O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
O documento discute sistemas distribuídos seguros, abordando conceitos como ameaças à segurança, métodos de ataque, criptografia e controle de acesso. É destacado que sistemas distribuídos são inerentemente inseguros e expostos a riscos como roubo de informações, alteração de dados e negação de serviço.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
O documento discute sistemas distribuídos seguros, abordando conceitos como ameaças à segurança, métodos de ataque, criptografia e controle de acesso. É destacado que sistemas distribuídos são inerentemente inseguros e expostos a riscos como roubo de informações, alteração de dados e negação de serviço.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute técnicas de invasão e defesa de sistemas, mencionando ferramentas como Nmap, Metasploit e phishing, além de métodos de defesa como firewalls, IDS e honeypots.
Trabalho desenvolvido para a disciplina de Segurança em Sistemas para Internet do curso de Tecnologia em Sistemas para Internet da Faculdade de Tecnologia Prof. José Camargo – Fatec Jales
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
1) A palestra discute conceitos de segurança no Linux, abordando segurança física, de rede e de dados.
2) É destacado que, apesar de existirem vírus para Linux, eles requerem acesso de root para se propagar e não se disseminam facilmente.
3) Diversas dicas são fornecidas, como manter software atualizado, configurar firewall e senhas seguras, e desconfiar da própria segurança.
Este documento discute segurança em redes sem fio, descrevendo as tecnologias sem fio, os riscos de invasão, como invasões ocorrem e como proteger uma rede. Ele fornece detalhes sobre ferramentas e técnicas usadas por invasores e recomendações para defender uma rede, incluindo criptografia forte, senhas seguras e monitoramento.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento resume três tópicos principais sobre segurança cibernética: 1) conceitos básicos como confidencialidade, integridade e disponibilidade da informação; 2) técnicas de ataques cibernéticos como engenharia social, phishing e malware; 3) mecanismos de segurança como políticas, firewalls e criptografia.
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
O documento discute aspectos de segurança em sistemas computacionais, mencionando que inicialmente hackers eram adolescentes participando de um jogo, mas atualmente representam grandes riscos para empresas. A proteção de dados corporativos tornou-se essencial para a sobrevivência das organizações.
- O documento discute técnicas de invasão de sistemas e ética hacker, incluindo SQL injection, exploits, engenharia social e Google hacking. Ele fornece instruções sobre como usar ferramentas como Kali Linux, msfconsole e sqlmap para realizar ataques de negação de serviço e obter acesso não autorizado a sistemas.
Este documento fornece informações sobre segurança em servidores Linux de acordo com a norma ISO 27002. Resume as principais técnicas para garantir a segurança dos servidores, incluindo hardening do sistema, políticas de acesso, monitoramento e logs.
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
O documento discute ataques de força bruta, onde um invasor tenta adivinhar senhas através de tentativas repetidas. Ele explica que qualquer dispositivo com senha pode ser alvo e descreve como os ataques podem ser automatizados. Também fornece dicas de proteção como captchas, bloqueio de IPs após erros e uso de senhas mais complexas.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
Slides de apresentação sobre DDoS para a disciplina de segurança de sistemas de informação da Faculdade Cenecista Nossa Senhora dos Anjos. Foi realizado também uma demonstração com a ferramenta GoldenEye desenvolvida em Python para simular ataques DDoS
Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute técnicas de invasão e defesa de sistemas, mencionando ferramentas como Nmap, Metasploit e phishing, além de métodos de defesa como firewalls, IDS e honeypots.
Trabalho desenvolvido para a disciplina de Segurança em Sistemas para Internet do curso de Tecnologia em Sistemas para Internet da Faculdade de Tecnologia Prof. José Camargo – Fatec Jales
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
1) A palestra discute conceitos de segurança no Linux, abordando segurança física, de rede e de dados.
2) É destacado que, apesar de existirem vírus para Linux, eles requerem acesso de root para se propagar e não se disseminam facilmente.
3) Diversas dicas são fornecidas, como manter software atualizado, configurar firewall e senhas seguras, e desconfiar da própria segurança.
Este documento discute segurança em redes sem fio, descrevendo as tecnologias sem fio, os riscos de invasão, como invasões ocorrem e como proteger uma rede. Ele fornece detalhes sobre ferramentas e técnicas usadas por invasores e recomendações para defender uma rede, incluindo criptografia forte, senhas seguras e monitoramento.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento resume três tópicos principais sobre segurança cibernética: 1) conceitos básicos como confidencialidade, integridade e disponibilidade da informação; 2) técnicas de ataques cibernéticos como engenharia social, phishing e malware; 3) mecanismos de segurança como políticas, firewalls e criptografia.
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
O documento discute aspectos de segurança em sistemas computacionais, mencionando que inicialmente hackers eram adolescentes participando de um jogo, mas atualmente representam grandes riscos para empresas. A proteção de dados corporativos tornou-se essencial para a sobrevivência das organizações.
- O documento discute técnicas de invasão de sistemas e ética hacker, incluindo SQL injection, exploits, engenharia social e Google hacking. Ele fornece instruções sobre como usar ferramentas como Kali Linux, msfconsole e sqlmap para realizar ataques de negação de serviço e obter acesso não autorizado a sistemas.
Este documento fornece informações sobre segurança em servidores Linux de acordo com a norma ISO 27002. Resume as principais técnicas para garantir a segurança dos servidores, incluindo hardening do sistema, políticas de acesso, monitoramento e logs.
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
O documento discute ataques de força bruta, onde um invasor tenta adivinhar senhas através de tentativas repetidas. Ele explica que qualquer dispositivo com senha pode ser alvo e descreve como os ataques podem ser automatizados. Também fornece dicas de proteção como captchas, bloqueio de IPs após erros e uso de senhas mais complexas.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
Slides de apresentação sobre DDoS para a disciplina de segurança de sistemas de informação da Faculdade Cenecista Nossa Senhora dos Anjos. Foi realizado também uma demonstração com a ferramenta GoldenEye desenvolvida em Python para simular ataques DDoS
Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
O documento descreve como funciona a criptografia ponto a ponto em aplicativos de mensagens, protegendo as comunicações desde o emissor até o receptor. A criptografia usa chaves públicas e privadas para autenticação e chaves de sessão simétricas para cada conversa, garantindo privacidade, integridade e autoria.
O documento discute vários tipos de ataques cibernéticos como packet sniffing e man-in-the-middle. Ele também fornece estratégias para prevenir esses ataques, como criptografia de chave pública, validação de entrada no servidor e no cliente, software anti-cheat, e proteção contra DDoS e invasões no servidor.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
O documento discute as ferramentas para testes de vulnerabilidades em redes corporativas, focando no Nmap. Ele descreve as funcionalidades do Nmap para mapeamento de rede, descoberta de hosts e portas, detecção de serviços e sistemas operacionais, e como ele pode ser usado para inventário, gestão de ativos e auditoria de segurança. O Nmap é apresentado como uma ferramenta útil para administradores de rede encontrarem e corrigirem vulnerabilidades.
Exploits são pequenos programas ou códigos que exploram vulnerabilidades específicas para comprometer sistemas. Eles se aproveitam de erros de implementação que permitem comportamentos inesperados, como buffer overflows que executam códigos maliciosos. Exploits podem ser usados em ataques de negação de serviço ou para roubar informações através de técnicas como spoofing de IP.
O documento discute redes de computadores, classificando-as como ponto a ponto, WorkGroup ou Escritório. Também aborda topologias de rede como anel, estrela e barramento, além de redes sem fio e termos relacionados como LAN, MAN e WAN.
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
O documento descreve a evolução da segurança na Internet desde sua criação como ARPANET até os incidentes modernos. Ele explica que a ARPANET foi projetada para disponibilidade de dados acima de tudo e sofreu seu primeiro grande ataque em 1988 com o Morris Worm. Também discute as categorias comuns de incidentes de segurança de redes, incluindo varreduras, comprometimento de contas e negação de serviço.
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute técnicas de evasão para varreduras de rede com o scanner Nmap para evitar detecção por firewalls e sistemas de detecção de intrusão. Ele apresenta métodos como varreduras indiretas através de intermediários, contornando técnicas de detecção usando pacotes especiais e dificultando a identificação da origem com ruído de rede. O objetivo é testar a segurança da rede de forma ética sem ser detectado.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
3. 1 – Segurança na Internet (1/2)
• A Internet foi projetada visando fornecer conectividade entre
computadores para uma comunidade restrita de usuários que
confiavam mutuamente entre si.
• Ela não foi projetada para um ambiente comercial, para tráfego de
informações valiosas ou para resistir a ataques mal-intencionados.
• Na década de 80 a primeira solução adotada foi relativamente
simples: incentivar os usuários a escolherem boas senhas, prevenir o
compartilhamento indiscriminado de contas e arquivos e eliminar
os bugs de segurança de programas como sendmail, finger, login,
etc.
3
4. 1 – Segurança na Internet (2/2)
• Na década de 90 os ataques tornaram-se mais
sofisticados e organizados
▫ Senhas e outras informações são capturadas por network sniffers.
Programas para interceptar e registrar os dados em uma rede de
computadores, e eventualmente decodificação e análise do conteúdo.
▫ Computadores são invadidos ou paralisados por ataques do tipo IP
spoofing.
Técnica para mascarar o IP, onde o remetente é um IP falsificado,
fazendo com que um host se passe por outro.
▫ Sessões são desviadas através de connection hijacking.
Consiste em interceptar uma sessão TCP iniciada entre 2 computadores a
fim de desviar a sessão.
▫ Dados são comprometidos pela inserção de informação espúria.
Dados adulterados.
4
5. 1.1 – Principais Vulnerabilidades
• Estas são as vulnerabilidades mais comuns encontradas nos serviços
baseados em TPC/IP que são disponibilizados na Internet:
▫ Má configuração dos serviços.
▫ Serviços não utilizam nenhuma forma de criptografia nos dados a serem
transmitidos.
▫ Serviços utilizam mecanismos de autenticação fáceis de serem
enganados.
▫ Implementação de clientes e servidores dos serviços apresentam bugs.
▫ Serviços são baseados em TCP/IP, sessões podem ser interceptadas.
▫ Alguns serviços são difíceis de serem usados com filtros de pacotes.
5
6. 2 – Ataques
• Um ataque pode ser divido em algumas fases distintas:
1. Selecionar um alvo.
2. Coletar informações sobre o alvo.
3. Lançar um ataque sobre o alvo.
4. Destruir evidências da invasão.
5. Obter senhas de outras contas.
6. Obter acesso root.
7. Instalar ferramentas para capturar senhas.
8. Configurar caminhos secundários de entrada.
9. Encontrar máquinas que confiam na máquina invadida.
10. Utilizar máquina invadida como base para lançar outros
ataques.
6
7. 2.1 – Coleta de Informação
• Os primeiros passos de um ataque referem-se à coleta de
informações sobre o alvo, para posterior determinação de pontos
fracos a serem explorados:
1. Informação sobre o domínio e seus servidores (obtida por whois e
nslookup);
2. Informação sobre números IP utilizados (obtida por nslookup e
traceroute);
3. Informação sobre a arquitetura das máquinas (tipo e modelo de CPU,
sistema operacional);
4. Informação sobre os servidores (versões e plataforma);
5. Informação sobre os serviços de proteção (firewall, redes privadas
(VPNs), mecanismos de controle de acesso (ACL);
6. Informação sobre o acesso remoto (números de telefone, usuários
autorizados);
7. Informação sobre localização (endereço geográfico, conexões à
Internet).
8. Informação sobre usuários (nomes, cargos, funções);
7
8. 2.1.1 – Varredura (Scanning)
• Coleta de informações pode ser reforçada e realizada de forma
automatizada.
• Nesta categoria incluem-se programas que realizam varredura
automática, testando sistematicamente todos os números IP de uma
organização, se as máquinas correspondentes são alcançáveis e que
serviços estão ativos nestas máquinas (quais portas estão
escutando).
• Varredura de portas: testa sistematicamente as portas ativas em
uma determinada máquina, para determinar quais os serviços que
estão disponíveis nesta máquina.
8
10. 2.2.1 – Negação de Serviço (Denial-of-Service) (1/3)
• Um intruso inunda o sistema ou rede com mensagens,
processos ou requisições, de modo que nenhum trabalho
possa ser realizado.
• Isto pode ser obtido de várias maneiras distintas:
▫ Ping of Death: enviando-se um ping com um pacote maior que o
limite de 64 Kbytes. (muito utilizando nos anos 80)
▫ Teardrop: enviando-se pacotes com dados fragmentados
sobrepostos, que são impossíveis de serem reunidos.
▫ Nestea: enviando-se pacotes com dados fragmentados e de
grande tamanho.
10
11. 2.2.1 – Negação de Serviço (Denial-of-Service) (2/3)
▫ Syn Flood: saturando-se um computador com pedidos de conexão
(SYN) que nunca são efetivados.
▫ Smurf Attack: falsificando-se um pedido de ping em broadcast; a
resposta dos demais computadores satura a máquina alvo com
múltiplas respostas.
▫ UDP flood: criando-se um fluxo de dados inúteis entre duas
máquinas.
11
12. 2.2.1 – Negação de Serviço (Denial-of-Service) (3/3)
• É complicado impedir ataques de negação de serviço, pois os
servidores precisam fornecer serviços.
• Assim é necessário que configure os serviços de modo que se
um deles for inundado, o resto do site permaneça operacional,
enquanto o pessoal encarregado tenta encontrar uma solução
para o problema.
12
13. 2.2.2 – Exploração de Bugs
• Uma das maneiras mais comuns de se conseguir acesso em um
sistema é explorar furos de implementação presentes em programas
e sistemas operacionais.
• Como quaisquer outros, programas de comunicação que
implementam segurança possuem bugs.
• A falha de apenas um componente é o suficiente para que o sistema
inteiro seja comprometido por um atacante.
13
14. 2.2.3 – Exploração de Protocolos
• O protocolo TCP/IP representa um risco de segurança.
• Quando foi projetado, não foi levado em consideração o aspecto
segurança.
• Assim, atacantes exploram algumas de suas características para
conseguir acesso não-autorizado.
14
15. 2.2.3.1 – IP Spoofing
• No IP Spoofing, o atacante utiliza o endereço IP de uma máquina
confiável juntamente com algum protocolo que faz autenticação
baseada em endereços.
• Deste modo, este ataque permite que pessoas utilizando qualquer
máquina se passem por usuários legítimos de uma máquina que é
confiável em determinada rede.
15
16. 2.2.3.1 – IP Spoofing
• A ideia básica é estabelecer uma conexão com o alvo, enganando o
handshake¹ inicial do protocolo TCP.
• O principal ponto sequence number attack² é adivinhar o ISN
(Initial Sequence Number) gerado pelo host alvo.
• Daí é necessário retirar de operação a outra máquina (confiável),
inundando a porta com requisições de conexão.
• Isto causará overflow de filas e causará a perda da mensagem do
alvo para a máquina confiável.
16
1 - Processo onde duas máquinas afirmam o reconhecimento de uma a outra e que está pronta para
iniciar a conexão.
2 - O protocolo TCP utiliza uma sequência de números associada aos pacotes para garantir que os
pacotes cheguem ao destino na ordem em que foram enviados.O ataque TCP Sequence Number
Preditiction consiste em “adivinhar” o próximo número de sequência do pacote trafegado e assim
forjar pacotes com a numeração esperada pela máquina alvo.
17. 2.2.3.2 – DNS Spoofing
• Em ataques ao DNS, a ideia básica é subverter o servidor de nomes,
e com isto permitir que máquinas não confiáveis (as do atacante) se
passem por máquinas confiáveis.
• Para lançar este ataque, o intruso deve ter inicialmente controle
sobre o host de servidor de DNS e saber o nome de uma máquina
em quem o alvo confia.
• Com isto altera-se o registro do DNS que mapeia o endereço IP da
máquina confiável para o seu nome, modificando-o para que
contenha o endereço da máquina atacante.
• A partir deste momento o intruso terá livre acesso em serviços que
realizam autenticação baseada em nomes.
17
18. 2.2.3.3 – Source Routing Attack
• Este ataque se utiliza, dos mecanismos de roteamento disponíveis e
da opção loose source route do protocolo IP para induzir a máquina
alvo a acreditar que o ataque é, na realidade, uma operação legítima
proveniente de uma outra máquina confiável.
18
19. 2.2.3.4 – ARP Spoofing
• O protocolo ARP (Address Resolution Protocol) é utilizado para
converter endereços IP em endereços MAC para comutação em
redes com um domínio de broadcast.
• O spoofing ARP consiste em enganar o Switch com o endereço MAC
igual ao de outra máquina e assim receber os pacotes de outra
máquina.
• Essa técnica é pouco usada, porque os cache ARP são atualizados a
cada 5 minutos, deixando o atacante com uma “janela” de ataque
muito restrita.
19
20. • Na grande maioria das redes, os pacotes são transmitidos para todos
os computadores conectados ao mesmo meio físico.
• Um sniffer configura a placa de rede para operar no modo
promíscuo, esta técnica é chamada de sniffing, permitindo que o
atacante possa visualizar todos os pacotes que passam no mesmo
momento em sua rede.
• Caso dados não estejam criptografados, fica fácil encontrar logins e
senhas de usuários.
20
2.2.3.5 – Sniffers
21. 2.2.3.6 – Ataque do dicionário (1/4)
• O ataque do dicionário consiste em que o atacante consegue através
de outro ataque o arquivo de senhas do servidor.
• Se o arquivo estiver descriptografado fica fácil a invasão do servidor
com outros usuários e senhas.
• Logo se o arquivo estiver criptografado pode-se usar a técnica de
ataque ao dicionário, usando-se um software que tenta decifrar
senhas fáceis, e assim sucessivamente até decifrar todas as senhas.
21
22. 2.2.3.6 – Ataque do dicionário (2/4)
• Para encontrar senhas difíceis e dependendo do algoritmo de
criptografia, o atacante pode até desistir por causa da demora, mas
devido à usuários destreinados e que não seguem normas de
segurança, esses provavelmente colocarão senhas fáceis e serão
utilizadas facilmente pelo intruso.
• Por exemplo, você conseguiria decifra o código a seguir?
• e10adc3949ba59abbe56e057f20f883e
22
23. 2.2.3.6 – Ataque do dicionário (3/4)
• Acessem o site:
• http://www.md5decrypt.org/
• Descriptografem o código: e10adc3949ba59abbe56e057f20f883e
23
24. 2.2.3.6 – Ataque do dicionário (4/4)
• O resultado será: 123456!
• Então não adianta criptografia sem uma boa senha!
24
25. 2.2.3.7 – Código Malicioso (1/2)
• O ataque por código malicioso, é feito por programas ou scripts que
são executados por usuários finais sem intenção.
• O usuário é enganado e executa o arquivo anexo à e-mails ou
downloads, o mesmo pode conter código malicioso que abre sua
máquina como alvo fácil para intrusos:
25
26. 2.2.3.7 – Código Malicioso (2/2)
▫ Vírus: pequenos programas que anexam a outros (propagação) e são
programados para causar diversos danos. São encontrados
principalmente em ambientes Windows.
▫ Cavalos de tróia: programas que aparentemente realizam uma
determinada função, mas que na realidade causam danos quando
ativados. Atualmente são disseminados predominantemente através do
correio eletrônico.
▫ Portas dos fundos (backdoors): programas (ou configurações) que
permitem um atacante invadir facilmente um sistema remotamente.
▫ Portas dos fundos de controle remoto: permitem controle total da
máquina do usuário infectado.
26
27. 3 – Mecanismos de Segurança
• Os mecanismos de segurança são ingredientes típicos de redes
seguras. Alguns dos principais mecanismos de segurança são:
27
28. 3.1 – Criptografia de Dados (1/2)
• A criptografia é um processo que mistura os dados para protegê-los
contra a leitura por qualquer pessoa que não o receptor pretendido.
• A informação que trafega na rede, no modo criptografado, é
chamada de dados cifrados e caso contrário é chamado de texto
simples ou texto não formatado.
• Não só tornando as informações difíceis de entender, mas também é
usada para identificar o remetente da mensagem, e autenticação do
remetente.
28
29. 3.1 – Criptografia de Dados (2/2)
• Embora a criptografia seja uma ótima ferramenta de segurança, ela
influencia no desempenho da rede, por isso é necessário identificar
onde realmente ela é necessária, por exemplo: Acesso à web, na rede
interna não é necessário criptografar os dados, logo, uma
comunicação VPN (Virtual Private Network) é indispensável a
criptografia.
• A criptografia tem duas partes:
▫ Algoritmos de criptografia: é um conjunto de instruções para embaralhar
e desembaralhar os dados.
▫ Chave de criptografia: código usado por um algoritmo para embaralhar e
desembaralhar os dados.
• A meta da criptografia é que, mesmo que o algoritmo seja
conhecido, sem a chave apropriada, um intruso não possa
interpretar a mensagem.
29
30. 3.2 – Filtros de Pacotes
• Os filtros de pacotes podem ser configurados em roteadores e
servidores (proxy) para aceitar ou negar pacotes de determinados
endereços ou serviços.
• Os filtros de pacotes ampliam os mecanismos de autenticação e
autorização.
• Eles ajudam a proteger recursos de rede contra uso não autorizado,
furto, destruição e ataques de negação de serviço. (DoS Denial-of-
Service).
• Existem duas normas de filtros de pacotes:
1. Negar tipos específicos de pacotes e aceitar todos os outros.
2. Aceitar tipos específicos de pacotes e negar todos os outros.
30
31. 3.3 – Filtragem de E-mail
• A maioria das ameaças de segurança que existem chegam através de
e-mail.
• Apenas o antivírus não é proteção suficiente. Os vírus podem chegar
por e-mail antes mesmo de seu antivírus estar atualizado. Ou pode
também carregar cavalos de tróia.
• Ainda sim existem alguns programas leitores de e-mail que
executam arquivos anexados sem esperar qualquer comando do
usuário.
• Hoje existem vários softwares que fazem esta proteção de vacinar os
e-mails e inclusive bloquear e-mails com mensagens proibidas.
31
32. 3.4 – Filtragem Web
• Assim como o e-mail, a web também é uma fonte de perigos.
• Arquivos Java, JavaScript, ActiveX e VBScript podem ler e escrever
dados no seu disco rígido e até mesmo na rede.
• Para evitar isso pode-se:
▫ Colocar controle de proxy;
▫ Controle de sites a serem acessados;
▫ Controle do volume de dados para serem trafegados;
▫ Especificar os usuário que podem acessar a net;
▫ Dentre outros;
32