SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Conceitos Básicos sobre Segurança - Parte III
Por: Elias Barenboim ( 02/05/2001 )




   O que é vulnerabilidade? E incidente de segurança?

Uma vulnerabilidade é uma falha que o usuário poderá explorar para obter algo que não é autorizada como
usuária legítima daquela máquina ou serviço.

Quando uma vulnerabilidade é explorada e compromete de fato a segurança do sistema ou informações nele
contidas, podemos dizer que ocorreu um incidente de segurança.

Tais vulnerabilidades podem ser causadas por falhas de engenharia, design do programa ou mesmo por
problemas em sua implementação e configuração.

   Por que a Internet é vulnerável?

Vários dos protocolos que hoje fazem parte da infra-estrutura da grande rede foram desenhados sem
preocupações de segurança. Quando algo é criado tratando um fator como secundário, é muito difícil torná-lo
eficiente posteriormente. Assim aconteceu com a segurança na Internet(futuramente isso vai mudar, já
estamos caminhando para isso) . Outro problema é a dinamicidade da Grande Rede, sua topologia,
tecnologias empregadas e massa de público .

Por causa de sua estrutura altamente aberta e seus protocolos básicos, os ataques que sofrem geralmente
são rápidos, fáceis, baratos, e além disso podem ser difíceis de detectar ou rastrear. Um invasor não
necessariamente precisa estar fisicamente no local, pode estar em qualquer lugar do mundo, que ainda pode
ser omitido facilmente.

Existem vários sites que não consideram as questões de segurança. Eles acham que sua segurança já é
suficiente, que nunca serão atacados ou até mesmo que a Internet é um meio seguro !

Atualmente, técnicas são desenvolvidas constantemente, ferramentas novas estão surgindo a cada hora e as
velhas soluções são dadas como certas. Na verdade,o administrador acaba assim ficando mais iludido que
seguro.

Nota-se também que a grande quantidade de dados que trafegam na Internet não são criptografados.
Confidenciabilidade e integridade são muito difíceis de se obter com isso. Isso prejudica não só
aplicativos(como de financeiras) mas todos os mecanismos fundamentais como autenticacão e não
repudiação. Exemplo disso é a utilização de um sniffer, onde, através de um site comprometido, podemos
obter informações de um outro computador, até então "seguro", através deste. Dados como login, senhas,
nomes de máquinas, dados do sistema e vários dados pessoais acabam ficando disponíveis.

Outro fator interessante é o crescimento exponencial da Internet nos últimos anos. Com esse aumento de
público veio também o aumento de tráfego, de protocolos e de serviços, que ainda não estão 100 % para
utilização. Além disso, os fabricantes inserem novos recursos, com mais buracos, e acabam piorando ainda
mais o programa.

Um questão interessante é o fato das máquinas já entregues, montadas. Em geral, elas são colocadas lá já
com o intuito de mostrar que possui o máximo de programas possíveis, de recursos e de fácil utilização .
Questões de segurança são esquecidas nesta hora.




   Tipos de Vulnerabilidades

Falhas nos Programas ou Design do Protocolo:

Primeiramente, protocolos são as regras básicas de conversa entre computadores numa rede, ele é como se
fosse a língua que ambos os computadores são "obrigados" a falar para se comunicarem.

Se o protocolo contiver uma falha em seu design, isso será fácil de se explorar independente de quão bom ele
seja implementado. Um exemplo clássico disto é o NFS. Seu objetivo básico é compartilhar arquivos,
intrinsicamente ele não inclui nenhum tipo de restrição quanto ao acesso e à autenticação: não se sabe quem
realmente é quando se loga. NFS é algo que já é altamente batido no universo Internet, recomendo uma
experiência com Coda (muito bom!).

Quando um programa é desenvolvido e secundariamente se fala na questão da segurança, ela é tratada
como algo adicional. Por não ser core (essencial) ao sistema, ela não engloba este como um todo; sempre há
furos. Não se desenvolveu pensando nisso, é apenas um ¨bônus. Essa situação, lamentavelmente, é bem
comum entre os desenvolvedores atuais, porém, cada vez mais (ainda não podemos generalizar), a questão
da segurança está sendo mais refletida quando se quer desenvolver algo.




Falhas na Implementação do Protocolo:

Mesmo sendo bem desenhado e planejado, o programa ainda não está imune totalmente. A implementação
(fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é
importante para definir como o protocolo vai se comportar em seu ambiente.

Um serviço pode então se tornar altamente perigoso pela forma que é implementado.

Um servidor de Email por natureza deixa qualquer um se conectar a ele (a princípio). Imagine um destes que
aceita conexões de todos os lugares, pode-se conectar, tentar mandar um email para determinado usuário e
caso retorne sucesso já se descobriu uma conta na máquina. Caso deseje, tente outras coisas.

Lógico que isso não parece muito significativo, mas é o primeiro passo para se obter informações relevantes,
como nome de usuários, versões de programas, configurações da máquina e vários outros detalhes que
parecem não importar.

Algumas falhas comuns no design/implementação dos programas:

       checar pelo conteúdos dos dados e tamanho;
       checar pelo sucesso ou falha;
       falta de habilidade para se adaptar ao esgotamento dos recursos do sistema;
       checagem incompleta do ambiente operacional;
       uso inapropriado de chamadas do sistema;
       reutilização de funções para outros propósito que não tenham sido previamente determinado.

Lembre-se, coisas que parecem irrelevantes ou mesmo uma conta (máquina, rede) que não merece grande
atenção são os primeiros passos para que o invasor ganhe acesso a partes mais privilegiadas de seu sistema
(isso serve para usuários, máquinas e redes).

Falhas nas Configurações do Sistema e Rede:

São falhas que não são causadas pelo design do protocolo nem mesmo por implementação. São falhas
causadas pelo método que são instaladas e configuradas.

Um grande problema é a famosa palavra "default", tudo vem por default e é deixado no default, até que
aconteça maiores problemas e se tenha que sair dele. Ou seja, as pessoas tem uma tendência enorme de
não mexer o que já vem configurado. Também pode acontecer por equívocos em suas configurações que
acabe causando falhas grotescas em segurança.

Costuma-se pedir que servidores em geral sejam rodados em ambientes isolados. Pegando o FTP como
exemplo, pede-se para que ele seja rodado isoladamente do sistema atual, não permitindo o usuário a leitura
da árvore de diretórios: apenas aquela sub-árvore pré-determinada. Caso aconteça um erro na configuração,
pode-se com isso expor o sistema por inteiro, por uma coisa relativamente trivial(este exemplo de separar
por ambientes será discutido em outros artigos e é válido para vários outros serviços).

   Referências do Artigo

       http://www.cert.org
       http://www.securityfocus.com
Bem, acho que é isso, agradeço os emails que tenho recebido e espero que gostem, qualquer dúvida postem
mensagem nos nossos fóruns.

Abraços,
Elias Bareinboim




                                   Copyright (C) 1999-2000 Linux Solutions

Mais conteúdo relacionado

Mais procurados

A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 

Mais procurados (19)

A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Firewall
Firewall   Firewall
Firewall
 
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Aula 04
Aula 04Aula 04
Aula 04
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 

Destaque

Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 

Destaque (10)

Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Sniffers
SniffersSniffers
Sniffers
 

Semelhante a Conceitos BáSicos Sobre SegurançA Parte 3

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Testes de Software - Módulo 1
Testes de Software - Módulo 1Testes de Software - Módulo 1
Testes de Software - Módulo 1Rodrigo Paes
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativoselciberpunk
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 

Semelhante a Conceitos BáSicos Sobre SegurançA Parte 3 (20)

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Informática
Informática Informática
Informática
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Testes de Software - Módulo 1
Testes de Software - Módulo 1Testes de Software - Módulo 1
Testes de Software - Módulo 1
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Hardening
HardeningHardening
Hardening
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 

Mais de Felipe Santos

Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9Felipe Santos
 
Curso De Algoritmo Aula 8
Curso De Algoritmo   Aula 8Curso De Algoritmo   Aula 8
Curso De Algoritmo Aula 8Felipe Santos
 
Curso De Algoritmo Aula 7
Curso De Algoritmo   Aula 7Curso De Algoritmo   Aula 7
Curso De Algoritmo Aula 7Felipe Santos
 
Curso De Algoritmo Aula 5
Curso De Algoritmo   Aula 5Curso De Algoritmo   Aula 5
Curso De Algoritmo Aula 5Felipe Santos
 
Curso De Algoritmo Aula 2
Curso De Algoritmo   Aula 2Curso De Algoritmo   Aula 2
Curso De Algoritmo Aula 2Felipe Santos
 

Mais de Felipe Santos (16)

Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
 
Curso De Algoritmo Aula 8
Curso De Algoritmo   Aula 8Curso De Algoritmo   Aula 8
Curso De Algoritmo Aula 8
 
Curso De Algoritmo Aula 7
Curso De Algoritmo   Aula 7Curso De Algoritmo   Aula 7
Curso De Algoritmo Aula 7
 
Curso De Algoritmo Aula 5
Curso De Algoritmo   Aula 5Curso De Algoritmo   Aula 5
Curso De Algoritmo Aula 5
 
Curso De Algoritmo Aula 2
Curso De Algoritmo   Aula 2Curso De Algoritmo   Aula 2
Curso De Algoritmo Aula 2
 

Conceitos BáSicos Sobre SegurançA Parte 3

  • 1. Conceitos Básicos sobre Segurança - Parte III Por: Elias Barenboim ( 02/05/2001 ) O que é vulnerabilidade? E incidente de segurança? Uma vulnerabilidade é uma falha que o usuário poderá explorar para obter algo que não é autorizada como usuária legítima daquela máquina ou serviço. Quando uma vulnerabilidade é explorada e compromete de fato a segurança do sistema ou informações nele contidas, podemos dizer que ocorreu um incidente de segurança. Tais vulnerabilidades podem ser causadas por falhas de engenharia, design do programa ou mesmo por problemas em sua implementação e configuração. Por que a Internet é vulnerável? Vários dos protocolos que hoje fazem parte da infra-estrutura da grande rede foram desenhados sem preocupações de segurança. Quando algo é criado tratando um fator como secundário, é muito difícil torná-lo eficiente posteriormente. Assim aconteceu com a segurança na Internet(futuramente isso vai mudar, já estamos caminhando para isso) . Outro problema é a dinamicidade da Grande Rede, sua topologia, tecnologias empregadas e massa de público . Por causa de sua estrutura altamente aberta e seus protocolos básicos, os ataques que sofrem geralmente são rápidos, fáceis, baratos, e além disso podem ser difíceis de detectar ou rastrear. Um invasor não necessariamente precisa estar fisicamente no local, pode estar em qualquer lugar do mundo, que ainda pode ser omitido facilmente. Existem vários sites que não consideram as questões de segurança. Eles acham que sua segurança já é suficiente, que nunca serão atacados ou até mesmo que a Internet é um meio seguro ! Atualmente, técnicas são desenvolvidas constantemente, ferramentas novas estão surgindo a cada hora e as velhas soluções são dadas como certas. Na verdade,o administrador acaba assim ficando mais iludido que seguro. Nota-se também que a grande quantidade de dados que trafegam na Internet não são criptografados. Confidenciabilidade e integridade são muito difíceis de se obter com isso. Isso prejudica não só aplicativos(como de financeiras) mas todos os mecanismos fundamentais como autenticacão e não repudiação. Exemplo disso é a utilização de um sniffer, onde, através de um site comprometido, podemos obter informações de um outro computador, até então "seguro", através deste. Dados como login, senhas, nomes de máquinas, dados do sistema e vários dados pessoais acabam ficando disponíveis. Outro fator interessante é o crescimento exponencial da Internet nos últimos anos. Com esse aumento de público veio também o aumento de tráfego, de protocolos e de serviços, que ainda não estão 100 % para utilização. Além disso, os fabricantes inserem novos recursos, com mais buracos, e acabam piorando ainda mais o programa. Um questão interessante é o fato das máquinas já entregues, montadas. Em geral, elas são colocadas lá já com o intuito de mostrar que possui o máximo de programas possíveis, de recursos e de fácil utilização . Questões de segurança são esquecidas nesta hora. Tipos de Vulnerabilidades Falhas nos Programas ou Design do Protocolo: Primeiramente, protocolos são as regras básicas de conversa entre computadores numa rede, ele é como se fosse a língua que ambos os computadores são "obrigados" a falar para se comunicarem. Se o protocolo contiver uma falha em seu design, isso será fácil de se explorar independente de quão bom ele
  • 2. seja implementado. Um exemplo clássico disto é o NFS. Seu objetivo básico é compartilhar arquivos, intrinsicamente ele não inclui nenhum tipo de restrição quanto ao acesso e à autenticação: não se sabe quem realmente é quando se loga. NFS é algo que já é altamente batido no universo Internet, recomendo uma experiência com Coda (muito bom!). Quando um programa é desenvolvido e secundariamente se fala na questão da segurança, ela é tratada como algo adicional. Por não ser core (essencial) ao sistema, ela não engloba este como um todo; sempre há furos. Não se desenvolveu pensando nisso, é apenas um ¨bônus. Essa situação, lamentavelmente, é bem comum entre os desenvolvedores atuais, porém, cada vez mais (ainda não podemos generalizar), a questão da segurança está sendo mais refletida quando se quer desenvolver algo. Falhas na Implementação do Protocolo: Mesmo sendo bem desenhado e planejado, o programa ainda não está imune totalmente. A implementação (fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é importante para definir como o protocolo vai se comportar em seu ambiente. Um serviço pode então se tornar altamente perigoso pela forma que é implementado. Um servidor de Email por natureza deixa qualquer um se conectar a ele (a princípio). Imagine um destes que aceita conexões de todos os lugares, pode-se conectar, tentar mandar um email para determinado usuário e caso retorne sucesso já se descobriu uma conta na máquina. Caso deseje, tente outras coisas. Lógico que isso não parece muito significativo, mas é o primeiro passo para se obter informações relevantes, como nome de usuários, versões de programas, configurações da máquina e vários outros detalhes que parecem não importar. Algumas falhas comuns no design/implementação dos programas: checar pelo conteúdos dos dados e tamanho; checar pelo sucesso ou falha; falta de habilidade para se adaptar ao esgotamento dos recursos do sistema; checagem incompleta do ambiente operacional; uso inapropriado de chamadas do sistema; reutilização de funções para outros propósito que não tenham sido previamente determinado. Lembre-se, coisas que parecem irrelevantes ou mesmo uma conta (máquina, rede) que não merece grande atenção são os primeiros passos para que o invasor ganhe acesso a partes mais privilegiadas de seu sistema (isso serve para usuários, máquinas e redes). Falhas nas Configurações do Sistema e Rede: São falhas que não são causadas pelo design do protocolo nem mesmo por implementação. São falhas causadas pelo método que são instaladas e configuradas. Um grande problema é a famosa palavra "default", tudo vem por default e é deixado no default, até que aconteça maiores problemas e se tenha que sair dele. Ou seja, as pessoas tem uma tendência enorme de não mexer o que já vem configurado. Também pode acontecer por equívocos em suas configurações que acabe causando falhas grotescas em segurança. Costuma-se pedir que servidores em geral sejam rodados em ambientes isolados. Pegando o FTP como exemplo, pede-se para que ele seja rodado isoladamente do sistema atual, não permitindo o usuário a leitura da árvore de diretórios: apenas aquela sub-árvore pré-determinada. Caso aconteça um erro na configuração, pode-se com isso expor o sistema por inteiro, por uma coisa relativamente trivial(este exemplo de separar por ambientes será discutido em outros artigos e é válido para vários outros serviços). Referências do Artigo http://www.cert.org http://www.securityfocus.com
  • 3. Bem, acho que é isso, agradeço os emails que tenho recebido e espero que gostem, qualquer dúvida postem mensagem nos nossos fóruns. Abraços, Elias Bareinboim Copyright (C) 1999-2000 Linux Solutions