Curso Avancado Redes

Embed Size (px)

DESCRIPTION

ESTUDO SISTEMATICO DE REDES DE COMPUTADORES

Citation preview

REDES AVANADAS

Eudes Danilo Mendona [email protected]

22/08/20081

Pr-requisitos:j Conhecimentos bsicos em redes

Apresentaoj Quem sou eu? j Quem so vocs? j O que esperam da matria? j Quais as experincias em Redes? j Conhecimentos em Windows Server e/ou

Linux?

2

Sinopse:I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede II - Noes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificao de uma rede, elaborao de um anteprojeto de rede, elaborao de um projeto de redes. III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto : Configurao, permisso de acesso, roteamento entre as redes V - Segurana de Rede: Noes de segurana fsica e lgica, objetivos, introduo a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalao, configurao de servios (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impresso, Active Direct, Segurana em nvel de recursos - Permisses de arquivos, Backup e Recuperao, Logs e Servios, Monitoramento fsico e lgico da rede VII Linux: Instalao, configurao de servios (DHCP, FTP, APACHE, SSH), Segurana em nvel de Recursos - Permisses de arquivos, Backup e Recuperao, Logs, Servios, acessos apartir de estaes Windows e Transmisso de arquivos entre windows e linux VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP

3

Plano de Aula:Utilizao de Notebook e datashow e prtica nos desktops de vocs;

Avaliao:Sero 02 avaliaes: 1 Quando encerrar o captulo V (Segurana de Redes), ou seja, sero os captulos de I a V no valor de 5,0 pts 2 No final do curso, com os captulos de VI a VIII, no valor de 5,0 pts

4

Materiais do curso e outros do autorj-

SenaiApostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI__TURMA_AVANCADA.html Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

-

j

EsamazSegurana de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vrus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurana de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

5

Dvidas ??

6

I Reviso dos Conhecimentos Bsico de Redes

7

O que Redes de computadores?

Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos computadores da rede; Permitir o compartilhamento de recursos associados s mquinas interligadas; Permitir a troca de informaes entre os computadores interligados; Permitir a troca de informaes entre usurios dos computadores interligados; Possibilitar a utilizao de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurana de dados e recursos compartilhados 8

Porque ligar micros em rede?j Palavra chave Compartilhamento.

9

ipos de RedesPonto x Ponto Usada em redes pequenas (normalmente at 10 micros); Baixo Custo; Fcil implementao; Baixa segurana; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede;\ Micros instalados em um mesmo ambiente de trabalho; No existe um administrador de rede; No existe micros servidores; A rede ter problemas para crescer de tamanho.

10

Cliente x Servidortipo de rede aparece uma figura denominada servidor. O servidor um computador que oferece recursos especializados, para os demais micros da rede, ao contrrio do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambm podem estar fazendo um outro processamento em conjunto). j Outra vantagem das redes cliente/servidor a forma centralizada de administrao e configurao, o que melhora a segurana e organizao da rede.j Deseja ter uma maior segurana na rede. (Nesse

11

ipos de Servidoresj

j

j

j

j

Servidor de Arquivos: um servidor responsvel pelo armazenamento de arquivos de dados como arquivos de texto, planilhas eletrnicas, etc... importante saber que esse servidor s responsvel por entregar os dados ao usurio solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. Servidor de Impresso: um servidor responsvel por processar os pedidos de impresso solicitados pelos micros da rede e envi-los para as impressoras disponveis. Fica a cargo do servidor fazer o gerenciamento das impresses. Servidor de Aplicaes: responsvel por executar aplicaes do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrrio do servidor de arquivos, esse tipo de servidor faz processamento de informaes. Servidor de Correio Eletrnico: Responsvel pelo processamento e pela entrega de mensagens eletrnicas. Se for um e-mail destinado a uma pessoa fora da rede, este dever ser passado ao servidor de comunicao (firewall) Servidor de Comunicao (Firewall): Usado para comunicao da sua rede com outras redes, como a Internete Se voc acessa a Internet atravs de uma linha telefnica convencional, o servidor de comunicao pode ser um computador com uma placa de modem ou conexes com ADSL ou LPCD.12

Vantagens e Desvantagem do Cliente x Servidorj j j j j j

Custo Maior desempenho do que as redes ponto-a-ponto; Implementao necessita de especialistas; Melhor desempenho que as redes ponto-a-ponto; Alta segurana; Configurao e manuteno na rede feita de forma centralizada; Existncia de servidores, que so micros capazes de oferecer recursos aos demais micros da rede

13

II - Noes de Cabeamento Estruturado

14

Cabeamento Estruturadoj Conector RJ45 Macho

15

Cabeamento Estruturadoj Cabo UTP

j UTP Color Codes

Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M)

16

Cabeamento EstruturadoCabo UTP / CATEGORIASj Categoria 1 cabo de par tranado tradicional, que o utilizado para

j j

j j

j

telefonia (instalado antes de 1983). No recomendado para utilizao em redes locais. Categoria 2 cabo certificado para transmisso de dados (possui 4 pares tranados). Sua utilizao em redes tambm no recomendvel. Categoria 3 esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que at quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefnica. Categoria 4 esta categoria suporta taxas de transmisso de at 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. Categoria 5 possui 4 pares tranados com oito tores. Suporta taxas de transmisso de 100 Mbit/s. Sua utilizao adequada para redes Fast Ethernet e redes ATM. No incio dos anos 90, 60% dos edifcios possuam este tipo de cabo (EUA). Categoria 6 tambm possui 4 pares tranados. Suporta taxas de transmisso de at 155 Mbit/s. Sua utilizao adequada a redes Fast Ethernet para transmisso de dados e voz.

17

Cabeamento Estruturadoj Crimpador

j Testador

18

Cabeamento Estruturadoj Delay um dos itens mais importantes, pois a estruturao fsica pode influenciar na performance e velocidade da rede. ideal que tenha o menor nmero de segmentao e quando ocorrer a segmentao que seja centralizado os servidores, pontos de sada da rede e principais clientes no switch principal.

19

Cabeamento Estruturadoj Processo da Crimpagem

Normal - Padronizao EIA/TIA 568 Conhecida comoseqncia de crimpagem de normal. Utilizada para conexo de um microcomputador a um HUB ou SWITCH.EIA/TIA-568 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom

20

Cabeamento Estruturadoj Crossover- Um cabo crossover consiste na interligao de 2 (dois) computadores pelas respectivas placas de rede sem ser necessrio a utilizao de um concentrador (Hub ou Switch) ou a ligao de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alterao dos padres das pinagens dos cabos torna possvel a configurao de cabo crossover ou cabo direto. A ligao feita com um cabo de par tranado (na maioria das vezes) onde se tem: em uma ponta o padro T568A, e, em outra o padro T568B (utilizado tambm com modems ADSL).2 ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom21

1 ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom

Cabeamento Estruturadoj 1 Prtica: Processo da Crimpagem

22

Cabeamento Estruturadoj Certo

j Errado

23

Cabeamento Estruturadoj O que no pode ocorrer

24

Cabeamento Estruturado2 Prtica: Processo da Crimpagem

25

Cabeamento Estruturado

26

Cabeamento Estruturado

27

Cabeamento Estruturado

28

Cabeamento Estruturado

29

Cabeamento Estruturado

30

Sugesto para a Rede Eltricatomadas; j No permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores eltricos, ou qualquer outro que exija ou produza rudo na linha.j Ideal ter a cada circuito de 10 A at 3

31

Sugesto para a Rede Eltrica

32

Sugesto para a Rede Eltricaj As tomadas devem ser do tipo universal

de trs pinos (tripolares) e a ligao fase/neutro/terra

j As tenses aproximadas na rede eltrica devero ser as

seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado)

33

Sugesto para a Rede Eltrica

34

Aterramentototalmente independente dos demais terras existentes. j Observando o seguinte na instalao: Ser construdo distncia mnima de 2,40m dos outros terras do quadro e do neutro e a uma distncia mnima de 25,00 do terra de pra-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatvel com a distancia entre o sistema e o quadro, e NO DEVER ESTAR NUNCA CONECTADO AO NEUTRO.No so aconselhveis distncias maiores que 50m entre o terra e o quadro de distribuio.35

j O terra dos equipamentos de informtica DEVE ser

Aterramentoj Material necessrio para um aterramento simples:

- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de dimetro. - 6 abraadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idntica dos fios fase e neutro. - Sal grosso, carvo vegetal e enxofre em quantidades suficientes para cobrir o poo dos eletrodos. - gua destilada suficiente para regar a mistura. - As barras de cobre so chamadas eletrodos de aterramento; do uma referncia de terra de 0 volte uma conexo terra para descargas eltricas atmosfricas. Tambm fornecem uma trajetria de impedncia baixa terra ( valor mximo de 25 ohms).36

Aterramento

37

Aterramentoj Consequncias da falta de aterramento:

- Apario de BAD CLUSTERS no HD ou at mesmo a perda total. Isto no demora a acontecer. - Voc poder perder seu HD em 2 ou 3 meses. - Danos na placa me. - Danos na memria, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema.38

DOCUMENTAR UMA REDEj Fsicamente:- Asbuilt

j Lgicamente:- Software Inventrio; - Help Desk;(http://www.softwarepublico.gov.br/spb/vercomunidade?community_id=3585) (http://ocomonphp.sourceforge.net/) (Network supervisor 3COM)

- Analyzer Network;

- Logs (Firewall, event view, /var/log/messages)39

Criao de AnteProjeto de Redej Veja quando falamos em projeto, no

queremos e no vamos formar engenheiros aqui, nossa inteno e mostrar que uma documentao bem feita pode ser o diferencial dentro desta rea , o projeto pode ser escrito, no necessariamente um desenho, lgico que se possuir o desenho muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propsito.40

Criao de AnteProjeto de Rede

41

Elaborao de um Projeto de Redej Informaes repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista j Criao da Documentao do Projeto: - Criano do Site Survey; - Criao do anteprojeto; - Entrega do Asbuilt pela empresa prestadora

do servio;42

Criao dos Site Survey 1 Caso

43

Criao dos Site Survey 2 Caso

44

Viso Macro

Exerccio: Criao de anteprojeto

46

Exerccio: Criao de anteprojetoj Informaes repassada pelo empresa (Site

Survey):

-

-

-

As paredes externas so de cermico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; O teto de forro falso e o piso de granito natural; O departamento de telemarketing possui divisrias baixas acsticas em formas de baias, de madeira, revestida com espuma de poliuretano e tecido grosso; Toda iluminao feita com luminrias com 4 lmpadas fluorescentes de 40 W x 220 V e localizada no centro geomtrico de cada ambiente; Altura entre o forro e o piso de 2,6m; A sala de treinamento, recebe freqentemente pessoas no ligadas a empresa, alm disso seu layout constantemente alterado;47

III Noes de Protocolo de rede

48

O que so protocolos?j

Pacote uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Atravs do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informaes de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador.

j Para que dois computadores possam enviar e receber pacotes e

para que as camadas possam comunicar-se de forma adjacente (no mesmo nvel) necessrio um tipo de software chamado de protocolo.

j Mas o que so protocolos? j Protocolos so padres que definem a forma de comunicao

entre dois computadores e seus programas.

49

Modelo OSI

Modelo OSIj Criado pela ISO em 1977 j Surgiu da necessidade de

interconectar sistemas cujas arquiteturas eram proprietrias de determinados fabricantes. j O Modelo OSI uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicao de sistemas heterogneos.

Modelo OSIApesar de definir um padro de interconexo, o Modelo OSI no especifica com exatido os servios e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatvel em cada camada. Tanto que possvel ter dois sistemas que se baseiam no modelo, mas no se interconectam.

Arquitetura em camadasj Princpio do Dividir para

conquistar j Projetar uma rede como um conjunto hierrquico de camadas Cada camada usa os servios da camada imediatamente inferior para implementar e oferecer os seus servios camada superior O projeto de uma camada est restrito a um contexto especfico e supes que os problemas fora deste contexto j estejam devidamente resolvidos

Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1

Modelo OSI EstruturaProtocolo Aplicao Aplicao Apresent. Sesso Transporte Rede Enlace Fsico Rede Enlace Fsico Rede Enlace Fsico Protocolo Apresentao Protocolo Sesso Protocolo Transporte Aplicao Apresent. Sesso Transporte Rede Enlace Fsico

Camada Fsicaj Fornece as caractersticas mecnicas,

eltricas, funcionais e de procedimentos, para ativar, manter e desativar conexes fsicas para a transmisso, e somente s, de bits entre entidades de nvel de ligao j Transmisso de bits atravs de um canal de comunicao j Caractersticas do meio fsico e da transmisso do sinal Caractersticas mecnicas Cabos, conectores, ...

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

Caractersticas eltricas Representao de zeros e uns Durao de um bit Transmisso half-duplex ou full-duplex

Camada de Enlacej Detecta e opcionalmente

corrige erros que porventura ocorram no nvel fsico j Compondo e decompondo quadros (frames) que carregam redundncias para tornar confivel a comunicao. j Recuperao dos quadros na recepo j Controle de fluxo de informaes entre Origem/Destino

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

Camada de Redeuma independncia quanto a consideraes de chaveamento e roteamento associados com o estabelecimento e operao de uma conexo de rede. E j Estabelece a comunicao atravs de servios noorientados conexo (datagramas) e servios orientados conexo (circuito virtual). j Controle de congestionamentoj Fornece ao nvel de transporteAplicao Apresentao Sesso Transporte Rede Enlace Fsica

Camada de Transportej Fornece uma comunicao

j

j j j

fim-a-fim verdadeiramente confivel entre dois usurios Estabelecimento e desativao de conexes entre sesses controle de fluxo e deteco e recuperao de erros Multiplexao de conexes Fragmentao e remontagem de mensagens

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

Camada de Sessoj Reconhece os ns de uma rede local e

configura tabelas de endereamento entre origem e destino, permitindo ao usurio acessar outras mquinas da rede j Controle de dilogo Checkpoints Recuperao da sesso em caso de falhas

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

j Fornece

mecanismos que permitem estruturar os circuitos oferecidos pelo nvel de transporte, sendo seus principais servios: Gerenciamento de Token Half-duplex Full-duplex

j Controle de atividade Agrupamento lgico de dilogos Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada j Informe de erros

Camada de Apresentaoj Realiza transformaes adequadas

nos dados, antes do envio ao nvel de sesso. j Permite a interoperabilidade de sistemas heterogneos j Coordena a converso de dados e suas representaes Traduo de cdigos Compactao de dados Criptografia

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

j Oferece servios de transformao

de dados, formatao de dados, seleo de sintaxes, estabelecimento e manuteno de conexes de apresentao.

Camada de Aplicaoj Oferece

aos processos de aplicaes os meios para que estes utilizem o ambiente de comunicao OSI. j Neste nvel so definidas funes de gerenciamento e mecanismos genricos que servem de suporte construo de aplicaes distribudas. j Oferece servios aos usurios, como: Transferncia de arquivos Correio eletrnico Emulao de terminal Servios de comunicao

Aplicao Apresentao Sesso Transporte Rede Enlace Fsica

Modelo OSI Transporte de dadosProcesso Transm. Dados CA Dados CP Dados CS Dados CT Dados CR Dados CE Dados Bits TD Processo Receptor

Aplicao Apresent. Sesso Transporte Rede Enlace Fsico

Aplicao Apresent. Sesso Transporte Rede Enlace Fsico

Modelo OSI Outras Arquiteturas X OSIAplicao Apresent. Sesso Transporte Rede Enlace Fsica Driver do Produto NetBIOS SMTP FTP SNMP Telnet IPX ou TCP DOS DOS/Redi recionador RFS TCP/IP SMB NFS SMB Windows NT Redirecionador

TCP IP 802.2

UDP X.25 LAPB

NDIS

Modelo OSI Os Sistemas Operacionais e OSIAplicao Apresent. Sesso Transporte Rede Interface entre Driver da placa e de Protocolo Enlace Fsica Driver da placa de interface de rede Placa de Rede Aplicaes dos Usurios

Protocolos e Aplicaes Cliente-Servidor

Drivers de protocolos

Classificao dos ProtocolosFTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC

SPX, UDP, TCP, NWLINK, NETBEUI

IPX, IP, NWLINK, NETBEUI, DDP

802.3 Ethernet, 802.4 - Token Passing

65

Dispositivos de Conectividade e o Modelo OSIAplicao Apresentao Sesso Transporte Rede Enlace Fsica Aplicao Apresentao

Roteador

Sesso Transporte Rede Enlace Fsica

Ponte

Gateway, Modelo OSI e a InformaoCamada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 Gateway Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1

Algumas caractersticas dos protocolos:j

Protocolos podem ser proprietrios ou abertos. Os protocolos proprietrios so limitados a um tipo de aplicao ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) de propriedade da IBM e utilizado em sua arquitetura de rede SNA. Os protocolos abertos so extensveis s empresas Os protocolos abertos so extensveis s empresas, so divulgados e padronizados por organismos e associaes internacionais e so aderidos pela indstria de informtica. Por exemplo, o TCP/IP um tipo de protocolo aceito universalmente para a comunicao de computadores na Internet. Protocolos podem fornecer diversas informaes sobre a rede. Em funo e atravs do tipo de protocolo utilizado pode-se obter diversas informaes sobre a rede, tais como performance, erros, endereamento, etc. Protocolos podem ser analisados com ferramentas de software. De onde o pacote est saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota nica ou alternativa, etc., so informaes que podem ser muito importantes na avaliao de uma rede. Estas informaes podem ser fornecidas atravs de um pacote de software de monitorao de rede. Existe um grande nmero de protocolos. Quando nos referimos quantidade de protocolos que existe na rea tcnica, dizemos que uma verdadeira sopa de letras. Fica impossvel lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idia ainda mais clara, TCP/IP considerado uma sute de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funes diferentes, vantagens e desvantagens, restries e a sua escolha para implementao na rede depende ainda de uma srie de fatores. A camada na qual um protocolo trabalha descreve as suas funes. Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os nveis na pilha de protocolos correspondem s camadas no modelo OSI. A implementao dos protocolos nas pilhas feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementaes, os modelos se tornam compatveis por serem baseados no padro OSI. 68

j

j

j

j

j

j

TCP/IPj O TCP/IP (Protocolo de Controle de

Transmisso/Protocolo Internet) no apenas um protocolo, mas uma sute ou grupo de protocolos que se tornou padro na indstria por oferecer comunicao em ambientes heterogneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e at mainframes. j Hoje o TCP/IP se refere a uma sute de protocolos utilizados na Internet, a rede das redes. Este conjunto padro de protocolos especifica como computadores se comunicam e fornece as convenes para a conexo e rota no trfego da Internet atravs de conexes estabelecidas por roteadores.

Benefcios do TCP/IP

j

j

j

j

j

O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memria e hardware para ser utilizado. Com o desenvolvimento das interfaces grficas, com a evoluo dos processadores e com o esforo dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou s vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensvel. Hoje ele tido como The Master of the Network (O Mestre das Redes), pois a maioria das LANs exige a sua utilizao para acesso ao mundo externo. O TCP/IP oferece alguns benefcios, dentre eles: Padronizao: Um padro, um protocolo rotevel que o mais completo e aceito protocolo disponvel atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu trfego. Interconectividade: Uma tecnologia para conectar sistemas no similares. Muitos utilitrios padres de conectividade esto disponveis para acessar e transferir dados entre esses sistemas no similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexo remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. Protocolo robusto, escalvel, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilizao de aplicaes desse porte entre dois pontos distantes. Internet: atravs da sute de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso s pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP

Conceitos Necessrios do TCP/IPRoteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que no a que seu computador se encontra. Host: chamado de host (em portugus significa anfitrio) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente rede e assim por diante. Default Gateway: Quando voc tenta enviar dados para outra estao da rede, o seu computador verifica se o endereo de destino pertence rede local. Caso isso no ocorra, ele o enviar para o endereo configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregar de destinar os dados para o seu destino. Mscara de Subrede (Subnet Mask): A mscara de subrede um mtodo para determinar qual a parte correspondente identificao da rede e qual a parte do endereo IP que corresponde identificao de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiava muitos endereos de Host vlidos. Com o tempo a internet foi crescendo e os endereos IP ficaram escassos, e mudanas foram implementadas para evitar maiores problemas (note como a histria do TCP/IP se confunde com a histria da Internet!). Uma mscara de subrede do tipo 255.255.255.0. Como se pode notar, o valor mximo para cada um dos campos 255 e o mnimo 0. Uma mscara de subrede obrigatoriamente deve ter valores mximos seguidos de valores mnimos. Assim sendo, 0.255.0.255 no uma mscara de subrede vlida.

Ilustrao do funcionamento do TCP/IPj Vdeo Guerreiros da Internet

IV Redes Ponto a Ponto

73

Como Configurarj Para se comunicar em uma rede baseada no protocolo

TCP/IP, todo equipamento deve ter, pelo menos, um nmero IP e uma mscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma mscara de subrede. j Caso possua comunicao com outra rede ser necessrio o Gateway. Se esta rede for a internet tambm ser necessrio o DNS.

Quando usar ?j j j j

IP MASCARA GATEWAY DNS

Classes

REDE CLASSE A: 10.0.0.0 a 10.255.255.255 REDES CLASSE B: 172.16.0.0 a 172.31.255.255 REDES CLASSE C: 192.168.0.0 a 192.168.255.255

Por que usar sub-rede ? Diminuir o desperdcio causado pelo endereamento IP clssico Maior eficincia da diviso de redes em subredes Redes menores (e lembre-se de que as sub-redes so redes com endereamento completo para o mundo externo) contribuem para domnios de broadcast menores, uma considerao importante no projeto de redes. REDE SUB-REDE HOSTENDEREO HOST

NOVO ENDEREO DE REDE

Onde configurar

Solucionar Principais Problemasj Usando o Utilitrio IPConfigO utilitrio IPConfig muito til para determinar se as configuraes de rede atuais so desejadas. Vrios erros podem ser detectados atravs deste utilitrio. Execute-o atravs de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.

Solucionar Principais Problemasj

Conflito de IP: Ocorre quando um IP manual atribudo mquina e j existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:

Note que os campos IP e Mscara de Subrede esto zerados. Essa a principal caracterstica de um conflito de IPs. - Configurao incompleta: Certifique-se de que os campos DNS Servers e Default Gateway no esto em branco.j

Solucionar Principais Problemas

j Note que, como no h servidor DNS e nem Default Gateway

configurados, o computador somente poder enviar e receber dados dentro da rede local e com outros computadores

Solucionar Principais Problemasj Usando o Utilitrio PINGEla se refere ao utilitrio do TCP/IP denominado "Ping", que tem como funo testar se um host est ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Ento, "pingar" o endereo de loopback simplesmente testa se sua mquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Voc tambm poder pingar no IP da placa assim como de qualquer mquina da rede, assim como por nome dependendo de alguns servios. Vale ser ressalta que o ping pode ser desabilitado.

Solucionar Principais Problemasj Usando o Utilitrio NETSTAT e TELNETNETSTAT verifica os servios que localmente a mquina/host est provendo

TELNET: Tem como funo testar se o servio est ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto da mquina que est provendo o servio.

Roteamento (RIP e OSPF)

83

Roteamento Indiretoj Origem e Destino esto em redes

diferentes10.35.143.10

Tabela de Roteamento Destino 10.35.143.0 0.0.0.0 10.35.143.1 Gateway 10.35.143.10 10.35.143.1 10.35.144.15

Router10.35.143.0

10.35.144.1 10.35.144.0 Tabela de Roteamento Destino 10.35.144.0 0.0.0.0 Gateway 10.35.144.15 10.35.144.1

Tabela de Roteamento Destino 10.35.143.0 10.35.144.0 ....... Gateway 10.35.143.1 10.35.144.1 .......

Tabelas de Roteamento

Exerccio Roteamento-Configurar a Rede de sua equipe conforme figura abaixo; -Fazer comunicao com todas as redes atravs de ping

86

Soluo do Roteamentoj Equipe 1-

- Redirecionar para o gateway

j Equipe 2

Adicionar o endereo na placa 2 da rede 1 Adicionar rotas conforme solicitao de rede (route add rede mask gw) Fazer o compartilhamento na placa de rede que no sua rede de origem Adicionar o endereo na placa 2 da rede 1 Adicionar rotas conforme solicitao de rede (route add rede mask gw) Fazer o compartilhamento na placa de rede que no sua rede de origem Redirecionar para o gateway

j Equipe 3

j Equipe 4

V - Segurana de Redes

88

O sistema informtico mais seguro no utilizvel O sistema informtico mais utilizvel inseguro S existe um computador 100% seguro, o desligado.89

Introduoj A Segurana da Informao pode ser

definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no permitidas.

j A segurana no universo computacional

divide-se em:

Segurana Fsica Segurana Lgica

90

Introduo (cont.)j Objetivo da Segurana Informtica Seja qual for a dimenso de um sistema informtico, deve procurar-se atingir, na sua explorao, os seguintes objetivos: Integridade do equipamento Confidencialidade e a qualidade da informao Prontido do sistema (eficincia x eficcia)

91

O que voc est tentando proteger?j Seus dados

Integridade Privacidade Disponibilidade j Seus recursos j Sua reputao

92

Contra o que voc est tentando se proteger?j Roubo de senhas j Engenharia Social j BUG & Backdoors j Falha de autenticao j Falha de protocolo j Obtendo Informaes j Negando servios (DoS)93

Devemos cuidar de nossa identidade digital!Certido de Nascimento Carteira de Identidade Carteira Profissional Ttulo de Eleitor CPF Certificado de Reservista Carta de Motorista Passaporte Carto de Crdito

Identificao no Mundo Real

Identificao Virtual

Criptografia Crach Email Senha Assinatura Digital Log Acesso

45c

Objetivos da Seguranaj O objetivo da segurana da informao

abrange desde uma fechadura na porta da sala de computadores at o uso de tcnicas criptogrficas sofisticadas e cdigos de autorizao. j O estudo no abrange somente o crime computacional (hackers), envolve qualquer tipo de violao da segurana, como erros em processamento ou cdigos de programao.95

Segurana Lgicados bisbilhoteiros da Internet, a utilizao de um programa de criptografia que embaralha o contedo da mensagem, de modo que ela se torna incompreensvel para aqueles que no sejam nem o receptor ou dono da mesma. j Ento esta consiste no desenvolvimento de medidas de segurana que permitam garantir a confidencialidade e a integridade da informao (dados).96

j Um recurso muito utilizado para se proteger

Segurana Lgicaj Criptografia o processo de transformao

de conjuntos de dados legveis para uma forma ilegvel (cifra) com a finalidade destes poderem circular em canais inseguros.j A criptografia no s fornece proteo

contra tentativas de acesso no autorizado como assegura a deteco de tentativas de modificao da informao.

97

Segurana Lgicaj A criptografia de mensagens pode ser

feita atravs da transformao de uma seqncia de caracteres em outra, por meio de um cdigo de smbolos, por uma tabela de transposio ou por um algoritmo para fazer com que a informao no seja entendida por qualquer pessoa que no tenha um algoritmo para decodificar.98

Segurana Lgicaso trocadas por outras letras, nmeros ou smbolos. Com este tipo de cifra as posies originais das letras do texto plano so preservadas, mas as letras so substitudas por outras. j NUCLEAR ==>ENCRIPTAO ==> O V D M F B S Troca de cada letra do alfabeto pela prxima letra do alfabeto. (chave = 1) j NUCLEAR ==>ENCRIPTAO ==> 14 21 3 12 5 1 18 j Troca de cada letra do alfabeto pelo nmero de representao da letra dentro do alfabeto.j Um exemplo muito simples, as letras do texto plano

99

Objetivos da SeguranaSegurana no uma tecnologia

Quem? O que? Quando? Como? Onde? Porque?

Objetivos da Seguranaj A segurana de dados tem por objetivo

restringir o uso de informaes (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivduos selecionados.

101

Os objetivos da Segurana da Informao so:j Preservao do patrimnio da empresa

(os dados e as informaes fazem parte do patrimnio).

Deve-se preserv-lo protegendo-o contra revelaes acidentais, erros operacionais e contra as infiltraes que podem ser de dois tipos: Ataques passivos (interceptao) Ataques ativos (interrupo, modificao e Fabricao)102

Ataques passivosAtaques PassivosIntercepo

Anlise do contedo das mensagens

Anlise do trfego

O objetivo obter informao que est a ser transmitida. Este tipo de ataques muito difcil de detectar. O esforo de proteco deve ser no sentido da preveno.

Ataques Passivosj Anlise do contedo das mensagens Escutar e

entender as informaes.

j Anlise do trfego O oponente pode determinar a

origem e identidade das comunicaes e pode observar a frequncia e comprimento das mesmas. Esta informao pode ser til para determinar a natureza da comunicao. Os ataques passivos so muito difceis de detectar porque no envolvem nenhuma alterao de dados. A nfase ou o esforo deve desenvolvido no sentido da preveno e no da deteco.

Intercepo

Emissor

Receptor

Intercepo

Intercepo Quando utilizadores no autorizados conseguem aceder a recursos para os quais no estavam autorizados. um ataque confidencialidade. A parte no autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violao de cabos de comunicao, para capturar dados da rede, cpia ilcita de pastas e programas, etc.

Ataques AtivosAtaques Activos

Interrupo (Disponibilidade)

Modificao (Integridade)

Fabricao (Autenticidade)

j Envolvem alguma modificao de dados. j Este tipo de ataques muito difcil de prever, j que, para isso,

seria necessrio uma proteo completa de todos os tipos de comunicaes e de canais. Por esta razo, o esforo de proteco deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Ataques Ativosj Personificao quando uma entidade simula ser

outra. Normalmente inclui outras formas de ataque ativo. Por exemplo, as sequncias de autenticao podem ser capturadas e reenviadas depois de uma autenticao legtima ter acontecido, permitindo que uma entidade com poucos ou nenhuns privilgios passe a ter privilgios acrescidos.

j Reproduo envolve a captura de mensagens e a

sua subsequente retransmisso, para produzir efeitos no autorizados.

Ataques Ativosj Modificao Significa que uma parte da mensagem

foi alterada, retida ou reordenada, de forma a produzir um efeito no autorizado.

j Paragem do servio impede a utilizao normal de

determinado sistema, inibindo partes do seu funcionamento (Apagando determinadas pastas, relativos a um determinado assunto ou funo) ou bloqueando completamente todo o sistema. Pode incluir o bloqueamento de uma rede ou a sua sobrecarga com mensagens que degradam a sua performance.

InterrupoEmissor Receptor

Interrupo

Interrupo A informao de um sistema torna-se indisponvel ou destruda. um ataque disponibilidade.Exemplos: Destruio de peas de Hardware, o corte de linhas de comunicao, a inoperncia do sistema de ficheiros, etc.

Modificao

Emissor

Receptor

Modificao

Modificao uma parte no autorizada, no s acede informao, mas tambm a modifica. um ataque de integridade. Exemplos: alterao de valores num ficheiro de dados; alterao de um programa para que ele funcione de maneira diferente ou modificao do contedo de mensagens transmitidas pela rede.

Fabricao

Emissor

Receptor

Fabricao

Fabricao uma parte no autorizada insere dados falsos no sistema. um ataque autenticidade. Exemplos: insero de mensagens simuladas na rede ou a adio de registos a um ficheiro.

O que ataque?Ataque toda ao realizada com intuito ou no de causar danos.

112

Os velhos e os novos meios de cometer crimes!

PRECISAMOS COMBATER A FALTA DE ATENO E NEGLIGNCIA DO USUARIO!

Vulnerabilidadesj Todo computador vulnervel a

ataques. (Possui informao) Tipos de Vulnerabilidades

Vulnerabilidades Fsicas (Meio, Construo) Vulnerabilidades Naturais (Desastres Naturais) Vulnerabilidades de Hardware e Software(Falhas) Vulnerabilidades de Media (Roubos de Media) Vulnerabilidades de Comunicao (Hacker) Vulnerabilidades de Humanos (Usurios) Vulnerabilidades sobre Exploit (Brechas, Copias)

Um ataque tpico

115

O que um hacker ataca ?Aplicaes Banco de dados Sistemas operacional Servios de rede

Motivao para o AtaquePor qu existem as invases aos sistemas? Orgulho Exibicionismo/fama Busca de novos desafios Curiosidade Protesto Roubo de informaes Dinheiro Uso de recursos adicionais Vantagem competitiva Vingana117

Exemplo: Oliberal 10/02/08

118

Fonte de Problemas ou Ataquesj Estudante Alterar ou enviar e-mail em nome j j j j j j j

de outros Hacker - Examinar a segurana do Sistema; Roubar informao Empresrio - Descobrir o plano de marketing estratgico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitao feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros

119

Caso Real

Atualmente 70% das quebras de segurana corporativas so geradas internamente.

Caso Real

Perfil do Fraudador*: 68% esto na Mdia e Alta Gerncias 80% tem curso superior completo Predominantemente do Sexo Masculino Idade mdia entre 31 e 40 anos*Pesquisa sobre crimes econmicos - PWC 05

Tipos de ataques conhecidosNegao de servios Syn Flood inundar a fila de SYN para negar novas conexes Buffer overflow colocar mais informaes do que cabe no buffer Distributed DoS (DDoS) ataque em massa de negao de servios Ping of Death envio de pacote com mais de 65507 bytes Smurf envio de pacote ICMP em broadcast a partir de uma mquina, sendo inundada com as respostas recebidas CGI exploit Land, syn flooding, ... Simulao IP Spoofing uso do IP de uma mquina para acessar outra DNS Spoofing assumir o DNS de outro sistema Investigao Port scanning varredura de portas para tentar se conectar e invadir Spam Acesso a um grande nmero de pessoas, via email, com link para sites clonados que pedem informaes pessoais

122

Tipos de ataques conhecidosEscutas Packet Sniffing escuta e inspeciona cada pacote da rede IP/Session Hijacking interceptao da seo pelo invasor Senha Uso de dicionrio de senhas Fora bruta tentativa e erro Outros ataques Alterao de site (web defacement) Engenharia social Ataque fsico s instalaes da empresa Uso de cavalos de tria e cdigos maliciosos Trashing revirar lixo em busca de informaes War dialing liga para vrios nmeros de telefone para identificar os que tem modem instalado

123

Tipos de ataques (cont)Penetrao de sistemas Falsificao de endereo (spoffing) Ataque dissimulado Penetrao do controle de segurana do sistemaMalicious programs

EscoamentoNeeds host program Independent

Comprometimento de recursos Uso malicioso01:35 Logic bombs Trojan horses Trapdoors Viruses Bacteria Worms

Como EvitarMuitos meios e ferramentas Diminuirmos a vulnerabilidades. Firewalls (fornecem limites fisicos) Ferramentas de IDS DMZ

Como Evitar (cont)Conjuntos, de medidas que envolvem aspectos de negcios, humanos, tecnolgicos, processuais e jurdicos. Polticas de segurana de usurios. Separao entre rede publica e privada. Sistemas de deteco de intruso. Implementao de Criptografia. Autenticao.

Como Evitar (cont)Controles de acesso Conhecer seus possveis inimigos Poltica de senhas Poltica de acesso remoto Poltica de segurana (em ambientes cooperativos) Treinamento Conscientizao Sistema de Deteco de intruso IDS

Como prevenir e evitar Ameaas Internas?j Restringir ao mximo o acesso dos usurios s j j j j j

informaes vitais da organizao; Restringir o acesso fsico s reas crticas; Definir e divulgar normas e polticas de acesso fsico e lgico; Implementar solues de criptografia para informaes crticas; Implementar solues de auditoria para informaes crticas; Controlar o acesso de prestadores de servios as reas crticas e as informaes.

128

Dicas simples de proteo aos usurios:Nunca d sua senha ou informaes pessoais a estranhos na Internet Nunca clique em links desconhecidos Nunca d download e execute arquivos desconhecidos Fique alerta sobre qualquer empresa que no divulgar seu nome, endereo web ou nmero telefnico de forma clara

Port 80 App.exe

129

Ex: Email para roubo de informaes

130

Ex: Email para roubo de informaes

131

Ex: Email para roubo de informaes

132

Ex: Email para roubo de informaes

133

Ex: Email para roubo de informaes

134

Ex: Email para roubo de informaes

135

Ex: Email para roubo de informaes

136

Ex2: Clonagem de carto de banco

Bocal preparado

137

Ex2: Clonagem de carto de banco

Imperceptvel para o cliente

138

Ex2: Clonagem de carto de banco

Micro cmera disfarada de porta panfleto

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

140

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

141

Ex2: Clonagem de carto de banco

Micro cmera Bateria Antena transmissora

142

Ex3: Email de promoo (roubo informao)

143

Ex3: Email de promoo (roubo informao)

144

Ex4: Antivirus Gratis

145

Ex5: Engenharia Socialj Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Voc j o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunio, e est com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que est acompanhado de 10 pessoas que possuem outros compromissos e que no podem esperar por muito tempo.146

Ex6: Email Receita Federal

147

Cpia de identidade visual de rgos pblicos Pedido de download de arquivos / erros de portugus

Cpia de identidade visual de entidades populares

Histria estranha e mal contada

Necessidade urgente de download

Servio inexistente

Pedido de download de arquivos

Ameaas

Uso de marca popular

Distrbuio muito vantajosa de prmios

Pedido de download de arquivo

Uso de marca popular

Erro de portugus

Dvida inexistente

Falta de meno a endereo por extenso

Erro de portugus

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pgina do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domnio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaes pgina que causavam um comportamento indesejvel, fazendo com que argumentos da query string como chamada a parte do link depois do ponto de interrogao (asp?) fossem inseridas como cdigo, permitindo o ataque. Dias antes da publicao desta matria, a Linha Defensiva notificou o Bradesco. O banco removeu a pgina vulnervel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurana usadas nas transaes atravs da Internet, convidando o usurio a faz-lo por meio do link.

154

Falha no site do Bradesco permitiu ataque XSS(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Como demonstrado na imagem, a maioria dos navegadores e os programas de e-mails no exibem o endereo completo de uma URL, se esta for muito extensa, no permitindo que a existncia do golpe seja percebida. Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia enganar at mesmo usurios com certa experincia, devido ao link camuflado, erros de ortografia caractersticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de email em massa usado pelos criminosos no era compatvel com caracteres especiais, como acentos.

155

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/)XSS Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de outros sites, ou contedos especificados no prprio link ou outra informao. Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo HTML pelo navegador, possibilitando o ataque. Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio que o ver. Este o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1. O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso nos PCs de visitantes. A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site. 156

Falha no site do Bradesco permitiu ataque XSS(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco (Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina, hospedada em um domnio brasileiro (cujo nome no foi divulgado por se tratar de um domnio legtimo comprometido). Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo (no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da pgina ser, portanto, diferente do esperado. 157

Lista de Hackers fornecida:j j j j j j j j

j j j j j j j j

Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto As fotos que eu tinha prometido. lbum pessoal de fotos AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens contaminadas com o vrus w32. bugbear Aviso - voc est sendo trado - veja as fotos Aviso - voc est sendo trado - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoes exclusivas? Clique na fechadura Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias. carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e ouvir escolha uma das imagens Cartes BOL - Voc recebeu um carto BOL Cartesnico.com - Seu amor criou um carto para voc Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18 carros Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e equipamentos em urgncia

Lista de Hackers fornecida:j j j j j j j j j j j j j j j j j j j j

Correio Virtual - hi5 - Seu Amor te enviou este carto CPF cancelado ou pendente de regularizao - verifique; seu CPF est cancelado Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF Cancelado ou Pendente de Regularizao Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrana - Aviso de Bloqueio Embratel - Notificao Confidencial - Fatura de servios prestados Clique para detalhamento da fatura Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual Febraban - Guia de Segurana - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancrias - Febraban Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - voc 10 - acesse o link e sacaneie Humortadela - voc recebeu uma piada animada - Ver Piada Animada Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico. Grtis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo Leiam esta informao IMPORTANTe Martins Com Ltda - Setor de Compras - Oramento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento no for quitado acionaremos departamento jurdico

Lista de Hackers fornecida:j j j j j j j j j j j j j j j j j

Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil 5 - Baixe o vdeo Overture - Promoo para novos assinantes - Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar Paparazzo - globo. com - se voc gostou de uma espiada no vdeo Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra Radio Terra - dedique uma msica Receita Federal - CPF cancelado ou pendente de regularizao Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos SERASA - pendncias referentes a seu nome - Extrato de dbito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo Sou um amigo seu - voc est sendo trado - veja as fotos Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para 1 ano grtis Terra Cartes - O meu melhor presente voc Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do Celular

Lista de Hackers fornecida:j j j j j j j j j j j j j j j

Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades Music Cards - Confirmao Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento Netcard Cartes Virtuais - Emoes de verdade Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner Notificao Confidencial - Pendncias Financeiras em seu CPF O carteiro - voc recebeu um carto de quem te admira O carteiro. com - tenho uma novidade para voc - veja o carto que preparei Voxcards - carto voxcards - para quem voc vai mandar um carto hoje? Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mes - Existe um presente especial esperando por voc no site de cartes do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply online PC Week www. symantec. com - A soluo Antivrus mais confivel do mundo www.microsoft. com - Proteja seu computador com antivrus

Lista de Hackers fornecida:j j j j j j j j j j j j

j

UOL - Promoo Cultural - Cara cad meu carro UOL Cartes - Estou com saudades - clique para visualizar UOL Cartes - Seu amor lhe enviou um carto - clique para baixar UOL Cartes - Voc recebeu um lindo carto virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abrao da equipe virtual cards - ler carto VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo Yahoo Cartes - Voc tudo para mim - clique na imagem Yahoo Cartes - Voc tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... E, finalmente, para ter certeza que de um golpe que voc est sendo vtima, passe o mouse - sem clicar - pela palavra do direcionamento : voc vai ver, na barra inferior - esquerda da tela -, que se trata de um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vo) espionar seu computador, roubando seus dados, senhas, etc.

Symantec: relatrio mapeia mercado negro de dadosj

Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatrio traz o preo das informaes negociadas por criminosos e mostra como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos clientes.

Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe um ecossistema criado em torno do roubo de dados. Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe um grande mercado, afirma o executivo. Veja tabela com o preo dos dados no mercado negro:j

Produto Contas bancrias Cartes de crdito Identidades completas Contas do eBay Senhas de e-mail Proxies

Preo de 10 dlares a mil dlares de 0,40 dlar a 20 dlares de 1 dlar a 15 dlares de 1 dlar a 18 dlares de 4 dlares a 30 dlares de 1,5 dlar a 30 dlares

j

CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informao e telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa: 1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgao de senhas 57% 3 - Hackers 44% 4 - Funcionrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaes 33%

Anlise de Segurana Origem de ataques informticos: 85% so originados na rede interna de uma organizao 15% so originados em plataformas externas Mtodo de levantamento remoto de recursos Recolher o mximo de informao para caracterizar o sistema alvo Analisar a informao que o sistema disponibiliza atravs das mensagens de servios instalados Utilizar aplicaes especializadas e desenvolvidas para esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar

164

Anlise de SeguranaSo falhas em servios, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nvel de administrao. j Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais tambm so utilizadas para invaso. j Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSAj

165

Solues para a Insegurana Informticaj Segurana Ativa

Instalar um sistema de proteo uma boa soluo de segurana Porm a segurana est a tornar-se cada vez mais voltil necessrio testar os prprios sistemas de proteco: O administrador actua externamente como um hacker Monitoriza remotamente as redes que administra Efectua periodicamente levantamentos remotos de recursos Realiza testes de penetrao e ataques informticos reais Os recursos necessrios para a segurana activa so: Uma plataforma remota com acesso IP sem restries Uma boa largura de banda (um ISP comercial serve)166

Solues para a Insegurana Informticaj Segurana Ativa

Atravs de monitorizao remota Confirma se os servios para o exterior esto operacionais Usa plataforma externa com carcter peridico muito frequente Atravs de auditoria remota Efectua periodicamente um levantamento de recursos Usa plataforma externa com baixo carcter peridico Atravs de aces remotas preventivas Realiza testes de penetrao e ataques informticos reais Usa plataforma externa de forma casustica Atravs da aplicao rpida de actualizaes167

Solues para a Inseguranaj Uma Soluo a Custo Zero

Usar um PC actualizado (2 ou mais interfaces de rede) Instalar Linux/Windows com funcionalidades de firewall Ponto a ser explorado e a pasta compartilhada c$ que fornece direito a administrador do computador sendo assim ter controle completo do computador (Resoluo do problema remover o compartilhamento ou deixar somente acesso o usurio administrador). Juntar um router IP capaz de efectuar filtragem de pacotes (opcional) Instalar e configurar o software de firewall: IPTABLES analisa pacotes IP e gere a filtragem/encaminhamento NETFILTER permite manipulaes complexas a nvel de sesso SNORT sistema IDS muito sofisticado e flexvel NMAP aplicao de identificao activa (para resposta a ataques) P0F aplicao de identificao passiva (deteco de sistemas) NESSUS aplicao de teste e validao da configurao Proxies de aplicao q. b. 168

Os objetivos da Segurana da Informao so:j Manuteno dos servios prestados pela

empresa j Segurana do corpo funcional j Em caso de problemas:

deteco das causas e origens dos problemas no menor prazo possvel, minimizao das conseqncias dos mesmos, retorno s condies normais no menor prazo, com o menor custo e com o menor trauma possveis169

Tcnicas para Alcanar os Objetivos da Seguranaj Deteco e anlise dos pontos vulnerveis j Estabelecimento de polticas de segurana

(tcnicas de segurana incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios fsicos usuais de segurana local e segurana de pessoal, fechaduras, chaves e distintivos).

170

Tcnicas para Alcanar os Objectivos da Seguranaj Execuo das polticas de segurana j Avaliao dos resultados contra os

objetivos traados j Correo de objetivos e polticas j Gesto de acesso

171

Tcnicas para Alcanar os Objetivos da Seguranaj Basicamente, deve ser criado um Plano de

Segurana (como evitar problemas) e um Plano de Contingncia (o que fazer em caso de problemas). j oportuno frisar que segurana absoluta no existe - ningum imune a ataques nucleares, colises com cometas ou asterides, epidemias mortais, seqestros, guerras, ou a uma simples maionese com salmonela na festa de fim de ano da empresa.172

Tcnicas para Alcanar os Objetivos da Seguranaj Trata-se de descobrir os pontos vulnerveis,

avaliar os riscos, tomar as providncias adequadas e investir o necessrio para ter uma segurana homognea e suficiente. j Se a empresa fatura 250.000 por ms no se pode ter a mesma segurana que uma empresa que fature 1 ou 2 milhes mensais. Sempre existiro riscos. O que no se pode admitir o descaso com a segurana.173

Tcnicas para Alcanar os Objetivos da Seguranaj Deve-se perguntar: Proteger O QU? Proteger DE QUEM? Proteger A QUE CUSTOS? Proteger COM QUE RISCOS? j O axioma da segurana bastante

conhecido de todos, mas verdadeiro: "Uma corrente no mais forte do que o seu elo mais fraco"174

Custo de Segurana:

175

Custo Visiveis x Invisiveis:

176

Erros mais comunsReaproveitamento de polticas Reaproveitar polticas sem levar em conta aspectos culturais e legais da regio Compromisso da alta direo Falta de envolvimento da alta direo Falta de uniformidade de pensamento na alta direo Participao Falta de envolvimento dos principais setores da empresa na elaborao da poltica Divulgao Falta de divulgao e treinamento Atualizao Falta de atualizao ou atualizao parcial177

Problematica AtualAtaca como hacker! Infecta como vrus! Espalha-se como spam!trojan worm hack

virus spam

Fonte:Trend Micro178

Atualizao do ambienteQuando as ameaas ocorrem?

A maioria dos ataques acontece aqui

Produto Lanado

Vulnerabilidade Fix descoberta disponve l

Fix instalado pelo cliente

Atualizao do ambienteTempo para a invaso diminuindoInvaso

331 O tempo (em dias) entre a 18 disponibilizao da Produto 0 151 Vulnerabilidade Fix Fix instalado Lanado descoberta disponvel e a invaso pelo cliente correo 25 tem diminudo, 14 portanto a aplicao Nimd SQL Welchia Blaste Sasser de patches no pode a Slamm / Nachi r er ser a nica defesa em grandes empresas

Atualizao do ambienteWorm Zotobj 09/08 - A Microsoft

publica a correo

j 11/08 - A Microsoft

informa que um ataque est na eminencia de acontecer sobre essa vulnerabilidade

j 17/08 - CNN e ABC

so atacadas

Falar em um chat que alguem cometeu algum crime (ex. ele um ladro...) Dar forward para vrias pessoas de um boato eletrnico Enviar um email para a Pessoa dizendo sobre caracteristicas dela (gorda, feia, vaca,...) Enviar um email dizendo que vai pegar a pessoa Enviar um email para terceiros com informao considerada confidencial Enviar um virus que destrua equipamento ou conteudos Copiar um conteudo e no mencionar a fonte, baixar MP3

Calnia Difamao Injria Ameaa Divulgao de segredo Dano Violao ao direito autoral

Art.138 do C.P. Art.139 do C.P. Art.140 do C.P. Art.147 do C.P. Art.153 do C.P. Art.163 do C.P. Art.184 do C.P. Art.208 do C.P. Art.228 do C.P. Art.287 do C.P. Art.307 do C.P. Art.313-A do C.P. Art.313-B do C.P.

Criar uma Comunidade Online que fale sobre pessoas e religies Acessar sites pornogrficos

QUE ATIRE O PRIMEIRO MOUSEEscrnio por motivo de religio Favorecimento da prostituio Apologia de crime ou criminoso Falsa identidade Insero de dados falsos em sistema

Criar uma Comunidade para ensinar como fazer um gato Enviar email com remetente falso (caso comum de spam) Fazer cadastro com nome falso em uma loja virtual

QUEM NUNCA TIVER COMETIDO NENHUM DESSES PECADINHOS DIGITAISJogo de azar Preconceito ou Discriminao RaaCor-Etnia Pedofilia Crime contra a propriedade industrial Adulterar dados em sistema de informaes Exerccio arbitrrio das prprias razes

Entrar na rede da empresa ou de concorrente e mudar informaes (mesmo que com uso de um software)

Se voc recebeu um spam e resolve devolver com um vrus, ou com mais spam Participar do Cassino Online Falar em um Chat que algum isso ou aquilo por sua cor

Art.345 do C.P. Art.50 da L.C.P. Art.20 da Lei 7.716/89 Art.247 da Lei 8.069/90 Art.195 da Lei 9.279/96 Art.195 da Lei 9.279/96 Art.12 da Lei 9.609/98

Ver ou enviar fotos de crianas nuas online (cuidado com as fotos de seus filhos) Usar logomarca de empresa em um link na pagina da internet, em uma comunidade, em um material, sem autorizao do titular, no todo ou em parte. Emprega meio fraudulento, para desviar, clientela de outrem, exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador Usar copia de software sem ter a licena para tanto

Crime de Concorrncia Desleal

Crimes Contra Software Pirataria

...mas todo mundo faz...Esta nossa maior vulnerabilidade hoje. No exime de responsabilidade legal.

Estudo de Cenrios em SI

Que cuidados especiais devo tomar?jNunca divulgue sua senha! jNo deixe outra pessoa usar seu computador! jEvite usar o computador de outra pessoa! jNo divulgue informaes confidenciais! jNo crie comunidades com o nome da empresa

nem para tratar de assuntos internos! jNo leia mensagens de origem desconhecida! jNo envie ou passe para frente boatos eletrnicos! jTenha BOM SENSO e BOA-F!

ESTEJA ATENTO SEGURANA DA INFORMAO NO AMBIENTE DE TRABALHO!

Manual do Motorista Virtual passar a regra do jogo no jogoIdentidade Carteira de habilitao Auto-escola Senhas, logs de acesso, nome de usurio Treinamentos

Mesmo com todos os itens de segurana em dia, se o usurio fizer mau uso da ferramenta (carro ou computador) surtiro conseqncias legais e punies!Capacitao tcnica Conhecimento das normas Monitoramento Cdigo Nacional de Trnsito Poltica de Segurana da Informao Firewall, IDS, controles de rede Radar: deteco de infraes Sinalizao Semforos, placas, faixa de pedestres Avisos de sistema, rodap de e-mail Punies para infraes Polcia e Percia Multas, suspenso de carta, apreenso Investigao de acidentes Cinto de segurana, air bag, alarme Punies previstas na Poltica, advertncia Jurdico e Delegacia de Crimes Eletrnicos Antivrus, firewall, controle de acesso, cmeras Atualizao de SO, correo de falhas Ferramentas de Proteo

Atualizao Troca de leo e pneu, abastecimento

JOGO DOS ERROS

EDUCAO DO USURIO ESSENCIAL

Windows 2003 Server

188

Instalao

189

Instalao

190

Instalao

191

Instalao

192

Instalao 2003

193

Se voc no pode proteger o que tem, voc no tem nada.Annimo

Fim do Curso. Dvidas

Reflexo:Os computadores so incrivelmente rpidos, precisos e burros; os homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginao Albert Einstein195