SlideShare uma empresa Scribd logo
FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS
Sandro Mabel
Presidente
DIRETORIA SENAI
Paulo Vargas
Diretor Regional do SENAI
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO
Claudemir José Bonatto
Diretor de Educação e Tecnologia
Weysller Matuzinhos de Moura
Gerente de Educação Profissional
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do Núcleo Integrado de Educação a Distância
SÉRIE TECNOLOGIA DA INFORMAÇÃO
ANALISTA DE
SEGURANÇA EM
REDES DE
COMPUTADORES
2021.SENAI - Departamento Nacional
2021.SENAI - Departamento Regional de Goiás
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico,
mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia
autorização, por escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do
SENAI de Goiás.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica - UNIEP
SENAI Departamento Regional de Goiás
Núcleo Integrado de Educação a Distância - NIEaD
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Serviço Nacional de Aprendizagem Industrial
Departamento Nacional
Sumário
1.1  INTRODUÇÃO A SEGURANÇA................................................................................................................................................9
1.2  CLASSIFICAÇÃO DA INFORMAÇÃO.....................................................................................................................................9
1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................10
1.4  SISTEMA SEGURO.......................................................................................................................................................................10
1.4.1  TÉCNICA X GESTÃO.................................................................................................................................................12
1.5  PRINCIPAIS AMEAÇAS...............................................................................................................................................................12
1.5.1  SALA COFRE...............................................................................................................................................................12
1.5.2  MONITORAMENTO ONLINE.................................................................................................................................13
1.6  MECANISMOS DE AUTENTICAÇÃO......................................................................................................................................13
1.6.1 BIOMETRIA.................................................................................................................................................................14
1.7 ATAQUES.........................................................................................................................................................................................14
1.8  TIPOS DE HACKER.......................................................................................................................................................................15
1.9  PRINCIPAIS TIPOS DE ATAQUES.............................................................................................................................................16
2.1 FIREWALL ......................................................................................................................................................................................17
2.1.1  FIREWALL - FUNÇÃO..............................................................................................................................................17
2.2  TABELA NAT...................................................................................................................................................................................18
2.3  O QUE É UM FIREWALL.............................................................................................................................................................18
2.3.1  FIREWALL - POLÍTICAS...........................................................................................................................................19
2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM...................................................................................................19
2.3.3  FIREWALL – STATEFUL...........................................................................................................................................19
2.3.4  FIREWALL - LIMITAÇÕES.......................................................................................................................................20
2.3.5 NETFILTER/IPTABLES..............................................................................................................................................21
2.3.6  TABELA FILTER...........................................................................................................................................................21
2.3.7  COMANDOS IPTABLES...........................................................................................................................................23
2.3.8  MANIPULANDO TABELAS.....................................................................................................................................24
2.3.9  EXEMPLO DE SCRIPT IPTABLES..........................................................................................................................25
2.3.10  LIBERANDO FORWARD.......................................................................................................................................26
2.3.11  INCREMENTANDO O FIREWALL.......................................................................................................................26
2.3.12  REGRAS IPTABLES.................................................................................................................................................26
2.3.13 NAT..............................................................................................................................................................................28
2.3.14  PROXY TRANSPARENTE......................................................................................................................................29
2.3.15 LOGS...........................................................................................................................................................................29
3.1  SEGURANÇA GERAL...................................................................................................................................................................31
3.1.1 UTILIZANDO TRUQUES COMUNS ....................................................................................................................31
3.1.2 REQUISITOS DE SENHA ........................................................................................................................................31
1.1 INTRODUÇÃO A SEGURANÇA
“Segurança da informação é a proteção de sistemas contra a negação de serviço a usu-
ários autorizados, bem como contra a intrusão, e a modificação nãoautorizada de dados ou
informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos
recursos humanos, da documentação e do material, das áreas e instalações de comunicações e
computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais
ameaças a seu desenvolvimento.”
Segurança não é algo binário, nNão existe rede totalmente segura. Pode-se falar em:
• Mais segurança
• Menos segurança
Portanto: gerenciamento de SI deve ser constante.
Informação pode existir de muitas formas:
• Impressa ou escrita em papel
• Armazenada eletronicamente
• Transmitida pelo correio ou meios eletrônicos
• Mostrada em filmes
• Falada em conversas
• Sempre deve ser protegida adequadamente
1.2 CLASSIFICAÇÃO DA INFORMAÇÃO
• Pública – informação que pode vir a público sem maiores consequências danosas ao
funcionamento normal da empresa; Ex. Telefone, endereço, email, etc.
• Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências
do uso não autorizado não sejam por demais sérias; Ex. Nome dos funcionário, horários,
valores cobrados, etc.
Introdução a Segurança
1
10 TECNOLOGIA DE COMPUTADORES
•	 Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a de-
sequilíbrio operacional, e eventualmente, perdas financeiras; Ex. Fornecedores, clientes, cadastros,
balanço financeiro, etc;
•	 Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. Formulas
de um produto, projetos, diferencial do mercado.
1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
•	 Confidencialidade : Garantia de que apenas pessoas autorizadas tenham acesso a informação.
•	 Integridade : Manutenção do valor e do estado da informação; Proteção contra alterações não auto-
rizadas.
•	 Disponibilidade: Garantia que a informação estará disponível quando necessária.
•	 Não repúdio: Habilidade de provar que o remetente realmente enviou ou é autor de uma informa-
ção.
•	 Autenticação: A prova da identidade para concessão da autorização.
1.4  SISTEMA SEGURO
Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autoriza-
das; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao
mesmo;
Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em
11
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
que a mesma for necessária;
Integridade – A informação deve ser retornada em sua forma original no momento em que foi arma-
zenada.
12 TECNOLOGIA DE COMPUTADORES
1.4.1  TÉCNICA X GESTÃO
•	 A segurança que pode ser alcançada por meios técnicos é limitada;
•	 Deve ser apoiada por gestão e procedimento;
•	 Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado;
•	 Todos funcionários devem participar, no mínimo;
•	 Se possível, fornecedores, clientes, terceiros, etc.
•	 Controles são mais baratos e eficientes quando implantados em fases iniciais;
1.5  PRINCIPAIS AMEAÇAS
•	 Falhas em equipamentos, SO e aplicativos;
•	 Acesso físico não autorizado (infraestrutura predial);
•	 Vandalismo, roubo, furto;
•	 Fatores naturais;
•	 Incêndio, Inundação, Furacões, Desabamentos
•	 Explosões, Raios, Terremotos
•	 Fatores humanos envolvidos
•	 Negligência
•	 Despreparo
•	 Desinformação
1.5.1  SALA COFRE
13
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.5.2  MONITORAMENTO ONLINE
1.6  MECANISMOS DE AUTENTICAÇÃO
O grau de segurança empregado depende do valor da informação que protege:
•	 Tokens - o que você tem
•	 Passwords - o que você sabe
•	 Smart Cards - o que você sabe + o que você tem
•	 Autenticação biométrica - baseada em características do usuário - algo que você é, você é a senha!
14 TECNOLOGIA DE COMPUTADORES
1.6.1  BIOMETRIA
•	 Impressão digital
•	 Retina/Íris do olho
•	 Características faciais
•	 Reconhecimento de voz
•	 Geometria e veias das mãos
•	 Padrão de escrita
•	 Análise de DNA
•	 Formato da orelha
•	 Composição química do odor corporal
•	 Emissões térmicas
•	 Geometria dos dedos
•	 Maneira de andar
1.7  ATAQUES
15
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
1.8  TIPOS DE HACKER
White Hat Hackers (Hackers de chapéu branco)
Esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especia-
lizam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam
realmente seguros.
Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger
dela;
Black Hat Hackers (Hackers de chapéu preto)
Também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o
termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de infor-
mações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a
alguém.
Script Kiddies
Esse é um termo pejorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam
programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser consi-
derado como“amador”.
Hacktivists
Grupos como Anonymous e lulzsec se encaixam neste perfil, são normalmente motivados por ideolo-
gias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas.
Vingança também é um forte motivador dos hacktivists.
State Sponsored (Hackers patrocinados pelo Estado)
Claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos
contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para
trabalhar em suas próprias defesas.
Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
Spy Hackers
Da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente,
infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte
desse grupo, mas aqui o objetivo é unicamente financeiro;
16 TECNOLOGIA DE COMPUTADORES
Cyber Terrorists
Esse conceito é muito parecido com os terroristas da forma que conhecemos.Também com motivações
politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.
1.9 PRINCIPAIS TIPOS DE ATAQUES
Port Scanning Attack
• Técnica bastante utilizada para encontrar fraquezas em um servidor.
• Utilizada também pelos administradores do sistema para encontrar vulnerabilidades no sistema.
• Esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas
possam ser exploradas.
DDoS ATTACK
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum ser-
viço.
O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Ataques de Força Bruta
Maneira mais famosa que existe para se quebrar senhas.
Consiste em tentar todas as combinações possíveis até que a senha seja encontrada ou não.
2.1 FIREWALL
É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex-
terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos
na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa.
2.1.1 FIREWALL - FUNÇÃO
REDE INTERNA - LAN
Possui endereços não roteáveis ou inválidos;
Geralmente, cabe ao firewall a função de NAT destes endereços.
REDE EXTERNA - WAN
Rede com saída para internet;
NAT
Network Address Translation. Recurso que permite “converter” endereços privados em
endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com
a Internet.
Firewall
2
18 TECNOLOGIA DE COMPUTADORES
2.2  TABELA NAT
PREROUTING – Quando há necessidade de fazer alterações em pacotes antes que sejam roteados;
OUTPUT – Trata os pacotes emitidos pelo computador que roda firewall;
POSTROUTING – Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamen-
to de roteamento.
2.3  O QUE É UM FIREWALL
•	 “Parede de fogo”;
•	 	
Atua como um ponto de defesa (rede privada vs rede pública);
•	 Ponto central de todo o tráfego da rede;
•	 O firewall pode: Autorizar, negar, registrar.
•	 	
Conjunto de recursos (Software e Hardware) destinados à segurança da rede.
19
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.1  FIREWALL - POLÍTICAS
Pode barrar todo o tráfego e liberar apenas o necessário (lista branca);
Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra);
2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM
Stateless - Não possuem conhecimento acerca das conexões, e por conta disso, aplicam suas regras em
todos os pacotes que atravessam o dispositivo; Conexões forjadas
Stateful - Filtragem orientada para a conexão, permitindo que o mecanismo de filtragem passasse a
conhecer as conexões legitimando ou não um pacote. Há uma economia considerável de recursos com-
putacionais, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até
o encerramento pela não necessidade de processar as regras de acesso.
2.3.3  FIREWALL – STATEFUL
Estados reconhecidos pelo iptables:
•	 NEW
•	 ESTABLISHED
•	 RELATED
•	 CLOSE
20 TECNOLOGIA DE COMPUTADORES
UTM - Unified Threat Management, gerenciamento unificado de ameaças.
Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar
além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balance-
amento de carga, entre outros.
2.3.4  FIREWALL - LIMITAÇÕES
•	 A principal limitação de um firewall é controlar somente o tráfego que passa por ele;
•	 Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não
garante a proteção.
21
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
2.3.5  NETFILTER/IPTABLES
O Netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log dos
dados que trafegam por rede de computadores. iptables é o nome da ferramenta de usuário que permite
a criação de regras de firewall e NATs.
Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o netfilter, o nome "ipta-
bles" é frequentemente utilizado como referência ao conjunto funcionalidades do netfilter.
O iptables é parte de todas as distribuições modernas do Linux.
2.3.6  TABELA FILTER
É a tabela padrão, trata das situações implementadas por um Firewall filtro de pacotes. São elas:
•	 INPUT: Tudo que ENTRA no computador
•	 FORWARD: Tudo que chega ao firewall, mas deve ser REDIRECIONADO para outro computador ou
rede.
•	 OUTPUT: Tudo que SAI do computador
22 TECNOLOGIA DE COMPUTADORES
PREROUTING
Logo que o pacote chega ele é modificado, isso acontece antes do roteamento do pacote, isto é, antes
do pacote ser entregue a uma máquina destino interna. É usado em regras de DNAT e redirecionamento
de porta.
iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j
REDIRECT –to-port 3128
qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (– dport 80) deve ser
imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).
23
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
POSTROUTING
Os pacotes precisam ser modificados após o roteamento. É usado em regras de SNAT e IP MASQUERA-
DING;
“O IP Masquerading é um tipo especial de SNAT usado para conectar a sua rede interna a internet quan-
do você recebe um IP dinâmico de seu provedor”– Definição FOCALINUX
2.3.7  COMANDOS IPTABLES
Os comandos do iptables são inseridos diretamente na linha de comando do shell e são válidas única
e exclusivamente para aquela sessão da memória, ou seja, se o computador for reiniciado tudo se perde;
Para que suas regras sejam aplicadas sempre que o computador for iniciado, deve-se inserir as regras
dentro de arquivo, um script, e dizer para que seja lido durante o boot.
LISTANDO AS REGRAS
#iptables -L
Lista as politicas aplicadas a tabela filter.
ACCEPT – Corresponde a aceitar, ou seja permite a entrada/passagem do pacote em questão.
DROP – Corresponde a descartar um pacote sem aviso ao remetente.
REJECT – Rejeita o pacote, mas retorna uma mensagem de erro remetente.
iptables –P POLITICA AÇÃO
Modificar as politicas da tabela filter.
POLITICA = INPUT, OUTPUT, FORWARD
AÇÃO = ACCEPT, DROP, REJECT
Ex: iptables –P INPUT DROP Iptables –P OUTPUT ACCEPT
24 TECNOLOGIA DE COMPUTADORES
2.3.8  MANIPULANDO TABELAS
25
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
Gravar o ocorrido no arquivo de log.
# iptables -A INPUT -j LOG
# iptables -A OUTPUT -j LOG
# iptables -A FORWARD -j LOG
Vamos supor que você deseje gravar as tentativas de entrada ssh. Então sabemos que a porta é 22,
protocolo tcp, a regra em questão aborda o INPUT (entrada) e as tentativas de conexão são abordadas pelo
flag syn. Logo, teremos o comando:
# iptables -A INPUT -p tcp --dport 22 --syn -j LOG
A regra acima não bloqueia nem libera a conexão, apenas grava em log.
O log sempre vem antes da ação a ser tomada.
2.3.9  EXEMPLO DE SCRIPT IPTABLES
26 TECNOLOGIA DE COMPUTADORES
2.3.10  LIBERANDO FORWARD
Para que o firewall faça FORWARD ou seja encaminhar pacotes de uma rede para outra, NAT, é obriga-
tório modificar o arquivo ip_forward:
#echo 1 > /proc/sys/net/ipv4/ip_forward
1 = FORWARD habilitado
0 = FORWARD desabilitado
Adicione esta linha dento do seu arquivo firewall
2.3.11  INCREMENTANDO O FIREWALL
Liberando trafego de entrada na interface loopback;
Esta regra é obrigatória para permitir comunicação entre os processos locais;
Iptables –A INPUT –i lo –j ACCEPT
Manter conexões estabelecidas;
iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
2.3.12  REGRAS IPTABLES
MOSTRAR REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -L # iptables -t nat -L
# iptables -t mangle -L
APAGAR TODAS AS REGRAS DAS TABELAS“FILTER, NAT E MANGLE”
# iptables -t filter -F
27
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
# iptables -t nat -F
# iptables -t mangle –F
FIREWALL STATEFUL
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT
MUDAR POLÍTICA PADRÃO DO FIREWALL
# iptables -P INPUT DROP
# iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT
VOLTE A POLÍTICA DO FIREWALL PARA ACCEPT
BLOQUEAR AS PORTAS DE ENTRADA NO FIREWALL 21,22,25
# iptables -A INPUT -p tcp --dport 21 –j DROP
# iptables -A INPUT -p tcp --dport 22 -j DROP
# iptables -A INPUT -p tcp --dport 25 -j DROP
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 21,22,25 -j DROP
LIBERAR AS PORTAS NO FIREWALL 80,443,25, 110 e 143
# iptables -A INPUT -p tcp --dport 80–j ACCEPT # iptables -A INPUT -p tcp --dport 443-j ACCEPT # ip-
tables -A INPUT -p tcp --dport 25 -j ACCEPT # iptables -A INPUT -p tcp --dport 110 -j ACCEPT # iptables -A
INPUT -p tcp --dport 143 -j ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A INPUT -p tcp -m multiport --dport 80,443,25,110,143 -j ACCEPT
28 TECNOLOGIA DE COMPUTADORES
LIBERAR AS PORTAS 21,22, 3389, PARA PASSAR PELO FIREWALL
# iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # iptables -A FORWARD -p tcp --sport 21 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # iptables -A FORWARD -p tcp --sport 22 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT # iptables -A FORWARD -p tcp --sport 3389 -j
ACCEPT
UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS
# iptables -A FORWARD -p tcp -m multiport --dport 21,22,3389 -j ACCEPT # iptables -A FORWARD -p tcp
-m multiport --sport 21,22,3389 -j ACCEPT
BLOQUEAR O HOST 172.16.0.50 À ACESSAR O PROTOCOLO HTTP E
HTTPS NA INTERNET
# iptables -A FORWARD -p tcp --dport 80 –s 172.16.0.50 -d 0/0 -j DROP # iptables -A FORWARD -p tcp
--sport 80 -s 0/0 -d 172.16.0.50 -j DROP
# iptables -A FORWARD -p tcp --dport 443 -s 172.16.0.50 -d 0.0.0.0/0 -j DROP
# iptables -A FORWARD -p tcp --sport 443 -s 0.0.0.0/0 -d 172.16.0.50 -j DROP
FAZER O MASCARAMENTO DA REDE
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
MASCARAR A REDE 10.0.0.0/8
# iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE
MASCARAR A REDE 192.168.1.0/26
# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/26 -j MASQUERADE
2.3.13  NAT
REDIRECIONAMENTO DA PORTA 80 PARA O HOST 192.168.2.27
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest
192.168.2.27
29
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
REDIRECIONAMENTO DA PORTA 22 PARA O HOST 172.16.0.100
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest
172.16.0.100
REDIRECIONAMENTO DA PORTA 3389 PARA O HOST 10.1.1.144
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest
10.1.1.144
2.3.14  PROXY TRANSPARENTE
REDIRECIONAMENTO DA PORTA 80 PARA A PORTA 3128
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
2.3.15  LOGS
CRIAR LOG PARA O PROTOCOLO ICMP QUE CHEGUE NO FIREWALL
# iptables -A INPUT -p icmp -j LOG --log-prefix“LOG ICMP”
CRIAR LOG PARA O PROTOCOLO SSH QUE SAIA DO FIREWALL
# iptables -A OUTPUT -p tcp --sport 22 -j LOG --log-prefix“LOG SSH”
30 TECNOLOGIA DE COMPUTADORES
3.1 SEGURANÇA GERAL
3.1.1 UTILIZANDO TRUQUES COMUNS
• Além de tentar usar as senhas mais óbvias, existem outros métodos utilizados pelos pro-
fissionais.
• Caso a senha tenha um número, ele provavelmente será "1" ou "2" e estará no fim da
palavra.
• Caso haja uma letra maiúscula na senha, ela provavelmente estará no começo da palavra
e normalmente será seguida por uma vogal.
3.1.2 REQUISITOS DE SENHA
Alguns sites requerem um determinado critério na criação das contas (as senhas normal-
mente precisam de pelo menos seis caracteres), além de pelo menos um número, símbolo ou
caractere especial. Caso não tenha certeza dos requisitos, tente criar uma conta no site para
descobri-los.
Peça uma dica
Caso a opção de "pergunta secreta" esteja disponível, utilize-a na adivinhação da senha. A
pergunta secreta normalmente é algo como "Qual o nome do meio de sua mãe?" ou "Qual o
nome de seu primeiro animal de estimação?". Mesmo que você não saiba o nome do animal de
estimação da pessoa, experimente alguns nomes comuns. Se possível, tente conversar com a
pessoa sobre animais de estimação.A pergunta secreta pode diminuir sua pesquisa significati-
vamente caso você conheça informações pessoais do dono da conta. Por exemplo, é possível
que você saiba a resposta caso a pergunta seja "Onde você nasceu?".
Segurança Geral
3
32 TECNOLOGIA DE COMPUTADORES
Utilize nomes pessoais
Muitas pessoas, principalmente as mulheres, incluem nomes em suas senhas. Quase ninguém colocará
o próprio nome, mas tente utilizá-lo também. Esses são alguns nomes que você pode utilizar em suas ten-
tativas:O nome do parceiro/parceira.
•	 Os nomes dos irmãos/irmãs.
•	 O nome do animal de estimação atual ou favorito.
•	 O nome do atleta ou time, principalmente se a pessoa for homem.
•	 O apelido atual ou de infância.
Hobbies e interesses
•	 Experimente combinar o atleta favorito da pessoa com seu esporte preferido. Por exemplo: "Tiger-
golf" ou "Ronaldofutebol".
•	 Tente utilizar o nome da série de TV preferida ou um personagem dela ou animal de estimação.
•	 Tente utilizar o hobby atlético preferido da pessoa. Caso ela goste de nadar, experimente "nadador"
com alguns números no final.
Números importantes
Muitas pessoas colocam datas especiais ou números da sorte em suas senhas. Algumas senhas são
compostas apenas por números. Experimente as opções abaixo sozinhas ou combine-as com uma das
palavras que já descobriu. Esses são alguns dos modos de se utilizar os números em suas tentativas de
adivinhação: Utilize datas de aniversário. Por exemplo, caso ela tenha nascido em 18/12/75, digite "181275"
ou "18121975".
•	 Utilize o número da casa da pessoa.
•	 Utilize o número da sorte da pessoa.
•	 Caso a pessoa já tenha praticado algum esporte, utilize o número da camisa dela como parte da
senha.
•	 Utilize uma parte do número de telefone da pessoa.
•	 Utilize o ano de formação da faculdade ou do ensino médio da pessoa.
Preferências da pessoa
•	 O programa de TV preferido.
•	 O filme preferido.
•	 A comida preferida.
•	 O livro preferido.
33
ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
34 TECNOLOGIA DE COMPUTADORES
SENAI– DEPARTAMENTO REGIONAL DE GOIÁS
Sandro Mabel
Presidente da FIEG
Paulo Vargas
Diretor Regional do SENAI de Goiás
Claudemir José Bonatto
Diretor de Educação e Tecnologia SESI e SENAI (DET)
Osvair Almeida Matos
Gestor do Núcleo Integrado de Educação a Distância
Paulo de Sá Filho
Coordenador do NIEaD
Alessandro Guimarães Andrade
Waléria Corrêa de Oliveira Teixeira
Diagramação e Projeto Gráfico
2021
SESI-GOIÁS
Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila
Nova. Goiânia - GO, CEP: 74.645-070.
Telefone: (62) 3219-1040
Analista de Segurança em Redes.pdf

Mais conteúdo relacionado

Mais procurados

222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
Elizeu Ferro
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 

Mais procurados (20)

Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdf
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdf
 
Manual redes
Manual redesManual redes
Manual redes
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
03 - Placa-Mãe.pdf
03 - Placa-Mãe.pdf03 - Placa-Mãe.pdf
03 - Placa-Mãe.pdf
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdf
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdf
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
FIBRA ÓPTICA SISTEMAS DE TRANSMISSÃO
FIBRA ÓPTICA SISTEMAS DE TRANSMISSÃOFIBRA ÓPTICA SISTEMAS DE TRANSMISSÃO
FIBRA ÓPTICA SISTEMAS DE TRANSMISSÃO
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 

Semelhante a Analista de Segurança em Redes.pdf

Plano de negócios
Plano de negóciosPlano de negócios
Plano de negócios
luizcln
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinal
EMSNEWS
 
37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1
Daebul University
 
Manual P Teasy Plus Pt
Manual P Teasy Plus PtManual P Teasy Plus Pt
Manual P Teasy Plus Pt
guest0b0d8c
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
Mário Januário Filho
 
Pca conservação auditiva
Pca conservação auditivaPca conservação auditiva
Pca conservação auditiva
Alex Vieira
 

Semelhante a Analista de Segurança em Redes.pdf (20)

Manual winaudio R8 revisado
Manual winaudio R8 revisadoManual winaudio R8 revisado
Manual winaudio R8 revisado
 
Manual do usuário.pdf
Manual do usuário.pdfManual do usuário.pdf
Manual do usuário.pdf
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
 
Apostila -curso_software_qi_hidrossanitario_-_completo
Apostila  -curso_software_qi_hidrossanitario_-_completoApostila  -curso_software_qi_hidrossanitario_-_completo
Apostila -curso_software_qi_hidrossanitario_-_completo
 
Manual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civilManual de segurança em serviços de impermeabilização na construção civil
Manual de segurança em serviços de impermeabilização na construção civil
 
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
 
Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401Guia atualizado de implementação da norma de sustentabilidade NBR 15401
Guia atualizado de implementação da norma de sustentabilidade NBR 15401
 
Atendimento ao cliente - telemarketing 1
Atendimento ao cliente - telemarketing 1Atendimento ao cliente - telemarketing 1
Atendimento ao cliente - telemarketing 1
 
Advpl completo
Advpl completo Advpl completo
Advpl completo
 
Apostila de sistema de produção 2014
Apostila de sistema de produção 2014Apostila de sistema de produção 2014
Apostila de sistema de produção 2014
 
Negociações e técnicas de venda 1
Negociações e técnicas de venda 1Negociações e técnicas de venda 1
Negociações e técnicas de venda 1
 
Plano de negócios
Plano de negóciosPlano de negócios
Plano de negócios
 
Abc bplan
Abc bplanAbc bplan
Abc bplan
 
E-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na InternetE-Book Plano de Negócios para Empresas na Internet
E-Book Plano de Negócios para Empresas na Internet
 
Plano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na InternetPlano De Negócios Para Empresas Na Internet
Plano De Negócios Para Empresas Na Internet
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinal
 
37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1
 
Manual P Teasy Plus Pt
Manual P Teasy Plus PtManual P Teasy Plus Pt
Manual P Teasy Plus Pt
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Pca conservação auditiva
Pca conservação auditivaPca conservação auditiva
Pca conservação auditiva
 

Mais de Os Fantasmas !

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
ESCRIBA DE CRISTO
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
LeandroTelesRocha2
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
AndriaNascimento27
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
edjailmax
 

Último (20)

Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
 
Evangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfEvangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdf
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
Os Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco LeiteOs Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco Leite
 
Atividade português 7 ano página 38 a 40
Atividade português 7 ano página 38 a 40Atividade português 7 ano página 38 a 40
Atividade português 7 ano página 38 a 40
 
Desastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadessDesastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadess
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptx
 
Exercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfExercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdf
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é preciso
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
 
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básicoPowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
 
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docxAtividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
 

Analista de Segurança em Redes.pdf

  • 1.
  • 2.
  • 3.
  • 4. FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS Sandro Mabel Presidente DIRETORIA SENAI Paulo Vargas Diretor Regional do SENAI DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO Claudemir José Bonatto Diretor de Educação e Tecnologia Weysller Matuzinhos de Moura Gerente de Educação Profissional Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do Núcleo Integrado de Educação a Distância
  • 5. SÉRIE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
  • 6. 2021.SENAI - Departamento Nacional 2021.SENAI - Departamento Regional de Goiás A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Goiás. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica - UNIEP SENAI Departamento Regional de Goiás Núcleo Integrado de Educação a Distância - NIEaD SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Serviço Nacional de Aprendizagem Industrial Departamento Nacional
  • 7. Sumário 1.1  INTRODUÇÃO A SEGURANÇA................................................................................................................................................9 1.2  CLASSIFICAÇÃO DA INFORMAÇÃO.....................................................................................................................................9 1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................10 1.4  SISTEMA SEGURO.......................................................................................................................................................................10 1.4.1  TÉCNICA X GESTÃO.................................................................................................................................................12 1.5  PRINCIPAIS AMEAÇAS...............................................................................................................................................................12 1.5.1  SALA COFRE...............................................................................................................................................................12 1.5.2  MONITORAMENTO ONLINE.................................................................................................................................13 1.6  MECANISMOS DE AUTENTICAÇÃO......................................................................................................................................13 1.6.1 BIOMETRIA.................................................................................................................................................................14 1.7 ATAQUES.........................................................................................................................................................................................14 1.8  TIPOS DE HACKER.......................................................................................................................................................................15 1.9  PRINCIPAIS TIPOS DE ATAQUES.............................................................................................................................................16 2.1 FIREWALL ......................................................................................................................................................................................17 2.1.1  FIREWALL - FUNÇÃO..............................................................................................................................................17 2.2  TABELA NAT...................................................................................................................................................................................18 2.3  O QUE É UM FIREWALL.............................................................................................................................................................18 2.3.1  FIREWALL - POLÍTICAS...........................................................................................................................................19 2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM...................................................................................................19 2.3.3  FIREWALL – STATEFUL...........................................................................................................................................19 2.3.4  FIREWALL - LIMITAÇÕES.......................................................................................................................................20 2.3.5 NETFILTER/IPTABLES..............................................................................................................................................21 2.3.6  TABELA FILTER...........................................................................................................................................................21 2.3.7  COMANDOS IPTABLES...........................................................................................................................................23 2.3.8  MANIPULANDO TABELAS.....................................................................................................................................24 2.3.9  EXEMPLO DE SCRIPT IPTABLES..........................................................................................................................25 2.3.10  LIBERANDO FORWARD.......................................................................................................................................26 2.3.11  INCREMENTANDO O FIREWALL.......................................................................................................................26 2.3.12  REGRAS IPTABLES.................................................................................................................................................26 2.3.13 NAT..............................................................................................................................................................................28 2.3.14  PROXY TRANSPARENTE......................................................................................................................................29 2.3.15 LOGS...........................................................................................................................................................................29 3.1  SEGURANÇA GERAL...................................................................................................................................................................31
  • 8. 3.1.1 UTILIZANDO TRUQUES COMUNS ....................................................................................................................31 3.1.2 REQUISITOS DE SENHA ........................................................................................................................................31
  • 9. 1.1 INTRODUÇÃO A SEGURANÇA “Segurança da informação é a proteção de sistemas contra a negação de serviço a usu- ários autorizados, bem como contra a intrusão, e a modificação nãoautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações de comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.” Segurança não é algo binário, nNão existe rede totalmente segura. Pode-se falar em: • Mais segurança • Menos segurança Portanto: gerenciamento de SI deve ser constante. Informação pode existir de muitas formas: • Impressa ou escrita em papel • Armazenada eletronicamente • Transmitida pelo correio ou meios eletrônicos • Mostrada em filmes • Falada em conversas • Sempre deve ser protegida adequadamente 1.2 CLASSIFICAÇÃO DA INFORMAÇÃO • Pública – informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa; Ex. Telefone, endereço, email, etc. • Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias; Ex. Nome dos funcionário, horários, valores cobrados, etc. Introdução a Segurança 1
  • 10. 10 TECNOLOGIA DE COMPUTADORES • Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a de- sequilíbrio operacional, e eventualmente, perdas financeiras; Ex. Fornecedores, clientes, cadastros, balanço financeiro, etc; • Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. Formulas de um produto, projetos, diferencial do mercado. 1.3  PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO • Confidencialidade : Garantia de que apenas pessoas autorizadas tenham acesso a informação. • Integridade : Manutenção do valor e do estado da informação; Proteção contra alterações não auto- rizadas. • Disponibilidade: Garantia que a informação estará disponível quando necessária. • Não repúdio: Habilidade de provar que o remetente realmente enviou ou é autor de uma informa- ção. • Autenticação: A prova da identidade para concessão da autorização. 1.4  SISTEMA SEGURO Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autoriza- das; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo; Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em
  • 11. 11 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES que a mesma for necessária; Integridade – A informação deve ser retornada em sua forma original no momento em que foi arma- zenada.
  • 12. 12 TECNOLOGIA DE COMPUTADORES 1.4.1  TÉCNICA X GESTÃO • A segurança que pode ser alcançada por meios técnicos é limitada; • Deve ser apoiada por gestão e procedimento; • Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado; • Todos funcionários devem participar, no mínimo; • Se possível, fornecedores, clientes, terceiros, etc. • Controles são mais baratos e eficientes quando implantados em fases iniciais; 1.5  PRINCIPAIS AMEAÇAS • Falhas em equipamentos, SO e aplicativos; • Acesso físico não autorizado (infraestrutura predial); • Vandalismo, roubo, furto; • Fatores naturais; • Incêndio, Inundação, Furacões, Desabamentos • Explosões, Raios, Terremotos • Fatores humanos envolvidos • Negligência • Despreparo • Desinformação 1.5.1  SALA COFRE
  • 13. 13 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 1.5.2  MONITORAMENTO ONLINE 1.6  MECANISMOS DE AUTENTICAÇÃO O grau de segurança empregado depende do valor da informação que protege: • Tokens - o que você tem • Passwords - o que você sabe • Smart Cards - o que você sabe + o que você tem • Autenticação biométrica - baseada em características do usuário - algo que você é, você é a senha!
  • 14. 14 TECNOLOGIA DE COMPUTADORES 1.6.1  BIOMETRIA • Impressão digital • Retina/Íris do olho • Características faciais • Reconhecimento de voz • Geometria e veias das mãos • Padrão de escrita • Análise de DNA • Formato da orelha • Composição química do odor corporal • Emissões térmicas • Geometria dos dedos • Maneira de andar 1.7  ATAQUES
  • 15. 15 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 1.8  TIPOS DE HACKER White Hat Hackers (Hackers de chapéu branco) Esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especia- lizam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela; Black Hat Hackers (Hackers de chapéu preto) Também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de infor- mações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém. Script Kiddies Esse é um termo pejorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser consi- derado como“amador”. Hacktivists Grupos como Anonymous e lulzsec se encaixam neste perfil, são normalmente motivados por ideolo- gias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists. State Sponsored (Hackers patrocinados pelo Estado) Claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens. Spy Hackers Da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente financeiro;
  • 16. 16 TECNOLOGIA DE COMPUTADORES Cyber Terrorists Esse conceito é muito parecido com os terroristas da forma que conhecemos.Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet. 1.9 PRINCIPAIS TIPOS DE ATAQUES Port Scanning Attack • Técnica bastante utilizada para encontrar fraquezas em um servidor. • Utilizada também pelos administradores do sistema para encontrar vulnerabilidades no sistema. • Esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas. DDoS ATTACK Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum ser- viço. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final. Ataques de Força Bruta Maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que a senha seja encontrada ou não.
  • 17. 2.1 FIREWALL É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex- terna (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa. 2.1.1 FIREWALL - FUNÇÃO REDE INTERNA - LAN Possui endereços não roteáveis ou inválidos; Geralmente, cabe ao firewall a função de NAT destes endereços. REDE EXTERNA - WAN Rede com saída para internet; NAT Network Address Translation. Recurso que permite “converter” endereços privados em endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com a Internet. Firewall 2
  • 18. 18 TECNOLOGIA DE COMPUTADORES 2.2  TABELA NAT PREROUTING – Quando há necessidade de fazer alterações em pacotes antes que sejam roteados; OUTPUT – Trata os pacotes emitidos pelo computador que roda firewall; POSTROUTING – Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamen- to de roteamento. 2.3  O QUE É UM FIREWALL • “Parede de fogo”; • Atua como um ponto de defesa (rede privada vs rede pública); • Ponto central de todo o tráfego da rede; • O firewall pode: Autorizar, negar, registrar. • Conjunto de recursos (Software e Hardware) destinados à segurança da rede.
  • 19. 19 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 2.3.1  FIREWALL - POLÍTICAS Pode barrar todo o tráfego e liberar apenas o necessário (lista branca); Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra); 2.3.2  FIREWALL – MECANISMOS DE FILTRAGEM Stateless - Não possuem conhecimento acerca das conexões, e por conta disso, aplicam suas regras em todos os pacotes que atravessam o dispositivo; Conexões forjadas Stateful - Filtragem orientada para a conexão, permitindo que o mecanismo de filtragem passasse a conhecer as conexões legitimando ou não um pacote. Há uma economia considerável de recursos com- putacionais, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as regras de acesso. 2.3.3  FIREWALL – STATEFUL Estados reconhecidos pelo iptables: • NEW • ESTABLISHED • RELATED • CLOSE
  • 20. 20 TECNOLOGIA DE COMPUTADORES UTM - Unified Threat Management, gerenciamento unificado de ameaças. Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balance- amento de carga, entre outros. 2.3.4  FIREWALL - LIMITAÇÕES • A principal limitação de um firewall é controlar somente o tráfego que passa por ele; • Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo firewall, não garante a proteção.
  • 21. 21 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES 2.3.5  NETFILTER/IPTABLES O Netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log dos dados que trafegam por rede de computadores. iptables é o nome da ferramenta de usuário que permite a criação de regras de firewall e NATs. Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o netfilter, o nome "ipta- bles" é frequentemente utilizado como referência ao conjunto funcionalidades do netfilter. O iptables é parte de todas as distribuições modernas do Linux. 2.3.6  TABELA FILTER É a tabela padrão, trata das situações implementadas por um Firewall filtro de pacotes. São elas: • INPUT: Tudo que ENTRA no computador • FORWARD: Tudo que chega ao firewall, mas deve ser REDIRECIONADO para outro computador ou rede. • OUTPUT: Tudo que SAI do computador
  • 22. 22 TECNOLOGIA DE COMPUTADORES PREROUTING Logo que o pacote chega ele é modificado, isso acontece antes do roteamento do pacote, isto é, antes do pacote ser entregue a uma máquina destino interna. É usado em regras de DNAT e redirecionamento de porta. iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j REDIRECT –to-port 3128 qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (– dport 80) deve ser imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).
  • 23. 23 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES POSTROUTING Os pacotes precisam ser modificados após o roteamento. É usado em regras de SNAT e IP MASQUERA- DING; “O IP Masquerading é um tipo especial de SNAT usado para conectar a sua rede interna a internet quan- do você recebe um IP dinâmico de seu provedor”– Definição FOCALINUX 2.3.7  COMANDOS IPTABLES Os comandos do iptables são inseridos diretamente na linha de comando do shell e são válidas única e exclusivamente para aquela sessão da memória, ou seja, se o computador for reiniciado tudo se perde; Para que suas regras sejam aplicadas sempre que o computador for iniciado, deve-se inserir as regras dentro de arquivo, um script, e dizer para que seja lido durante o boot. LISTANDO AS REGRAS #iptables -L Lista as politicas aplicadas a tabela filter. ACCEPT – Corresponde a aceitar, ou seja permite a entrada/passagem do pacote em questão. DROP – Corresponde a descartar um pacote sem aviso ao remetente. REJECT – Rejeita o pacote, mas retorna uma mensagem de erro remetente. iptables –P POLITICA AÇÃO Modificar as politicas da tabela filter. POLITICA = INPUT, OUTPUT, FORWARD AÇÃO = ACCEPT, DROP, REJECT Ex: iptables –P INPUT DROP Iptables –P OUTPUT ACCEPT
  • 24. 24 TECNOLOGIA DE COMPUTADORES 2.3.8  MANIPULANDO TABELAS
  • 25. 25 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES Gravar o ocorrido no arquivo de log. # iptables -A INPUT -j LOG # iptables -A OUTPUT -j LOG # iptables -A FORWARD -j LOG Vamos supor que você deseje gravar as tentativas de entrada ssh. Então sabemos que a porta é 22, protocolo tcp, a regra em questão aborda o INPUT (entrada) e as tentativas de conexão são abordadas pelo flag syn. Logo, teremos o comando: # iptables -A INPUT -p tcp --dport 22 --syn -j LOG A regra acima não bloqueia nem libera a conexão, apenas grava em log. O log sempre vem antes da ação a ser tomada. 2.3.9  EXEMPLO DE SCRIPT IPTABLES
  • 26. 26 TECNOLOGIA DE COMPUTADORES 2.3.10  LIBERANDO FORWARD Para que o firewall faça FORWARD ou seja encaminhar pacotes de uma rede para outra, NAT, é obriga- tório modificar o arquivo ip_forward: #echo 1 > /proc/sys/net/ipv4/ip_forward 1 = FORWARD habilitado 0 = FORWARD desabilitado Adicione esta linha dento do seu arquivo firewall 2.3.11  INCREMENTANDO O FIREWALL Liberando trafego de entrada na interface loopback; Esta regra é obrigatória para permitir comunicação entre os processos locais; Iptables –A INPUT –i lo –j ACCEPT Manter conexões estabelecidas; iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT 2.3.12  REGRAS IPTABLES MOSTRAR REGRAS DAS TABELAS“FILTER, NAT E MANGLE” # iptables -t filter -L # iptables -t nat -L # iptables -t mangle -L APAGAR TODAS AS REGRAS DAS TABELAS“FILTER, NAT E MANGLE” # iptables -t filter -F
  • 27. 27 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES # iptables -t nat -F # iptables -t mangle –F FIREWALL STATEFUL # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT MUDAR POLÍTICA PADRÃO DO FIREWALL # iptables -P INPUT DROP # iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT VOLTE A POLÍTICA DO FIREWALL PARA ACCEPT BLOQUEAR AS PORTAS DE ENTRADA NO FIREWALL 21,22,25 # iptables -A INPUT -p tcp --dport 21 –j DROP # iptables -A INPUT -p tcp --dport 22 -j DROP # iptables -A INPUT -p tcp --dport 25 -j DROP UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A INPUT -p tcp -m multiport --dport 21,22,25 -j DROP LIBERAR AS PORTAS NO FIREWALL 80,443,25, 110 e 143 # iptables -A INPUT -p tcp --dport 80–j ACCEPT # iptables -A INPUT -p tcp --dport 443-j ACCEPT # ip- tables -A INPUT -p tcp --dport 25 -j ACCEPT # iptables -A INPUT -p tcp --dport 110 -j ACCEPT # iptables -A INPUT -p tcp --dport 143 -j ACCEPT UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A INPUT -p tcp -m multiport --dport 80,443,25,110,143 -j ACCEPT
  • 28. 28 TECNOLOGIA DE COMPUTADORES LIBERAR AS PORTAS 21,22, 3389, PARA PASSAR PELO FIREWALL # iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # iptables -A FORWARD -p tcp --sport 21 -j ACCEPT # iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # iptables -A FORWARD -p tcp --sport 22 -j ACCEPT # iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT # iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT UTILIZANDO O COMANDO MULTPORT PARA ADICIONAR VÁRIAS PORTAS # iptables -A FORWARD -p tcp -m multiport --dport 21,22,3389 -j ACCEPT # iptables -A FORWARD -p tcp -m multiport --sport 21,22,3389 -j ACCEPT BLOQUEAR O HOST 172.16.0.50 À ACESSAR O PROTOCOLO HTTP E HTTPS NA INTERNET # iptables -A FORWARD -p tcp --dport 80 –s 172.16.0.50 -d 0/0 -j DROP # iptables -A FORWARD -p tcp --sport 80 -s 0/0 -d 172.16.0.50 -j DROP # iptables -A FORWARD -p tcp --dport 443 -s 172.16.0.50 -d 0.0.0.0/0 -j DROP # iptables -A FORWARD -p tcp --sport 443 -s 0.0.0.0/0 -d 172.16.0.50 -j DROP FAZER O MASCARAMENTO DA REDE # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE MASCARAR A REDE 10.0.0.0/8 # iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE MASCARAR A REDE 192.168.1.0/26 # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/26 -j MASQUERADE 2.3.13  NAT REDIRECIONAMENTO DA PORTA 80 PARA O HOST 192.168.2.27 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest 192.168.2.27
  • 29. 29 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES REDIRECIONAMENTO DA PORTA 22 PARA O HOST 172.16.0.100 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 172.16.0.100 REDIRECIONAMENTO DA PORTA 3389 PARA O HOST 10.1.1.144 # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.1.1.144 2.3.14  PROXY TRANSPARENTE REDIRECIONAMENTO DA PORTA 80 PARA A PORTA 3128 # iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 2.3.15  LOGS CRIAR LOG PARA O PROTOCOLO ICMP QUE CHEGUE NO FIREWALL # iptables -A INPUT -p icmp -j LOG --log-prefix“LOG ICMP” CRIAR LOG PARA O PROTOCOLO SSH QUE SAIA DO FIREWALL # iptables -A OUTPUT -p tcp --sport 22 -j LOG --log-prefix“LOG SSH”
  • 30. 30 TECNOLOGIA DE COMPUTADORES
  • 31. 3.1 SEGURANÇA GERAL 3.1.1 UTILIZANDO TRUQUES COMUNS • Além de tentar usar as senhas mais óbvias, existem outros métodos utilizados pelos pro- fissionais. • Caso a senha tenha um número, ele provavelmente será "1" ou "2" e estará no fim da palavra. • Caso haja uma letra maiúscula na senha, ela provavelmente estará no começo da palavra e normalmente será seguida por uma vogal. 3.1.2 REQUISITOS DE SENHA Alguns sites requerem um determinado critério na criação das contas (as senhas normal- mente precisam de pelo menos seis caracteres), além de pelo menos um número, símbolo ou caractere especial. Caso não tenha certeza dos requisitos, tente criar uma conta no site para descobri-los. Peça uma dica Caso a opção de "pergunta secreta" esteja disponível, utilize-a na adivinhação da senha. A pergunta secreta normalmente é algo como "Qual o nome do meio de sua mãe?" ou "Qual o nome de seu primeiro animal de estimação?". Mesmo que você não saiba o nome do animal de estimação da pessoa, experimente alguns nomes comuns. Se possível, tente conversar com a pessoa sobre animais de estimação.A pergunta secreta pode diminuir sua pesquisa significati- vamente caso você conheça informações pessoais do dono da conta. Por exemplo, é possível que você saiba a resposta caso a pergunta seja "Onde você nasceu?". Segurança Geral 3
  • 32. 32 TECNOLOGIA DE COMPUTADORES Utilize nomes pessoais Muitas pessoas, principalmente as mulheres, incluem nomes em suas senhas. Quase ninguém colocará o próprio nome, mas tente utilizá-lo também. Esses são alguns nomes que você pode utilizar em suas ten- tativas:O nome do parceiro/parceira. • Os nomes dos irmãos/irmãs. • O nome do animal de estimação atual ou favorito. • O nome do atleta ou time, principalmente se a pessoa for homem. • O apelido atual ou de infância. Hobbies e interesses • Experimente combinar o atleta favorito da pessoa com seu esporte preferido. Por exemplo: "Tiger- golf" ou "Ronaldofutebol". • Tente utilizar o nome da série de TV preferida ou um personagem dela ou animal de estimação. • Tente utilizar o hobby atlético preferido da pessoa. Caso ela goste de nadar, experimente "nadador" com alguns números no final. Números importantes Muitas pessoas colocam datas especiais ou números da sorte em suas senhas. Algumas senhas são compostas apenas por números. Experimente as opções abaixo sozinhas ou combine-as com uma das palavras que já descobriu. Esses são alguns dos modos de se utilizar os números em suas tentativas de adivinhação: Utilize datas de aniversário. Por exemplo, caso ela tenha nascido em 18/12/75, digite "181275" ou "18121975". • Utilize o número da casa da pessoa. • Utilize o número da sorte da pessoa. • Caso a pessoa já tenha praticado algum esporte, utilize o número da camisa dela como parte da senha. • Utilize uma parte do número de telefone da pessoa. • Utilize o ano de formação da faculdade ou do ensino médio da pessoa. Preferências da pessoa • O programa de TV preferido. • O filme preferido. • A comida preferida. • O livro preferido.
  • 33. 33 ANALISTA DE SEGURANÇA EM REDES DE COMPUTADORES
  • 34. 34 TECNOLOGIA DE COMPUTADORES
  • 35. SENAI– DEPARTAMENTO REGIONAL DE GOIÁS Sandro Mabel Presidente da FIEG Paulo Vargas Diretor Regional do SENAI de Goiás Claudemir José Bonatto Diretor de Educação e Tecnologia SESI e SENAI (DET) Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do NIEaD Alessandro Guimarães Andrade Waléria Corrêa de Oliveira Teixeira Diagramação e Projeto Gráfico 2021 SESI-GOIÁS Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila Nova. Goiânia - GO, CEP: 74.645-070. Telefone: (62) 3219-1040