SlideShare uma empresa Scribd logo
1 de 48
SEGURANÇA EM 
REDES DE COMPUTADORES 
10/27/2014 1
Claudio C. Junca 
claudiojunca@nidforensics.com.br 
Sales Manager 
www.nidforensics.com.br
Agenda 
Conceitos de Conectividade 
Conceitos Básicos de Segurança 
Identificando os Volões 
Antologia de um Ataque 
Principais Ameaças 
Sugestões de Implementações de Redes Seguras 
Agenda
SEGURANÇA EM REDES DE COMPUTADORES 
Certa vez ao participar de um Seminário um palestrante disse: 
Como as empresas vêm a Segurança: 
o quando tudo vai bem, ninguém lembra que existe; 
o quando tudo vai mal, dizem que não existe; 
o quando é para investir, não é preciso que exista; 
o Entretanto, quando realmente não existe, todos afirmam que 
deveria existir!
SEGURANÇA EM REDES DE COMPUTADORES 
Segurança 
É estar livre de perigos e incertezas. 
Ativo 
É tudo aquilo que possui valor para uma organização. 
IMPORTANTE: 
Não existe segurança absoluta! 
Por mais que medidas sejam tomadas, jamais conseguiremos endereçar 
todo o arcabouço de situações passiveis de prejuízo.
SEGURANÇA EM REDES DE COMPUTADORES 
Tríade de Segurança 
Um recurso ou informação 
pode ser considerado seguro 
quando tem preservadas as 
suas premissas de 
confidencialidade, 
integridade e 
disponibilidade.
SEGURANÇA EM REDES DE COMPUTADORES 
Princípios Fundamentais 
Confidencialidade - propriedade que limita o acesso a informação tão 
somente às entidades legítimas, ou seja, àquelas autorizadas pelo 
proprietário da informação. 
Integridade - propriedade que garante que a informação manipulada 
mantenha todas as características originais estabelecidas pelo 
proprietário da informação, incluindo controle de mudanças e garantia 
do seu ciclo de vida (nascimento,manutenção e destruição). 
Disponibilidade - propriedade que garante que a informação esteja 
sempre disponível para o uso legítimo, ou seja, por aqueles usuários 
autorizados pelo proprietário da informação.
Conceitos Básicos de Conectividade 
Conceitos Básicos de Segurança 
Autenticação e Identificação: Garantir que a origem de uma informação 
seja corretamente identificada, mediante autenticação. 
Não-repudiação: Garantir que a origem e o destino de uma informação 
não a repudiem durante os processos de transmissão. 
Controle de Acesso: Garantir que o acesso a informação seja controlado 
pelo sistema que a hospeda ou transmite.
Conceitos Básicos de Conectividade 
Exemplos de quebra do CID 
que vemos ou ouvimos no dia a dia? 
Confidencialidade: alguém obtém acesso não autorizado ao seu 
computador e lê todas as informações contidas na sua declaração de 
Imposto de Renda; 
Integridade: alguém obtém acesso não autorizado ao seu computador e 
altera informações da sua declaração de Imposto de Renda, momentos 
antes de você enviá-la a Receita Federal; 
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou 
um ataque de negação de serviço e por este motivo você fica 
impossibilitado de enviar sua declaração de Imposto de Renda à Receita 
Federal.
SEGURANÇA EM REDES DE COMPUTADORES 
A respeito dos Ativos temos as seguintes Classificações: 
Tangíveis 
• Informações impressas ou digitais; 
Impressoras; Móveis e utensílios; 
Estações de trabalho 
Intangíveis 
• Imagem de uma empresa; Marca de um 
• produto; Confiabilidade de um órgão 
federal; Confiabilidade de um site
SEGURANÇA EM REDES DE COMPUTADORES 
A respeito dos Ativos temos as seguintes Classificações: 
Lógicos 
• Sistemas 
Especialistas ou 
Corporativos); 
Rede 
• VoIP; Dados 
armazenados em 
servidores.. 
Físicos 
• Notebook; Ar- 
Condicionado; 
Cabos; Access 
Point... 
Humanos 
• Empregados; 
Prestadores de 
Serviços; 
Clientes; 
• Fornecedores...
SEGURANÇA EM REDES DE COMPUTADORES 
Rapidamente a cerca dos ATIVOS temos as seguintes PROTEÇÕES: 
Lógicos 
• Perfis de 
usuários; 
Permissões em 
sistemas de 
arquivos; 
• Configuração de 
switchs, routers, 
firewalls... 
Físicos 
• Portas; 
Fechaduras; 
Chaves; Guardas; 
Sistemas CFTV... 
Humanos 
• Procedimentos; 
Políticas, 
Normas...
SEGURANÇA EM REDES DE COMPUTADORES 
Conceitos básicos de segurança - Termos e definições 
• Valor: Importância do ativo para a organização. 
• Ameaça: Evento em potencial, que traz danos diretos aos ativos ou 
prejuízos decorrentes de situações inesperadas. 
• Vulnerabilidade: Pode ser definida como uma falha no projeto, 
implementação ou configuração de um software ou sistema operacional 
que, quando explorada por um atacante, resulta em prejuízo para 
organização. 
• Impacto: Tamanho do prejuízo. 
• Risco: Medida que indica a probabilidade de uma ameaça se concretizar, 
combinada com os impactos que ela trará.
SEGURANÇA EM REDES DE COMPUTADORES 
Identificando os vilões? 
• Qualquer usuário é passível de causar danos ou negar serviços a redes, seja 
por meio de seus erros ou devido a fragilidade das instalações. 
• Existem varias denominações para os vilões, mas a mídia falada e escrita 
atribui as ações aos hackers ou criminosos cibernéticos. 
• Podemos dizer que hackers são: aqueles que utilizam seus 
conhecimentos para invadir sistemas, sem o intuito de causar danos às 
vítimas, apenas para demonstrar suas habilidades.
SEGURANÇA EM REDES DE COMPUTADORES 
Identificando os vilões? 
Existem varias classificações, vamos a uma delas: 
• Script kiddies: Iniciantes; 
• Cyberpunks: mais velhos; 
• Insiders: empregados insatisfeitos, ex-funcionários, prestadores de 
serviços...; 
• Coders: os que escrevem sobre suas proezas; 
• White hat: profissionais contratados; 
• Black hat: ckackers; 
• Gray hat: que vivem no limite entre o bem e o mal.
SEGURANÇA EM REDES DE COMPUTADORES 
Qual o tipo de vilão que nos interessa? 
•Script kiddies: 
Geralmente são inexperientes e novatos, usam ferramentas publicadas na 
Internet, e colocam em risco as organizações que não tem uma política de 
segurança definida e aplicada. 
•Insiders: 
São os responsáveis por causar maiores danos a organização, a eles, são 
atribuídas a espionagem industrial, alterações cadastrais, acesso a 
informações sigilosas, alterações em código fonte de sistemas, etc...
Conceitos Básicos de Conectividade 
Atenção aos Insiders! 
Deve-se dar importância aos ataques originados a partir da própria rede: 
• Qual a vantagem deles em relação aos outros? 
• Tempo; 
• Relativamente confiáveis. 
• Quais questões devemos observar? 
• Insatisfação com a empresa; 
• Insatisfação com o superior; 
• Espionagem; 
• Suborno.
Conceitos Básicos de Conectividade 
Antologia de um Ataque 
O que é um Ataque? 
No jogo de xadrez – é o caminho pelo qual exploramos uma fraqueza ou 
vulnerabilidade em uma determinada posição. 
Em informática – é a tentativa, bem ou mal sucedida de acesso ou uso não 
autorizado a um programa ou computador. 
A 2500 anos atrás um chinês escreveu: 
“...um comandante militar deve atacar onde o inimigo está desprevenido e 
deve utilizar caminhos que, para o inimigo, são inesperados...” 
“...se você descobrir o ponto fraco do oponente, você tem que afetá-lo com 
rapidez...” 
“... Se o inimigo deixa uma porta aberta, precipitemo-nos por ela...”
SEGURANÇA EM REDES DE COMPUTADORES 
Antologia de um Ataque 
Como ocorrem a exploração das vulnerabilidades? 
Através de mecanismos de invasão. Que podem ser: 
• Engenharia Social – É a técnica que explora as fraquezas humanas e 
sociais. 
• Invasão Técnica – As invasões técnicas exploram deficiências na 
concepção, implementação, configuração ou no gerenciamento dos 
serviços e sistemas.
Conceitos Básicos de Conectividade 
Antologia de um Ataque 
O que é necessário para que se tenha sucesso ao se realizar um ataque? 
• Conhecer o Alvo; 
• Obter Informações; 
• Avaliar qual o objetivo que se pretende, ou seja: 
• Causar a indisponibilidade - Disponibilidade; 
• Colher informações - Confidencialidade; 
• Modificar as informações - Integridade; 
• Criar novas informações – Autenticação, Controle de Acesso e Integridade.
Conceitos Básicos de Conectividade 
Antologia de um Ataque 
Segundo Stallings, William existem 4 (quatro) categorias de ataques, a 
saber: 
• Interceptação; 
• Interrupção; 
• Modificação; 
• Fabricação. 
• Sendo o primeiro chamado de ataque passivo e o restante de ataque 
ativo. 
• Que software e qual técnica ou categoria você usaria para capturar as 
informações em uma rede segmentada por switch?
Antologia de um Ataque 
ORIGEM 
FLUXO NORMAL DE TRANSMISSÃO 
D A D O S 
ORIGEM D A D O INTSERRUPÇÃO 
ORIGEM 
ORIGEM D A D O S ORIGEM 
D O S 
INTERCEPTAÇÃO 
ORIGEM 
SEGURANÇA EM REDES DE COMPUTADORES
Conceitos Básicos de Conectividade 
Antologia de um Ataque 
ORIGEM D A D O S ORIGEM 
MODIFICAÇÃO 
E
Conceitos Básicos de Conectividade 
Antologia de um Ataque 
ORIGEM ORIGEM 
ACESSO A DADOS 
RETORNO DOS DADOS 
FABRICAÇÃO INSERE DADOS
SEGURANÇA EM REDES DE COMPUTADORES 
Principais Ameaças 
10 Principais Ameaças 
Ataques Internos 
Falta de Contingência 
Configuração Inadequada 
Despreocupação com as redes de 
hotéis e quiosques 
Utilização Imprudentes das Redes 
sem Fio 
Dados perdidos armazenados em 
dispositivos portáteis 
Negação de serviços em servidores 
Web 
Uso Indevido da Internet pelos 
Funcionários 
Mensagens Maliciosas 
Exploração automatizada de 
vulnerabilidades conhecidas 
Segundo a “Verizon's Intrusion Response 
Team” as 10 (dez) maiores ameaças de 
segurança nas organizações de pequeno 
e médio porte.
SEGURANÇA EM REDES DE COMPUTADORES 
Principais Ameaças 
• Códigos Maliciosos (Malware) 
É um termo genérico que abrange todos os tipos de programa 
especificamente desenvolvidos para executar ações maliciosas em um 
computador. 
Alguns exemplos de malware são: vírus; worms e bots; backdoors; 
cavalos de tróia; keyloggers e outros programas spyware. 
• Negação de Serviço (Denial of Service) 
Consiste no uso de um computador para tirar de operação um serviço 
ou computador conectado a rede. 
• DDoS (Distributed Denial of Service) 
Constitui um ataque de negação de serviço distribuído, ou seja, um 
conjunto de computadores é utilizado para tirar de operação um ou 
mais serviços ou computadores conectados a rede.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Qual a importância desses conceitos para a implementação segura de 
switchs na camada 2 e routers na camada 3? 
A importância diz respeito ao projeto como um todo, ou seja, é 
necessário um projeto físico (camada 1 e 2) e lógico (camada 2 e 
3) adequado, para suportar o estabelecimento de políticas e 
ferramentas de segurança (camadas 1 a 7) que mantêm o 
monitoramento de todo sistema com o intuito de mitigar as 
vulnerabilidades e reduzir os riscos de um ataque.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Relembrando das 10 ameaças temos: 
• Ataques Internos: São bem sucedidos devido a configurações inadequadas dos 
equipamentos, política inadequada quanto ao uso de senhas, falta de classificação quanto 
a informação e auditória de navegação nos sistemas corporativos. 
• Falta de Contingência: Inexistência de planos de continuidade do negócio, plano de 
recuperação e desastre e até mesmo sistemas automatizados de backup. 
• Configuração Inadequada dos Equipamentos: Desconhecimento das melhores práticas 
para implementação dos equipamentos de rede, seja pela contração de funcionários 
desqualificados, e/ou ausência de conhecimento da solução (Appliances de Segurança na 
configuração padrão. 
• Despreocupação com as redes de hotéis e quiosques: Políticas e ferramentas de 
seguranças inadequadas, que permitem o funcionários desabilitá-las quando estão fora da 
organização.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são as principais vulnerabilidades e ataques na camada 1: 
As vulnerabilidades na camada física ocorrem em virtude das 
instalações inadequadas e/ou acesso não monitorado as áreas criticas. 
No nível 1 as formas de acesso usadas numa determinada rede ou 
ligação dependem significativamente do meio físico.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são as principais vulnerabilidades e ataques na camada 1: 
• O uso de meios físicos como cabos de cobre, são relativamente fáceis de 
derivar, desvia, escutar, interromper ou danificar. 
• As fibras são frágeis e portanto, fáceis de danificar ou interromper. 
• Os meios ópticos sem fio (laser ou infravermelhos) são sensíveis às 
condições de propagação. 
• Nas redes sem fio o próprio meio de transmissão é sensível a ruídos e 
extremamente vulnerável ao espectro do sinal, que pode ser 
compartilhado com equipamentos distintos.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques na camada 1 : 
• Escuta = Interceptação = Probe = Snnifer 
Existem vários tipos dos quais os mais comuns são: 
• Por derivação no meio físico (wire tapping); 
• Por derivação nos conectores; 
• Por leitura de radiação eletromagnética emitida pelos cabos; 
• Por escuta do espectro de onda para equipamentos sem fio 
(radioelétrico).
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques na camada 1: 
• Bloqueio = Interrupção 
Normalmente através da ruptura do meio físico de forma intencional, como 
por exemplo: 
• Corte nos cabos de cobre ou fibra; 
• Emissores de ruídos eletromagnéticos; 
• Interposição de obstáculos entre o transmissor e o receptor no caso das 
redes sem fio. 
• Desvio = Modificação 
Alterar o caminho da ligação entre o equipamento emissor e o receptor 
normalmente com o intuito de acesso aos dados ou a recursos de 
telecomunicações.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são as principais vulnerabilidades e ataques na camada 2 e camada 3: 
Protocolo ARP; Protocolo DHCP; MAC Flooding; MAC Spoofing; DoS no 
servidor DHCP; Spoofing de identidade do cliente DHCP; Rogue DHCP 
Server; Ataque de negação no STP; Ataque de manipulação do STP; ARP 
Spoofing/ ARP Poisoning; Packet Storm; Worm Outbreak; P2P Abusing; 
Main in the Middle...;
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• Protocolo ARP: Armazena os endereços nas tabelas ARP dos 
equipamentos do tipo switchs, routers, switch routers com o intuito de 
reduzir o tráfego de dados rede, no entanto, essa tabelas podem ser 
alteradas. 
• Protocolo DHCP: Inexistência de mecanismo confiável na distribuição de 
seus endereços lógicos (IP, Gateway e DNS), devido a falta de autenticação 
e confidencialidade no seu processo, dessa forma, qualquer cliente com 
acesso físico a rede (cabeada ou sem fio) pode fazer solicitações de DHCP. 
Durante o processo de distribuição os dados podem ser capturados 
perdendo-se a confidencialidade.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das 
camada 2 e camada 3 do modelo OSI 
Quais são os principais ataques nas camada 2 e 3: 
• MAC Flooding: É um típico ataque de negação de serviço (DoS) 
decorrente da limitação na tabela CAM (Content Addressable Memory) de 
alguns switchs. 
O switch pode ser inundado com falsos e inúmeros endereços 
MAC provocando sua mudança para o modo de recuperação e 
falhas, no qual, ele faz um brodcast para todas as portas, como se 
fosse um hub, tornando o segmento extremamente lento e/ou 
não repassar os quadros aprendidos para as suas portas e demais 
segmentos.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• MAC Spoofing : 
É um ataque destinado a tabela CAM (Content Addressable Memory) de 
alguns switchs. 
Consiste no redirecionamento dos quadros destinados a um host 
confiável da rede para a porta no qual o atacante esta conectado. 
O atacante assume o endereço MAC do host confiável, de tal 
forma, que os quadro são endereçados a ele. 
• Negação de serviço (DoS) no servidor DHCP 
É destinados a servidores DHCP configurados para usar faixas de 
endereçamentos especificas, dessa forma, um atacante pode gerar vários 
pedidos dentro de uma determinada faixa, esgotando assim a 
quantidade IPs destinados a faixa.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• Spoofing de identidade do cliente DHCP 
É quando o atacante modifica seu MAC para um MAC válido com 
a finalidade de enganar o servidor DHCP e então recebe um 
endereço IP, passando dessa forma, a ser um host válido na rede. 
Esse ataque é realizado nas instalações onde o servidor DHCP 
tem cadastrado os MAC que podem receber IPs. 
• Rogue DHCP Server 
É o ataque que consiste na inserção de um servidor falso para a 
distribuição de DHCP. Muitas vezes esse ataque ocorre de forma 
acidental, no entanto, intencional ou não, sua ação é desastrosa 
e pode ocasionar a indisponibilidade dos usuários se 
autenticarem a rede. É possível quando intencional, que o 
atacante controle vários hosts da rede.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• Ataque de negação no STP 
Explora a ausência de autenticação no protocolo STP, dessa 
forma, é feito uma ataque de negação de um nó (switch, bridge 
ou switch router) via inundação ou difusão forçando o STP a 
recalcular a o caminho entre os segmentos de rede. 
• Ataque de manipulação do STP 
O atacante faz com que o tráfego de um segmento da rede 
obrigatoriamente passe por sua estação entre o segmento de 
acesso ao núcleo da rede. A inclusão da estação entre o 
segmento só é possível devido a funcionalidade do próprio STP.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• ARP Spoofing (ARP flooding) / ARP Poisoning 
É o ataque que encaminha informações falsificadas sobre os 
endereçamentos IPs enganando os hosts com relação ao MAC 
de um destino. Dessa forma é possível receber o tráfego 
destinado a um host válido da rede. 
• Packet Storm 
São inundações ou broadcast para todas as portas de um 
switch, seja com o uso de softwares que propagam o ataque, 
ou pelo simples fato de fecharmos um loop local no switch de 
acesso a rede.
SEGURANÇA EM REDES DE COMPUTADORES 
Explorando as vulnerabilidades das camadas do meio 
Quais são os principais ataques nas camada 2 e 3: 
• Main in the Middle 
É uma variante sofisticada do ARP Spoofing / ARP Poisoning, o 
atacante intercepta os pacotes destinados a outro host de forma 
silenciosa, tipicamente gateways ou portas de up-link. A 
finalidade é descobrir senhas, modificar pacotes ou mesmo 
desviar o fluxo do tráfego da rede. 
• P2P Abusing 
Softwares deste tipo geralmente trabalham na porta UDP e 
podem congestionar a rede local, além de tornar o tráfego no link 
WAN sobrecarregado.
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
O que são implementações seguras? 
São especificações e configurações que podem ser feitas no intuito de 
mitigar o risco de ataque as vulnerabilidades. 
O projeto deve ser pensado como um todo, de forma a atender os 
requisitos de negócio. É importante lembrar que a Tecnologia da 
Informação é o mecanismo para garantir o sucesso do negócio.
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
Sugestões quanto a especificações e na camada física: 
Verificar as fragilidades quanto aos requisitos físicos para a escolha 
correta da tecnologia; 
• Evitar soluções com meio físico compartilhado, caso use, contemple 
os requisitos de segurança. Exemplo: soluções em anel, soluções em 
redes sem fio... 
• Usar soluções redundantes com tecnologias distintas na camada física. 
Exemplo: 
No caso das redes LANs é possível contemplar o acesso por rede cabeada e sem fio; 
No caso das ligações WAN é possível o uso de conexões por fibra, radio, satélite ou sem fio; 
• Contemplar caminhos físicos redundantes, ou seja, via rotas distintas; 
• Assegurar, a quem de direito, o acesso aos recursos físicos, sejam 
estes: cabos, racks, pontos de acesso fixo ou móvel, acesso aos 
equipamentos, etc...;
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
Sugestões quanto a especificações e na 
camada física: 
Em termos de transmissão é possível o uso de 
scrambling, 
que consiste na alteração reversível da informação 
transmitida (mecanismos de codec e decoder); 
Documentar e atualizar todas as ligações físicas; 
Manter ligados somente os pontos com 
equipamentos 
conectados; 
Inibir a troca de equipamentos entre pontos 
distintos; 
Restringir e monitorar o acesso as salas com 
equipamentos de comunicação e servidores; 
Realizar auditorias periódicas que contemplem a 
inspeção 
visual a todos os componentes da LAN.
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
Sugestões quanto a especificações e nas camadas de enlace e rede: 
• Manter sempre atualizado o firmware/software dos equipamentos de 
rede; 
• Alterar sempre a configuração padrão dos equipamentos de rede; 
• Manter as portas não usadas desabilitadas; 
• Desabilitar ou restringir o uso a serviços ou acesso a 
gerência/configuração dos equipamentos; 
• Usar criptografia quando possível;
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
Sugestões quanto a especificações e nas camadas de enlace e rede: 
• Prefira topologia em estrela, estrela estendida (arvore) com 
redundância em núcleo, distribuição e acesso; 
• Prefira tecnologias comutadas; 
• Usar ferramentas para detecção e isolamento de “maquinas mal 
comportadas”; 
• Usar ferramentas para detecção e isolamento de interfaces em modo 
promiscuo; 
• Usar a segmentação de LAN, separando por zonas sensíveis ao negócio 
ou ao perfil de acesso;
SEGURANÇA EM REDES DE COMPUTADORES 
Implementações seguras de Redes 
Sugestões quanto a especificações e nas camadas de enlace e rede: 
• Usar VLANS, que permitam a flexibilidade na criação e isolamento de 
grupos de maquinas. Exemplo: usuários, clientes, suporte técnico de 
fornecedores, servidores, e até por aplicações; 
• Usar o controle de acesso de forma ampla, mantendo os logs 
atualizados com informações de acesso físico e lógico aos equipamentos 
de rede, servidores e backbone; 
• Usar equipamentos que implementem soluções agregadas de controle 
de acesso a rede (NAC), detecção de probe e dhcp rogue.
OQburailg aa dsou!a dúvida?

Mais conteúdo relacionado

Destaque

Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slidekokatk
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linuxlol
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 

Destaque (20)

Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Firewall
FirewallFirewall
Firewall
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

118008030 seguranca-de-redes-de-computadores

  • 1. SEGURANÇA EM REDES DE COMPUTADORES 10/27/2014 1
  • 2. Claudio C. Junca claudiojunca@nidforensics.com.br Sales Manager www.nidforensics.com.br
  • 3. Agenda Conceitos de Conectividade Conceitos Básicos de Segurança Identificando os Volões Antologia de um Ataque Principais Ameaças Sugestões de Implementações de Redes Seguras Agenda
  • 4. SEGURANÇA EM REDES DE COMPUTADORES Certa vez ao participar de um Seminário um palestrante disse: Como as empresas vêm a Segurança: o quando tudo vai bem, ninguém lembra que existe; o quando tudo vai mal, dizem que não existe; o quando é para investir, não é preciso que exista; o Entretanto, quando realmente não existe, todos afirmam que deveria existir!
  • 5. SEGURANÇA EM REDES DE COMPUTADORES Segurança É estar livre de perigos e incertezas. Ativo É tudo aquilo que possui valor para uma organização. IMPORTANTE: Não existe segurança absoluta! Por mais que medidas sejam tomadas, jamais conseguiremos endereçar todo o arcabouço de situações passiveis de prejuízo.
  • 6. SEGURANÇA EM REDES DE COMPUTADORES Tríade de Segurança Um recurso ou informação pode ser considerado seguro quando tem preservadas as suas premissas de confidencialidade, integridade e disponibilidade.
  • 7. SEGURANÇA EM REDES DE COMPUTADORES Princípios Fundamentais Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • 8. Conceitos Básicos de Conectividade Conceitos Básicos de Segurança Autenticação e Identificação: Garantir que a origem de uma informação seja corretamente identificada, mediante autenticação. Não-repudiação: Garantir que a origem e o destino de uma informação não a repudiem durante os processos de transmissão. Controle de Acesso: Garantir que o acesso a informação seja controlado pelo sistema que a hospeda ou transmite.
  • 9. Conceitos Básicos de Conectividade Exemplos de quebra do CID que vemos ou ouvimos no dia a dia? Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la a Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
  • 10. SEGURANÇA EM REDES DE COMPUTADORES A respeito dos Ativos temos as seguintes Classificações: Tangíveis • Informações impressas ou digitais; Impressoras; Móveis e utensílios; Estações de trabalho Intangíveis • Imagem de uma empresa; Marca de um • produto; Confiabilidade de um órgão federal; Confiabilidade de um site
  • 11. SEGURANÇA EM REDES DE COMPUTADORES A respeito dos Ativos temos as seguintes Classificações: Lógicos • Sistemas Especialistas ou Corporativos); Rede • VoIP; Dados armazenados em servidores.. Físicos • Notebook; Ar- Condicionado; Cabos; Access Point... Humanos • Empregados; Prestadores de Serviços; Clientes; • Fornecedores...
  • 12. SEGURANÇA EM REDES DE COMPUTADORES Rapidamente a cerca dos ATIVOS temos as seguintes PROTEÇÕES: Lógicos • Perfis de usuários; Permissões em sistemas de arquivos; • Configuração de switchs, routers, firewalls... Físicos • Portas; Fechaduras; Chaves; Guardas; Sistemas CFTV... Humanos • Procedimentos; Políticas, Normas...
  • 13. SEGURANÇA EM REDES DE COMPUTADORES Conceitos básicos de segurança - Termos e definições • Valor: Importância do ativo para a organização. • Ameaça: Evento em potencial, que traz danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. • Vulnerabilidade: Pode ser definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta em prejuízo para organização. • Impacto: Tamanho do prejuízo. • Risco: Medida que indica a probabilidade de uma ameaça se concretizar, combinada com os impactos que ela trará.
  • 14. SEGURANÇA EM REDES DE COMPUTADORES Identificando os vilões? • Qualquer usuário é passível de causar danos ou negar serviços a redes, seja por meio de seus erros ou devido a fragilidade das instalações. • Existem varias denominações para os vilões, mas a mídia falada e escrita atribui as ações aos hackers ou criminosos cibernéticos. • Podemos dizer que hackers são: aqueles que utilizam seus conhecimentos para invadir sistemas, sem o intuito de causar danos às vítimas, apenas para demonstrar suas habilidades.
  • 15. SEGURANÇA EM REDES DE COMPUTADORES Identificando os vilões? Existem varias classificações, vamos a uma delas: • Script kiddies: Iniciantes; • Cyberpunks: mais velhos; • Insiders: empregados insatisfeitos, ex-funcionários, prestadores de serviços...; • Coders: os que escrevem sobre suas proezas; • White hat: profissionais contratados; • Black hat: ckackers; • Gray hat: que vivem no limite entre o bem e o mal.
  • 16. SEGURANÇA EM REDES DE COMPUTADORES Qual o tipo de vilão que nos interessa? •Script kiddies: Geralmente são inexperientes e novatos, usam ferramentas publicadas na Internet, e colocam em risco as organizações que não tem uma política de segurança definida e aplicada. •Insiders: São os responsáveis por causar maiores danos a organização, a eles, são atribuídas a espionagem industrial, alterações cadastrais, acesso a informações sigilosas, alterações em código fonte de sistemas, etc...
  • 17. Conceitos Básicos de Conectividade Atenção aos Insiders! Deve-se dar importância aos ataques originados a partir da própria rede: • Qual a vantagem deles em relação aos outros? • Tempo; • Relativamente confiáveis. • Quais questões devemos observar? • Insatisfação com a empresa; • Insatisfação com o superior; • Espionagem; • Suborno.
  • 18. Conceitos Básicos de Conectividade Antologia de um Ataque O que é um Ataque? No jogo de xadrez – é o caminho pelo qual exploramos uma fraqueza ou vulnerabilidade em uma determinada posição. Em informática – é a tentativa, bem ou mal sucedida de acesso ou uso não autorizado a um programa ou computador. A 2500 anos atrás um chinês escreveu: “...um comandante militar deve atacar onde o inimigo está desprevenido e deve utilizar caminhos que, para o inimigo, são inesperados...” “...se você descobrir o ponto fraco do oponente, você tem que afetá-lo com rapidez...” “... Se o inimigo deixa uma porta aberta, precipitemo-nos por ela...”
  • 19. SEGURANÇA EM REDES DE COMPUTADORES Antologia de um Ataque Como ocorrem a exploração das vulnerabilidades? Através de mecanismos de invasão. Que podem ser: • Engenharia Social – É a técnica que explora as fraquezas humanas e sociais. • Invasão Técnica – As invasões técnicas exploram deficiências na concepção, implementação, configuração ou no gerenciamento dos serviços e sistemas.
  • 20. Conceitos Básicos de Conectividade Antologia de um Ataque O que é necessário para que se tenha sucesso ao se realizar um ataque? • Conhecer o Alvo; • Obter Informações; • Avaliar qual o objetivo que se pretende, ou seja: • Causar a indisponibilidade - Disponibilidade; • Colher informações - Confidencialidade; • Modificar as informações - Integridade; • Criar novas informações – Autenticação, Controle de Acesso e Integridade.
  • 21. Conceitos Básicos de Conectividade Antologia de um Ataque Segundo Stallings, William existem 4 (quatro) categorias de ataques, a saber: • Interceptação; • Interrupção; • Modificação; • Fabricação. • Sendo o primeiro chamado de ataque passivo e o restante de ataque ativo. • Que software e qual técnica ou categoria você usaria para capturar as informações em uma rede segmentada por switch?
  • 22. Antologia de um Ataque ORIGEM FLUXO NORMAL DE TRANSMISSÃO D A D O S ORIGEM D A D O INTSERRUPÇÃO ORIGEM ORIGEM D A D O S ORIGEM D O S INTERCEPTAÇÃO ORIGEM SEGURANÇA EM REDES DE COMPUTADORES
  • 23. Conceitos Básicos de Conectividade Antologia de um Ataque ORIGEM D A D O S ORIGEM MODIFICAÇÃO E
  • 24. Conceitos Básicos de Conectividade Antologia de um Ataque ORIGEM ORIGEM ACESSO A DADOS RETORNO DOS DADOS FABRICAÇÃO INSERE DADOS
  • 25. SEGURANÇA EM REDES DE COMPUTADORES Principais Ameaças 10 Principais Ameaças Ataques Internos Falta de Contingência Configuração Inadequada Despreocupação com as redes de hotéis e quiosques Utilização Imprudentes das Redes sem Fio Dados perdidos armazenados em dispositivos portáteis Negação de serviços em servidores Web Uso Indevido da Internet pelos Funcionários Mensagens Maliciosas Exploração automatizada de vulnerabilidades conhecidas Segundo a “Verizon's Intrusion Response Team” as 10 (dez) maiores ameaças de segurança nas organizações de pequeno e médio porte.
  • 26. SEGURANÇA EM REDES DE COMPUTADORES Principais Ameaças • Códigos Maliciosos (Malware) É um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware. • Negação de Serviço (Denial of Service) Consiste no uso de um computador para tirar de operação um serviço ou computador conectado a rede. • DDoS (Distributed Denial of Service) Constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados a rede.
  • 27. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio
  • 28. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Qual a importância desses conceitos para a implementação segura de switchs na camada 2 e routers na camada 3? A importância diz respeito ao projeto como um todo, ou seja, é necessário um projeto físico (camada 1 e 2) e lógico (camada 2 e 3) adequado, para suportar o estabelecimento de políticas e ferramentas de segurança (camadas 1 a 7) que mantêm o monitoramento de todo sistema com o intuito de mitigar as vulnerabilidades e reduzir os riscos de um ataque.
  • 29. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Relembrando das 10 ameaças temos: • Ataques Internos: São bem sucedidos devido a configurações inadequadas dos equipamentos, política inadequada quanto ao uso de senhas, falta de classificação quanto a informação e auditória de navegação nos sistemas corporativos. • Falta de Contingência: Inexistência de planos de continuidade do negócio, plano de recuperação e desastre e até mesmo sistemas automatizados de backup. • Configuração Inadequada dos Equipamentos: Desconhecimento das melhores práticas para implementação dos equipamentos de rede, seja pela contração de funcionários desqualificados, e/ou ausência de conhecimento da solução (Appliances de Segurança na configuração padrão. • Despreocupação com as redes de hotéis e quiosques: Políticas e ferramentas de seguranças inadequadas, que permitem o funcionários desabilitá-las quando estão fora da organização.
  • 30. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são as principais vulnerabilidades e ataques na camada 1: As vulnerabilidades na camada física ocorrem em virtude das instalações inadequadas e/ou acesso não monitorado as áreas criticas. No nível 1 as formas de acesso usadas numa determinada rede ou ligação dependem significativamente do meio físico.
  • 31. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são as principais vulnerabilidades e ataques na camada 1: • O uso de meios físicos como cabos de cobre, são relativamente fáceis de derivar, desvia, escutar, interromper ou danificar. • As fibras são frágeis e portanto, fáceis de danificar ou interromper. • Os meios ópticos sem fio (laser ou infravermelhos) são sensíveis às condições de propagação. • Nas redes sem fio o próprio meio de transmissão é sensível a ruídos e extremamente vulnerável ao espectro do sinal, que pode ser compartilhado com equipamentos distintos.
  • 32. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques na camada 1 : • Escuta = Interceptação = Probe = Snnifer Existem vários tipos dos quais os mais comuns são: • Por derivação no meio físico (wire tapping); • Por derivação nos conectores; • Por leitura de radiação eletromagnética emitida pelos cabos; • Por escuta do espectro de onda para equipamentos sem fio (radioelétrico).
  • 33. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques na camada 1: • Bloqueio = Interrupção Normalmente através da ruptura do meio físico de forma intencional, como por exemplo: • Corte nos cabos de cobre ou fibra; • Emissores de ruídos eletromagnéticos; • Interposição de obstáculos entre o transmissor e o receptor no caso das redes sem fio. • Desvio = Modificação Alterar o caminho da ligação entre o equipamento emissor e o receptor normalmente com o intuito de acesso aos dados ou a recursos de telecomunicações.
  • 34. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são as principais vulnerabilidades e ataques na camada 2 e camada 3: Protocolo ARP; Protocolo DHCP; MAC Flooding; MAC Spoofing; DoS no servidor DHCP; Spoofing de identidade do cliente DHCP; Rogue DHCP Server; Ataque de negação no STP; Ataque de manipulação do STP; ARP Spoofing/ ARP Poisoning; Packet Storm; Worm Outbreak; P2P Abusing; Main in the Middle...;
  • 35. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • Protocolo ARP: Armazena os endereços nas tabelas ARP dos equipamentos do tipo switchs, routers, switch routers com o intuito de reduzir o tráfego de dados rede, no entanto, essa tabelas podem ser alteradas. • Protocolo DHCP: Inexistência de mecanismo confiável na distribuição de seus endereços lógicos (IP, Gateway e DNS), devido a falta de autenticação e confidencialidade no seu processo, dessa forma, qualquer cliente com acesso físico a rede (cabeada ou sem fio) pode fazer solicitações de DHCP. Durante o processo de distribuição os dados podem ser capturados perdendo-se a confidencialidade.
  • 36. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camada 2 e camada 3 do modelo OSI Quais são os principais ataques nas camada 2 e 3: • MAC Flooding: É um típico ataque de negação de serviço (DoS) decorrente da limitação na tabela CAM (Content Addressable Memory) de alguns switchs. O switch pode ser inundado com falsos e inúmeros endereços MAC provocando sua mudança para o modo de recuperação e falhas, no qual, ele faz um brodcast para todas as portas, como se fosse um hub, tornando o segmento extremamente lento e/ou não repassar os quadros aprendidos para as suas portas e demais segmentos.
  • 37. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • MAC Spoofing : É um ataque destinado a tabela CAM (Content Addressable Memory) de alguns switchs. Consiste no redirecionamento dos quadros destinados a um host confiável da rede para a porta no qual o atacante esta conectado. O atacante assume o endereço MAC do host confiável, de tal forma, que os quadro são endereçados a ele. • Negação de serviço (DoS) no servidor DHCP É destinados a servidores DHCP configurados para usar faixas de endereçamentos especificas, dessa forma, um atacante pode gerar vários pedidos dentro de uma determinada faixa, esgotando assim a quantidade IPs destinados a faixa.
  • 38. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • Spoofing de identidade do cliente DHCP É quando o atacante modifica seu MAC para um MAC válido com a finalidade de enganar o servidor DHCP e então recebe um endereço IP, passando dessa forma, a ser um host válido na rede. Esse ataque é realizado nas instalações onde o servidor DHCP tem cadastrado os MAC que podem receber IPs. • Rogue DHCP Server É o ataque que consiste na inserção de um servidor falso para a distribuição de DHCP. Muitas vezes esse ataque ocorre de forma acidental, no entanto, intencional ou não, sua ação é desastrosa e pode ocasionar a indisponibilidade dos usuários se autenticarem a rede. É possível quando intencional, que o atacante controle vários hosts da rede.
  • 39. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • Ataque de negação no STP Explora a ausência de autenticação no protocolo STP, dessa forma, é feito uma ataque de negação de um nó (switch, bridge ou switch router) via inundação ou difusão forçando o STP a recalcular a o caminho entre os segmentos de rede. • Ataque de manipulação do STP O atacante faz com que o tráfego de um segmento da rede obrigatoriamente passe por sua estação entre o segmento de acesso ao núcleo da rede. A inclusão da estação entre o segmento só é possível devido a funcionalidade do próprio STP.
  • 40. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • ARP Spoofing (ARP flooding) / ARP Poisoning É o ataque que encaminha informações falsificadas sobre os endereçamentos IPs enganando os hosts com relação ao MAC de um destino. Dessa forma é possível receber o tráfego destinado a um host válido da rede. • Packet Storm São inundações ou broadcast para todas as portas de um switch, seja com o uso de softwares que propagam o ataque, ou pelo simples fato de fecharmos um loop local no switch de acesso a rede.
  • 41. SEGURANÇA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio Quais são os principais ataques nas camada 2 e 3: • Main in the Middle É uma variante sofisticada do ARP Spoofing / ARP Poisoning, o atacante intercepta os pacotes destinados a outro host de forma silenciosa, tipicamente gateways ou portas de up-link. A finalidade é descobrir senhas, modificar pacotes ou mesmo desviar o fluxo do tráfego da rede. • P2P Abusing Softwares deste tipo geralmente trabalham na porta UDP e podem congestionar a rede local, além de tornar o tráfego no link WAN sobrecarregado.
  • 42. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes O que são implementações seguras? São especificações e configurações que podem ser feitas no intuito de mitigar o risco de ataque as vulnerabilidades. O projeto deve ser pensado como um todo, de forma a atender os requisitos de negócio. É importante lembrar que a Tecnologia da Informação é o mecanismo para garantir o sucesso do negócio.
  • 43. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes Sugestões quanto a especificações e na camada física: Verificar as fragilidades quanto aos requisitos físicos para a escolha correta da tecnologia; • Evitar soluções com meio físico compartilhado, caso use, contemple os requisitos de segurança. Exemplo: soluções em anel, soluções em redes sem fio... • Usar soluções redundantes com tecnologias distintas na camada física. Exemplo: No caso das redes LANs é possível contemplar o acesso por rede cabeada e sem fio; No caso das ligações WAN é possível o uso de conexões por fibra, radio, satélite ou sem fio; • Contemplar caminhos físicos redundantes, ou seja, via rotas distintas; • Assegurar, a quem de direito, o acesso aos recursos físicos, sejam estes: cabos, racks, pontos de acesso fixo ou móvel, acesso aos equipamentos, etc...;
  • 44. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes Sugestões quanto a especificações e na camada física: Em termos de transmissão é possível o uso de scrambling, que consiste na alteração reversível da informação transmitida (mecanismos de codec e decoder); Documentar e atualizar todas as ligações físicas; Manter ligados somente os pontos com equipamentos conectados; Inibir a troca de equipamentos entre pontos distintos; Restringir e monitorar o acesso as salas com equipamentos de comunicação e servidores; Realizar auditorias periódicas que contemplem a inspeção visual a todos os componentes da LAN.
  • 45. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes Sugestões quanto a especificações e nas camadas de enlace e rede: • Manter sempre atualizado o firmware/software dos equipamentos de rede; • Alterar sempre a configuração padrão dos equipamentos de rede; • Manter as portas não usadas desabilitadas; • Desabilitar ou restringir o uso a serviços ou acesso a gerência/configuração dos equipamentos; • Usar criptografia quando possível;
  • 46. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes Sugestões quanto a especificações e nas camadas de enlace e rede: • Prefira topologia em estrela, estrela estendida (arvore) com redundância em núcleo, distribuição e acesso; • Prefira tecnologias comutadas; • Usar ferramentas para detecção e isolamento de “maquinas mal comportadas”; • Usar ferramentas para detecção e isolamento de interfaces em modo promiscuo; • Usar a segmentação de LAN, separando por zonas sensíveis ao negócio ou ao perfil de acesso;
  • 47. SEGURANÇA EM REDES DE COMPUTADORES Implementações seguras de Redes Sugestões quanto a especificações e nas camadas de enlace e rede: • Usar VLANS, que permitam a flexibilidade na criação e isolamento de grupos de maquinas. Exemplo: usuários, clientes, suporte técnico de fornecedores, servidores, e até por aplicações; • Usar o controle de acesso de forma ampla, mantendo os logs atualizados com informações de acesso físico e lógico aos equipamentos de rede, servidores e backbone; • Usar equipamentos que implementem soluções agregadas de controle de acesso a rede (NAC), detecção de probe e dhcp rogue.