaganda projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Têm sido incorporados a softwares e serviços (legítimo) Nada impede a execução de serviços ilegítimos em background CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 25 Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve- se sempre usar versões atualizadas do programas, outra recomendação é utilizar os patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Conjunto de ferramentas para esconder a presença de um invasor em um projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. em background
  26. 26. O planejamento de um ataque ❖ Obter de informações sobre o sistema a ser atacado. ❖ O hacker pode atacar o sistema, por meio de uma das quatro maneiras a seguir: ➢ Monitorando a rede. ➢ Penetrando no sistema. ➢ Inserindo códigos prejudiciais ou ➢ Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, comprome-tendo a disponibilidade do mesmo. Consequências de um ataque bem ❖ Monitoramento não autorizado. ❖ Descoberta e 'vazamento' de informações ❖ Modificação não autorizada de servidores e da base de dados da organização. ❖ Negação ou corrupção de serviços. ❖ Fraude ou perdas financeiras. ❖ Imagem prejudicada, perda de confiança e de reputação. ❖ Trabalho extra para a recuperação dos recursos ❖ Perda de negócios, clientes e oportunidades. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O planejamento de um ataque Obter de informações sobre o sistema a ser atacado. O hacker pode atacar o sistema, por meio de uma das quatro maneiras a Monitorando a rede. Penetrando no sistema. Inserindo códigos prejudiciais ou informações falsas no sistema. Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, comprome-tendo a disponibilidade do mesmo. Consequências de um ataque bem-sucedido Monitoramento não autorizado. Descoberta e 'vazamento' de informações confidenciais. Modificação não autorizada de servidores e da base de dados da organização. Negação ou corrupção de serviços. Fraude ou perdas financeiras. Imagem prejudicada, perda de confiança e de reputação. Trabalho extra para a recuperação dos recursos. Perda de negócios, clientes e oportunidades. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 26 O hacker pode atacar o sistema, por meio de uma das quatro maneiras a informações falsas no sistema. Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, Modificação não autorizada de servidores e da base de dados da organização.
  27. 27. Ataques para a obtenção de informações ❖ Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de sucesso. ❖ dumpster diving ou trashing, ❖ Engenharia social, ❖ Ataques físicos, informações livres, ❖ Packet sniffing; ❖ Port scanning; ❖ Scanning de vulnerabilidades; ❖ Firewallking; Dumpster diving ou trashing 0 dumpster diving ou trashing informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos qua importantes, que eram trabalhadas e cruzadas com outras informações de clientes, resultando no acesso às contas desses usuários. Engenharia Social Método de ataque onde alguém faz uso da persuasão, e confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ataques para a obtenção de informações Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de diving ou trashing, Ataques físicos, informações livres, Scanning de vulnerabilidades; Dumpster diving ou trashing dumpster diving ou trashing é a atividade na qual o lixo é verificado informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações importantes, que eram trabalhadas e cruzadas com outras informações de clientes, resultando no acesso às contas desses usuários. Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 27 Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de é a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos is 'lixos' foram verificados, à procura de informações importantes, que eram trabalhadas e cruzadas com outras informações de clientes, xplorando a ingenuidade ou a confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
  28. 28. Ex.: Ligação do suporte técnico solicitando informações; Ex.: Mensagem de e-mail, dizendo que o sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao computador e a todos os dados nele armazena Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Outros exemplos: ❖ Promoções; ❖ Convites; ❖ Solicitação de ajuda ou dúvida; Phishing Mensagens falsas que se passam por determinadas instituições, como bancos, empresas e sites de comércio eletrônico. Objetivo: Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. A palavra phishing (de "fishing") vem de uma analogia criada "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. Principais situações envolvendo phishing: ❖ Mensagens que contêm links para programas maliciosos; ❖ Páginas de comércio eletrônico ou Inte CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ex.: Ligação do suporte técnico solicitando informações; mail, dizendo que o computador está infectado por vírus. Ela sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao computador e a todos os dados nele armazenados. Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Solicitação de ajuda ou dúvida; Mensagens falsas que se passam por determinadas instituições, como bancos, sites de comércio eletrônico. Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde mails) são usadas para "pescar" senhas e dados financeiros de usuários da Principais situações envolvendo phishing: Mensagens que contêm links para programas maliciosos; Páginas de comércio eletrônico ou Internet Banking falsificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 28 computador está infectado por vírus. Ela sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Mensagens falsas que se passam por determinadas instituições, como bancos, Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. pelos fraudadores, onde mails) são usadas para "pescar" senhas e dados financeiros de usuários da rnet Banking falsificadas;
  29. 29. ❖ E-mails contendo formulários para o fornecimento de informações sensíveis; ❖ Comprometimento do serviço de resolução de nomes (DNS). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mails contendo formulários para o fornecimento de informações sensíveis; Comprometimento do serviço de resolução de nomes (DNS). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 29 mails contendo formulários para o fornecimento de informações sensíveis;
  30. 30. Sniffing Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes. Também conhecida como passive eavesdropping. Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, o Ethereal e o Wireshark. Na rede ethernet todos podem ver as informações transmitidas; Fácil espionar as informações; Proteção: confidencialidade com criptogra EX:. Roubo de senhas em uma conexão, no mesmo segmento; Firewalking O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida por um firewall, essa técnica permite que pacotes passem por portas em um gateway, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes. Também conhecida como passive eavesdropping. dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, Na rede ethernet todos podem ver as informações transmitidas; Fácil espionar as informações; Proteção: confidencialidade com criptografia; EX:. Roubo de senhas em uma conexão, no mesmo segmento; é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida l, essa técnica permite que pacotes passem por portas em um gateway, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 30 Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de dispositivo ou programa de computador utilizado para capturar e armazenar Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida l, essa técnica permite que pacotes passem por portas em um gateway,
  31. 31. além de determinar se um pacote com várias informações de controle pode passar pelo gateway, pode-se ainda mapear roteadores encontrados antes do firewall. Pode-se obter informações sobr topologia da rede. Port Scanning Port Scanners – são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas UDP, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA além de determinar se um pacote com várias informações de controle pode passar se ainda mapear roteadores encontrados antes do firewall. se obter informações sobre as regras de filtragem e também criar um mapa da são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas , o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 31 além de determinar se um pacote com várias informações de controle pode passar se ainda mapear roteadores encontrados antes do firewall. e as regras de filtragem e também criar um mapa da são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e , o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
  32. 32. ❖ É o rastreamento de portas; ❖ NMAP é um programa que faz este rastreamento; ❖ Atualmente difundido em Windows, Unix, Linux e Mac OS; Scanning de Vulnerabilidades Após a identificação dos sistemas que podem ser atacados e dos serviços que são executados, deve-se proceder à procura pelas ser feito por um scanner de vulnerabilidades. Scanners de Vulnerabilidades na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos sistemas operacionais. O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. Ataque físico O ataque físico permite que o ataque seja realizado d facilita as ações, pois não é necessário que técnicas de ataques remotos sejam utilizadas. Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível executar-se uma série de ações maliciosas ou destrutiv documentos confidenciais, ter e (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA É o rastreamento de portas; um programa que faz este rastreamento; Atualmente difundido em Windows, Unix, Linux e Mac OS; Scanning de Vulnerabilidades Após a identificação dos sistemas que podem ser atacados e dos serviços que são se proceder à procura pelas vulnerabilidades existentes, o que deve ser feito por um scanner de vulnerabilidades. Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. O ataque físico permite que o ataque seja realizado diretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível se uma série de ações maliciosas ou destrutivas, tais como copiar documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 32 Após a identificação dos sistemas que podem ser atacados e dos serviços que são vulnerabilidades existentes, o que deve são ferramentas que realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. iretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível as, tais como copiar mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
  33. 33. arquivos importantes, implantar bomba lógicas, alterar configura privilégios de alguns usuários. A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as informações, se assim desejar. Man in the Middle Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente estão perto do atacado. Defesa: Evite ao máximo a liberação através de brechas em filtros. ETTERCAP é um exemplo de software que faz o ataque man Ataque smurf ❖ É um tipo de DoS (Denial of Serviçe CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os privilégios de alguns usuários. A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as informações, se assim desejar. Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente estão perto do atacado. Evite ao máximo a liberação de serviços perigosos em máquinas externas através de brechas em filtros. é um exemplo de software que faz o ataque man-in-the-middle; (Denial of Serviçe - Negação de serviço); CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 33 ções ou aumentar os A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre de serviços perigosos em máquinas externas middle;
  34. 34. ❖ Atacante envia ping para broadcast; ❖ Com endereço de origem da vítima; ❖ A vítima recebe todas as respostas do ping; Spoofing ❖ Spoofing é falsificação; ❖ Normalmente falsificam IP de origem; ❖ TCP IP não verifica a origem; ❖ Vários computadores podem se passar por uma única origem; ❖ Um computador pode se passar por várias origem; ❖ Atacante não recebe resposta sobre suas ações; ❖ Explora relação de confiança entre as máquinas; ❖ Prevenção: uso de filtro de ingresso e egresso nos gateways; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Atacante envia ping para broadcast; Com endereço de origem da vítima; A vítima recebe todas as respostas do ping; Spoofing é falsificação; Normalmente falsificam IP de origem; TCP IP não verifica a origem; Vários computadores podem se passar por uma única origem; pode se passar por várias origem; Atacante não recebe resposta sobre suas ações; Explora relação de confiança entre as máquinas; Prevenção: uso de filtro de ingresso e egresso nos gateways; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 34
  35. 35. DNS Spoofing ❖ Ocorre quando um servidor de DNS retorna um nome fa determinado IP; ❖ O usuário terá a sensação de esta acessando o site do nome falso; Interrupção de Serviço Ping Of Death; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a máquina que se fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, abortam e mostram mensagens no console, etc. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ocorre quando um servidor de DNS retorna um nome fa O usuário terá a sensação de esta acessando o site do nome falso; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido ), para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 35 Ocorre quando um servidor de DNS retorna um nome falso para um O usuário terá a sensação de esta acessando o site do nome falso; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras algumas reinicializam, outras
  36. 36. DoS - Denial of Service Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades legítimos o objetivo principal é “tirar do ar” ( serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado Tipos de ataques DoS Consumo de banda de rede: atacantes simultâneos para sobrecarga Consumo de recursos de sistema: ultrapassem o limite do recurso (buffer, HD...) Atingir falhas que levam à interrupção Adulteração de rotas/DNS: serviço legítimo (usa DNS Poisoning) DDoS - Distributed Denial of Service DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar uma vitima, disparando ataques coordenados nas maquinas intermediarias. Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as informações do serviço não são roubadas ou modificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Denial of Service - Negação de Serviços Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades legítimos o objetivo principal é “tirar do ar” (indisponibilizar) um serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários atacantes simultâneos para sobrecarga Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que ultrapassem o limite do recurso (buffer, HD...) Atingir falhas que levam à interrupção Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao serviço legítimo (usa DNS Poisoning) Distributed Denial of Service DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar uma vitima, disparando ataques coordenados, necessita instalar servidores e clientes nas maquinas intermediarias. Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as informações do serviço não são roubadas ou modificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 36 Ação que interrompe um serviço ou impede totalmente seu uso por indisponibilizar) um serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado e a da rede alvo ou vários criar situações de abuso ou sobrecarga que ao invés de desativar um serviço, impede o acesso ao DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar , necessita instalar servidores e clientes Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
  37. 37. Ataque DDoS: ❖ Se Todos resolvessem usar o ❖ O serviço telefônico ficaria fora do ar; ❖ Na computação, se todos resolvessem acessar um determinado site, o site ficaria indisponível; Etapas: ❖ Personagens: ❖ Atacante; ❖ Master: máquina que comanda ou agentes; ❖ Agente: faz o ataque ❖ Cliente: aplicação instalada no Master; ❖ Daemon: aplicação que roda no agente, recebe comandos do cliente; ❖ Vítima; ❖ Fases do DDoS: ❖ Fase 1: intrusão em massa; ➢ Escolhe as vítimas; ➢ Scan de vulnerabilidades; ➢ Cria lista de máquinas invadidas; ❖ Fase 2: instalação de ferramentas, master e clientes; ➢ Instala ferramentas de DDoS; ➢ Master deve ser uma máquina pouco monitorada; ➢ Agentes devem ser máquinas rápidas; ➢ Instalação de rootkit para evitar a descoberta do ataque; ❖ Fase 3: início do ataque; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Se Todos resolvessem usar o telefone ao mesmo tempo; O serviço telefônico ficaria fora do ar; Na computação, se todos resolvessem acessar um determinado site, o site ficaria indisponível; máquina que comanda ou agentes; faz o ataque contra uma vítima; aplicação instalada no Master; aplicação que roda no agente, recebe comandos do cliente; intrusão em massa; Escolhe as vítimas; Scan de vulnerabilidades; Cria lista de máquinas invadidas; instalação de ferramentas, master e clientes; Instala ferramentas de DDoS; Master deve ser uma máquina pouco monitorada; Agentes devem ser máquinas rápidas; Instalação de rootkit para evitar a descoberta do ataque; início do ataque; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 37 Na computação, se todos resolvessem acessar um determinado site, o site aplicação que roda no agente, recebe comandos do cliente; Master deve ser uma máquina pouco monitorada; Instalação de rootkit para evitar a descoberta do ataque;
  38. 38. ➢ Envia c ➢ Agentes atacam a vítima; Sites já atacados: CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. DoS atua nas vulnerabilidades do TCP IP; Ataque comum: TCP SYN Attack; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Envia comandos pelo Master; Agentes atacam a vítima; CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. DoS atua nas vulnerabilidades do TCP IP; TCP SYN Attack; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 38
  39. 39. Outros ataques DoS: ❖ UDP Flood Attack; Existem aplicações próprias para ataques de DoS e DDoS na internet; ❖ TFN (tribe flood network) ❖ Trinoo; ❖ TFN2K; DDoS é um DoS em larga escala; ❖ É um ataque de alto risco e difícil defesa; ❖ Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; ❖ Provedores são visados para agentes; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA próprias para ataques de DoS e DDoS na internet; TFN (tribe flood network) DDoS é um DoS em larga escala; É um ataque de alto risco e difícil defesa; Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; ovedores são visados para agentes; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 39 Normalmente máquinas com grande poder de comunicação são infectadas
  40. 40. Qual a prevenção para DoS e DDoS? ❖ Impedir que as máquinas sejam infectadas; ❖ Fazer scanner por ferramentas de DDoS para verificar a não infecção; ❖ Verificar log´s; ❖ Desativar serviços não usados; ❖ Ter procedimentos de ❖ Usar Sistemas de Detecção de Intrusão; ❖ Filtrar pacotes suspeitos; Outros Tipos de Ataques ❖ Quebra de Senhas; ➢ Ataque por força bruta; ➢ Faz testes exaustivos para tentar descobrir uma senha; ➢ Podem usar dicionários de palavras chaves; ➢ Podem usar heurísticas; Prevenção: ❖ Evitar senhas relacionadas ao usuário; ❖ Evitar seqüências; ❖ Usar maiúsculas, minúsculas, números e caracteres especiais; ❖ Adotar política de troca de senhas; ❖ Spam; ➢ Envio de mensagens não solicitadas. ➢ Geralmente enviadas pa CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Qual a prevenção para DoS e DDoS? Impedir que as máquinas sejam infectadas; Fazer scanner por ferramentas de DDoS para verificar a não infecção; Desativar serviços não usados; Ter procedimentos de resposta a ataques; Usar Sistemas de Detecção de Intrusão; Filtrar pacotes suspeitos; Ataque por força bruta; Faz testes exaustivos para tentar descobrir uma senha; Podem usar dicionários de palavras chaves; Podem usar heurísticas; Evitar senhas relacionadas ao usuário; Usar maiúsculas, minúsculas, números e caracteres especiais; Adotar política de troca de senhas; Envio de mensagens não solicitadas. Geralmente enviadas para um grande número de pessoas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 40 Fazer scanner por ferramentas de DDoS para verificar a não infecção; ra um grande número de pessoas.
  41. 41. Falhas em aplicações e SOs ❖ Todo sistema computacional possui falhas. ❖ Os invasores criam “exploits” para explorar essas falhas. ❖ Exploit: Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. Exercícios: 1) Qual o significado de segurança da informação? 2) Qual é a importância da Informação para as empresas? 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o significado de cada uma delas. 4) Cite uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade elencando a importância dessa propriedade n 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Falhas em aplicações e SOs Todo sistema computacional possui falhas. Os invasores criam “exploits” para explorar essas falhas. Exploit: Programa malicioso projetado para explorar uma vulnerabilidade software de computador. 1) Qual o significado de segurança da informação? 2) Qual é a importância da Informação para as empresas? 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o significado de cada uma delas. te uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade elencando a importância dessa propriedade na aplicação. 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 41 Exploit: Programa malicioso projetado para explorar uma vulnerabilidade 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o te uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
  42. 42. elencando a importância dessa propriedade na aplicação. 7) Qual é a importância da Legalidade nas aplicações Web? 8) O que é Auditoria? Cite um sistema onde deve 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um exemplo. 10) Cite os mecanismos de segurança física de um CPD. 11) Qual é a função de um mecanismo de criptografia? 12) O que é um Honeypot? 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de CPD? 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo de sistema onde ocorreu perda de Integridade. Se não houver cite um exemplo. 15) Cite as diferenças entre o Cracker e o Hacker. 16) Qual é a melhor definição de um Lammer. 17) Qual é a diferença entre um Lammer e o Newbie. 18) Cites as diferenças entre Worms e Virus. 19) O que é um Spyware? 20) Qual é a função de um Keylogger? 21) Qual é a função de um rootKit? 22) Cite um exemplo de como ocorre um ataque man in the middle. 23) Como é feito um ataque de ping da morte? 24) Como funciona um ataque de Ip Spoofing? 25) Qual é a especialidade de um Phreaker? 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS? 27) O que é um Spam e quais são os sistemas que ele se utiliza? 28) Quais são os riscos causado pelo sniffing na rede? CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA elencando a importância dessa propriedade na aplicação. 7) Qual é a importância da Legalidade nas aplicações Web? 8) O que é Auditoria? Cite um sistema onde devemos realizar auditoria. 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um 10) Cite os mecanismos de segurança física de um CPD. é a função de um mecanismo de criptografia? 12) O que é um Honeypot? 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo eu perda de Integridade. Se não houver cite um exemplo. 15) Cite as diferenças entre o Cracker e o Hacker. 16) Qual é a melhor definição de um Lammer. 17) Qual é a diferença entre um Lammer e o Newbie. 18) Cites as diferenças entre Worms e Virus. 20) Qual é a função de um Keylogger? 21) Qual é a função de um rootKit? 22) Cite um exemplo de como ocorre um ataque man in the middle. 23) Como é feito um ataque de ping da morte? 24) Como funciona um ataque de Ip Spoofing? ecialidade de um Phreaker? 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS? 27) O que é um Spam e quais são os sistemas que ele se utiliza? 28) Quais são os riscos causado pelo sniffing na rede? CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 42 mos realizar auditoria. 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo eu perda de Integridade. Se não houver cite um exemplo. 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?

×