SENAI_-_CURSO_AVANCADO_REDES

Embed Size (px)

Citation preview

REDES AVANADAS

Eudes Danilo Mendona [email protected]

12/09/2009

http://www.4shared.com/file/59507480/8e48421c/ SENAI_-_CURSO_AVANCADO_REDES.html1

Pr-requisitos:j Conhecimentos bsicos em redes

Apresentaoj Quem sou eu? j Quem so vocs? j O que esperam da matria? j Quais as experincias em Redes? j Conhecimentos em Windows Server e/ou

Linux?

2

Sinopse:I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede II - Noes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificao de uma rede, elaborao de um anteprojeto de rede, elaborao de um projeto de redes. III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto Projeto; V - Segurana de Rede: Noes de segurana fsica e lgica, objetivos, introduo a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalao, configurao de servios (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impresso, Active Direct, Segurana em nvel de recursos - Permisses de arquivos, Backup e Recuperao, Logs e Servios, Monitoramento fsico e lgico da rede VII Linux: Instalao, configurao de servios (DHCP, FTP, APACHE, SSH), Segurana em nvel de Recursos - Permisses de arquivos, Backup e Recuperao, Logs, Servios, acessos apartir de estaes Windows e Transmisso de arquivos entre windows e linux VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP

3

Plano de Aula:Utilizao de Notebook e datashow e prtica nos desktops de vocs;

Avaliao:Sero avaliaes Mensais:

4

Materiais do curso e outros do autorj

-

Senai Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI__TURMA_AVANCADA.html Redes Avanadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html Redes Bsicas Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html Esamaz Segurana de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vrus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurana de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

-

-

j

5

Dvidas ??

6

I Reviso dos Conhecimentos Bsico de Redes

7

O que Redes de computadores?

Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos computadores da rede; Permitir o compartilhamento de recursos associados s mquinas interligadas; Permitir a troca de informaes entre os computadores interligados; Permitir a troca de informaes entre usurios dos computadores interligados; Possibilitar a utilizao de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurana de dados e recursos compartilhados 8

Porque ligar micros em rede?j Palavra chave Compartilhamento.

9

Tipos de RedesPonto x Ponto Usada em redes pequenas (normalmente at 10 micros); Baixo Custo; Fcil implementao; Baixa segurana; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede;\ Micros instalados em um mesmo ambiente de trabalho; No existe um administrador de rede; No existe micros servidores; A rede ter problemas para crescer de tamanho.

10

Cliente x Servidortipo de rede aparece uma figura denominada servidor. O servidor um computador que oferece recursos especializados, para os demais micros da rede, ao contrrio do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambm podem estar fazendo um outro processamento em conjunto). j Outra vantagem das redes cliente/servidor a forma centralizada de administrao e configurao, o que melhora a segurana e organizao da rede.j Deseja ter uma maior segurana na rede. (Nesse

11

Tipos de Servidoresj

j

j

j

j

Servidor de Arquivos: um servidor responsvel pelo armazenamento de arquivos de dados como arquivos de texto, planilhas eletrnicas, etc... importante saber que esse servidor s responsvel por entregar os dados ao usurio solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. Servidor de Impresso: um servidor responsvel por processar os pedidos de impresso solicitados pelos micros da rede e envi-los para as impressoras disponveis. Fica a cargo do servidor fazer o gerenciamento das impresses. Servidor de Aplicaes: responsvel por executar aplicaes do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrrio do servidor de arquivos, esse tipo de servidor faz processamento de informaes. Servidor de Correio Eletrnico: Responsvel pelo processamento e pela entrega de mensagens eletrnicas. Se for um e-mail destinado a uma pessoa fora da rede, este dever ser passado ao servidor de comunicao (firewall) Servidor de Comunicao (Firewall): Usado para comunicao da sua rede com outras redes, como a Internete Se voc acessa a Internet atravs de uma linha telefnica convencional, o servidor de comunicao pode ser um computador com uma placa de modem ou conexes com ADSL ou LPCD.12

Vantagens e Desvantagem do Cliente x Servidorj j j j j j

Custo Maior desempenho do que as redes ponto-a-ponto; Implementao necessita de especialistas; Melhor desempenho que as redes ponto-a-ponto; Alta segurana; Configurao e manuteno na rede feita de forma centralizada; Existncia de servidores, que so micros capazes de oferecer recursos aos demais micros da rede

13

II - Noes de Cabeamento Estruturado

14

Cabeamento Estruturadoj Conector RJ45 Macho

15

Cabeamento Estruturadoj Cabo UTP

j UTP Color Codes

Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M)16

Cabeamento EstruturadoCabo UTP / CATEGORIASj Categoria 1 cabo de par tranado tradicional, que o utilizado para

j j

j j

j

telefonia (instalado antes de 1983). No recomendado para utilizao em redes locais. Categoria 2 cabo certificado para transmisso de dados (possui 4 pares tranados). Sua utilizao em redes tambm no recomendvel. Categoria 3 esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que at quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefnica. Categoria 4 esta categoria suporta taxas de transmisso de at 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. Categoria 5 possui 4 pares tranados com oito tores. Suporta taxas de transmisso de 100 Mbit/s. Sua utilizao adequada para redes Fast Ethernet e redes ATM. No incio dos anos 90, 60% dos edifcios possuam este tipo de cabo (EUA). Categoria 6 tambm possui 4 pares tranados. Suporta taxas de transmisso de at 155 Mbit/s. Sua utilizao adequada a redes Fast Ethernet para transmisso de dados e voz.

17

Cabeamento Estruturadoj Crimpador

j Testador

18

Cabeamento Estruturadoj Delay um dos itens mais importantes, pois a estruturao fsica pode influenciar na performance e velocidade da rede. ideal que tenha o menor nmero de segmentao e quando ocorrer a segmentao que seja centralizado os servidores, pontos de sada da rede e principais clientes no switch principal.

19

Cabeamento Estruturadoj Processo da Crimpagem

Normal - Padronizao EIA/TIA 568 Conhecida comoseqncia de crimpagem de normal. Utilizada para conexo de um microcomputador a um HUB ou SWITCH.EIA/TIA-568 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom

20

Cabeamento Estruturadoj Crossover- Um cabo crossover consiste na interligao de 2 (dois) computadores pelas respectivas placas de rede sem ser necessrio a utilizao de um concentrador (Hub ou Switch) ou a ligao de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alterao dos padres das pinagens dos cabos torna possvel a configurao de cabo crossover ou cabo direto. A ligao feita com um cabo de par tranado (na maioria das vezes) onde se tem: em uma ponta o padro T568A, e, em outra o padro T568B (utilizado tambm com modems ADSL).2 ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom21

1 ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom

Cabeamento Estruturadoj 1 Prtica: Processo da Crimpagem

22

Cabo Normal

23

Cabo Crowwover

24

Cabeamento Estruturadoj Certo

j Errado

25

Cabeamento Estruturadoj O que no pode ocorrer

26

Cabeamento Estruturadoj O que no pode ocorrer

27

Cabeamento Estruturado

28

Cabeamento Estruturado

29

Cabeamento Estruturado

30

Cabeamento Estruturado2 Prtica: Processo da Crimpagem

31

Cabeamento Estruturado

32

Cabeamento Estruturado

33

Cabeamento Estruturado

34

Cabeamento Estruturado

35

Cabeamento Estruturado

36

Sugesto para a Rede Eltricatomadas; j No permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores eltricos, ou qualquer outro que exija ou produza rudo na linha.j Ideal ter a cada circuito de 10 A at 3

37

Sugesto para a Rede Eltrica

38

Sugesto para a Rede Eltricaj As tomadas devem ser do tipo universal

de trs pinos (tripolares) e a ligao fase/neutro/terra

j As tenses aproximadas na rede eltrica devero ser as

seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado)

39

Sugesto para a Rede Eltrica

40

Aterramentototalmente independente dos demais terras existentes. j Observando o seguinte na instalao: Ser construdo distncia mnima de 2,40m dos outros terras do quadro e do neutro e a uma distncia mnima de 25,00 do terra de pra-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatvel com a distancia entre o sistema e o quadro, e NO DEVER ESTAR NUNCA CONECTADO AO NEUTRO.No so aconselhveis distncias maiores que 50m entre o terra e o quadro de distribuio.41

j O terra dos equipamentos de informtica DEVE ser

Aterramentoj Material necessrio para um aterramento simples:

- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de dimetro. - 6 abraadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idntica dos fios fase e neutro. - Sal grosso, carvo vegetal e enxofre em quantidades suficientes para cobrir o poo dos eletrodos. - gua destilada suficiente para regar a mistura. - As barras de cobre so chamadas eletrodos de aterramento; do uma referncia de terra de 0 volte uma conexo terra para descargas eltricas atmosfricas. Tambm fornecem uma trajetria de impedncia baixa terra ( valor mximo de 25 ohms).42

Aterramento

43

Aterramentoj Consequncias da falta de aterramento:

- Apario de BAD CLUSTERS no HD ou at mesmo a perda total. Isto no demora a acontecer. - Voc poder perder seu HD em 2 ou 3 meses. - Danos na placa me. - Danos na memria, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema.44

DOCUMENTAR UMA REDEj Fsicamente:- Asbuilt

j Lgicamente:- Software Inventrio; - Help Desk;(http://www.softwarepublico.gov.br/spb/vercomunidade?community_id=3585) (http://ocomonphp.sourceforge.net/) (Network supervisor 3COM)

- Analyzer Network;

- Logs (Firewall, event view, /var/log/messages)45

Criao de AnteProjeto de Redej Veja quando falamos em projeto, no

queremos e no vamos formar engenheiros aqui, nossa inteno e mostrar que uma documentao bem feita pode ser o diferencial dentro desta rea , o projeto pode ser escrito, no necessariamente um desenho, lgico que se possuir o desenho muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propsito.46

Criao de AnteProjeto de Rede

47

Elaborao de um Projeto de Redej Informaes repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista j Criao da Documentao do Projeto: - Criano do Site Survey; - Criao do anteprojeto; - Entrega do Asbuilt pela empresa prestadora

do servio;48

Criao dos Site Survey 1 Caso

49

Criao dos Site Survey 2 Caso

50

Viso Macro

Exerccio: Criao de anteprojetoj Informaes repassada pelo empresa (Site

Survey):

-

-

-

As paredes externas so de cermico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; O teto de forro falso e o piso de granito natural; O departamento de telemarketing possui divisrias baixas acsticas em formas de baias, de madeira, revestida com espuma de poliuretano e tecido grosso; Toda iluminao feita com luminrias com 4 lmpadas fluorescentes de 40 W x 220 V e localizada no centro geomtrico de cada ambiente; Altura entre o forro e o piso de 2,6m; A sala de treinamento, recebe freqentemente pessoas no ligadas a empresa, alm disso seu layout constantemente alterado;52

Exerccio: Criao de anteprojeto

53

III Noes de Protocolo de rede

54

Protocolos - Definio

56

A Mensagem em CamadasRemetenteMensagem Escrita

-Voc tem uma idia e deseja comunica-la a outra pessoa -Tem de escolher a forma de expressar essa idia -Voc decide como de uma forma apropriada -Enfim, de fato expe sua idia Rodovia/Malote

DestinatrioMensagem Escrita

Envelope Agncia

Envelope Agncia

Protocolo TCP/IP

O que configurar ?j IP j MASCARA j GATEWAY j DNS

59

Onde, o que e por que Configurar

IP e MASCARA

61

Endereos IPj Endereo IP: Indentificador de Rede +

Indentificador de HOSTEndereo IP de it

Identificador da rede

Identificador do o t

hostRE Einternet

REDE

hosts com identi icadores de rede distintos.REDE REDE

hosts com o mesmo i enti icador de rede.

62

Como atribuir IPs para rede abaixo?SO PAULO CURITIBA

... 230 computadores

... 200 computadores

63

endereo classe : 255.255.255.0 identificador de rede identificador do host

00.0.0.

00.0.0.

00.0.0.

00.0.0.

00.0.0. rotea or 00.0. .

00.0. .O rot

00.0. .or ossui ois

00.0. .r os I , um r

00.0. .r .

64

Como Atribuir IPs para rede abaixo?SO PAULO CURITIBA

... 400 computadores

... 600 computadores

... RIO DE JANEIRO 500 computadores65

Solucionar Principais Problemasj Usando o Utilitrio IPConfigO utilitrio IPConfig muito til para determinar se as configuraes de rede atuais so desejadas. Vrios erros podem ser detectados atravs deste utilitrio. Execute-o atravs de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.

Solucionar Principais Problemasj

Conflito de IP: Ocorre quando um IP manual atribudo mquina e j existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:

Note que os campos IP e Mscara de Subrede esto zerados. Essa a principal caracterstica de um conflito de IPs. - Configurao incompleta: Certifique-se de que os campos DNS Servers e Default Gateway no esto em branco.j

Solucionar Principais Problemas

j Note que, como no h servidor DNS e nem Default Gateway

configurados, o computador somente poder enviar e receber dados dentro da rede local e com outros computadores

Solucionar Principais Problemasj Usando o Utilitrio PINGEla se refere ao utilitrio do TCP/IP denominado "Ping", que tem como funo testar se um host est ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Ento, "pingar" o endereo de loopback simplesmente testa se sua mquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Voc tambm poder pingar no IP da placa assim como de qualquer mquina da rede, assim como por nome dependendo de alguns servios. Vale ser ressalta que o ping pode ser desabilitado.

Solucionar Principais Problemasj Usando o Utilitrio NETSTAT e TELNETNETSTAT verifica os servios que localmente a mquina/host est provendo

TELNET: Tem como funo testar se o servio est ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto da mquina que est provendo o servio.

GATEWAY

71

Roteamento Indiretoj Origem e Destino esto em redes

diferentes1 .35.143.1

Tabela de Roteamento Destino 1 .35.143. . . . Gateway DIRETO 1 .35.143.1 REDE 1 .35.144. 1 .35.144.15

1 .35.143.1

RouterREDE 1 .35.143.

1 .35.144.1

Tabela de Roteamento Destino 1 .35.143. 1 .35.144. ....... Gateway 1 .35.143.1 1 .35.144.1 .......

Tabela de Roteamento Destino 1 .35.144. . . . Gateway DIRETO 1 .35.144.1

Exemplo de roteamentoExe plo de a rede Intranet constit da de duas redes fsicas conectadas por u roteador.192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4

192.168.0.5 rotea or interno 192.168.1.5

re e 192.168.0.x

re e 192.168.1.x

servi or

192.168.1.1

192.168.1.2

192.168.1.3

192.168.1.4

re e interna e uma em resa.

Tabelas de Roteamento

Exemplo de Tabela de RoteamentoTABELA DO ROTEADOR 1: Rede Gateway 200.134.51.0 (255.255.255.0) 200.134.51.1 200.17.98.0 (255.255.255.0) 200.17.98.23 0.0.0.0 (0.0.0.0) 200.130.0.2200.17.98.23

Interface 200.134.51.1 200.17.98.23 200.130.0.1

INTERNETREDE 200.17.98.Xroteador 1 roteador 2

200.134.51.1 200.130.0.1 200.130.0.275

REDE 200.134.51.X

Exerccio 1j Construa a tabela de roteamento do Roteador 1200.0.0.1INTERNET

200.0.0.2 200.134.51.0 255.255.255.0

3 1200.17.98.1 200.134.51.1

2200.17.98.0 255.255.255.0 200.17.98.23

INTERNET

76

TABELA DE ROTEAMENTORede Destino Mascara Gateway Interface Custo

77

TABELA DE ROTEAMENTORede Destino 200.134.51.0 200.17.98.0 0.0.0.0 0.0.0.0 Mascara255.255.255.0 255.255.255.0

Gateway200.134.51.1

Interface200.134.51.1

C sto 1 1 1 2

200.17.98.1

200.17.98.1

0.0.0.0 0.0.0.0

200.0.0.1200.17.98.23

200.0.0.2200.17.98.1

Exerccio 2:j Utilizando a classe C: 200.0.0.0 (255.255.255.0) A) distribua os IPs nas duas redes abaixo B) defina a tabela de roteamento do roteador 1.

1100 computadores 100 computadores

2

INTERNET

79

DNS

80

DNS - Domain Name Servicej Padro Aberto para Resoluo de

Nomes Hierrquicos

Agrupa nomes em domnios. A rvore de nomes armazenada num banco de dados distribudo distribudo.

j Especificaes do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. Expecificaes da Internet Task Force

Berkeley Internet Name Domain (BIND) Implementao desenvolvida na Berkley University para a verso 4.3 SD Unix

Demonstraes: Servios de NomesA f no principal dos servios de nomes trad zir nomes de domnio para os se s respectivos endereos IPs.Servidor DNSwww.cade.com 10.10.10.1 www.oi.com = = 35.35.2.80

www.cade.com www.oi.comwww. fg.br = 20.20.20.80 www.av.com=50.75.96.8

www. fg.br www.av.com

IV Redes Ponto a Ponto

83

Elaborao de Projeto

84

Elaborao de Projetoj Criar uma formulrio / checklist de

informaes que devero que sero coletadas junto a conversa inicial.

Qual a finalidade ? Quem vai acessar (de onde, como, que soluo) ? Quantos computadores ? De onde vai ser o acesso ? Qos? Local Fsico (disponibilidade para cabeamento)85

Elaborar uma proposta / Soluo.j Itens informados: - 2 casas (distante 500 mts) sendo que uma -

-

tombada pelo patrimnio histrico; Acesso de usurio em uma rede local e clientes via Web (internet); Acesso de funcionrios a pastas especficas de arquivos, assim como acesso ao sistema corporativo; 500 computares (300 comp. Em uma casa e 200 em outra); No posso para meu acesso nem por 1 minuto 86

Ilustrao do funcionamento do TCP/IPj Vdeo Guerreiros da Internet

V - Segurana de Redes

88

O sistema informtico mais seguro no utilizvel O sistema informtico mais utilizvel inseguro S existe um computador 1 seguro, o desligado. %

89

Introduoj A Segurana da Informao pode ser

definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no permitidas.

j A segurana no universo computacional

divide-se em:

Segurana Fsica Segurana Lgica

90

Introduo (cont.)j Objetivo da Segurana Informtica Seja qual for a dimenso de um sistema informtico, deve procurar-se atingir, na sua explorao, os seguintes objetivos: Integridade do equipamento Confidencialidade e a qualidade da informao Prontido do sistema (eficincia x eficcia)

91

O que voc est tentando proteger?j Seus dados

Integridade Privacidade Disponibilidade j Seus recursos j Sua reputao

92

Contra o que voc est tentando se proteger?j Roubo de senhas j Engenharia Social j BUG & Backdoors j Falha de autenticao j Falha de protocolo j Obtendo Informaes j Negando servios (DoS)93

Objetivos da Seguranaj O objetivo da segurana da informao

abrange desde uma fechadura na porta da sala de computadores at o uso de tcnicas criptogrficas sofisticadas e cdigos de autorizao. j O estudo no abrange somente o crime computacional (hackers), envolve qualquer tipo de violao da segurana, como erros em processamento ou cdigos de programao.94

Objetivos da SeguranaSegurana no uma tecnologia

Quem? O que? Quando? Como? Onde? Porque?

Objetivos da Seguranaj A segurana de dados tem por objetivo

restringir o uso de informaes (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivduos selecionados.

96

Os objetivos da Segurana da Informao so:j Preservao do patrimnio da empresa

(os dados e as informaes fazem parte do patrimnio).

Deve-se preserv-lo protegendo-o contra revelaes acidentais, erros operacionais e contra as infiltraes que podem ser de dois tipos: Ataques passivos (interceptao) Ataques ativos (interrupo, modificao e Fabricao)97

Ataques passivosAtaques PassivosIntercepo

Anlise do contedo das mensagens

Anlise do trfego

O objetivo obter informao que est a ser transmitida. Este tipo de ataques muito difcil de detectar. O esforo de proteco deve ser no sentido da preveno.

Ataques Passivosj Anlise do contedo das mensagens Escutar e

entender as informaes.

j Anlise do trfego O oponente pode determinar a

origem e identidade das comunicaes e pode observar a frequncia e comprimento das mesmas. Esta informao pode ser til para determinar a natureza da comunicao. Os ataques passivos so muito difceis de detectar porque no envolvem nenhuma alterao de dados. A nfase ou o esforo deve desenvolvido no sentido da preveno e no da deteco.

Intercepo

Emissor

Receptor

Intercepo

Intercepo Quando utilizadores no autorizados conseguem aceder a recursos para os quais no estavam autorizados. um ataque confidencialidade. A parte no autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violao de cabos de comunicao, para capturar dados da rede, cpia ilcita de pastas e programas, etc.

Ataques AtivosAtaques Ativos

Interrupo (Disponibilidade)

Modificao (Integridade)

Fabricao (Autenticidade)

j Envolvem alguma modificao de dados. j Este tipo de ataques muito difcil de prever, j que, para isso,

seria necessrio uma proteo completa de todos os tipos de comunicaes e de canais. Por esta razo, o esforo de proteco deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Interrupo

Emissor

Receptor

Interrupo

Interrupo A informao de um sistema torna-se indisponvel ou destruda. um ataque disponibilidade.Exemplos: Destruio de peas de Hardware, o corte de linhas de comunicao, a inoperncia do sistema de ficheiros, etc.

Modificao

Emissor

Receptor

Modificao

Modificao uma parte no autorizada, no s acede informao, mas tambm a modifica. um ataque de integridade. Exemplos: alterao de valores num ficheiro de dados; alterao de um programa para que ele funcione de maneira diferente ou modificao do contedo de mensagens transmitidas pela rede.

Fabricao

Emissor

Receptor

Fabricao

Fabricao uma parte no autorizada insere dados falsos no sistema. um ataque autenticidade. Exemplos: insero de mensagens simuladas na rede ou a adio de registos a um ficheiro.

O que ataque?Ataque toda ao realizada com intuito ou no de causar danos.

105

Vulnerabilidadesj Todo computador vulnervel a

ataques. (Possui informao) Tipos de Vulnerabilidades

Vulnerabilidades Fsicas (Meio, Construo) Vulnerabilidades Naturais (Desastres Naturais) Vulnerabilidades de Hardware e Software(Falhas) Vulnerabilidades de Media (Roubos de Media) Vulnerabilidades de Comunicao (Hacker) Vulnerabilidades de Humanos (Usurios) Vulnerabilidades sobre Exploit (Brechas, Copias)

Um ataque tpico

107

Anatomia de um ataqueVarredura Reconhecimento

Enumerao Escalando privilgios Instalao de back doors Negao de Servios Acesso informao Ocultao de rastros

Invaso

109

110

O que um hacker ataca ?Aplicaes Banco de dados Sistemas operacional Servios de rede

Tipos de ataques conhecidosEscutas Packet Sniffing escuta e inspeciona cada pacote da rede IP/Session Hijacking interceptao da seo pelo invasor Senha Uso de dicionrio de senhas Fora bruta tentativa e erro Outros ataques Alterao de site (web defacement) Engenharia social Ataque fsico s instalaes da empresa Uso de cavalos de tria e cdigos maliciosos Trashing revirar lixo em busca de informaes War dialing liga para vrios nmeros de telefone para identificar os que tem modem instalado

112

Motivao para o AtaquePor qu existem as invases aos sistemas? Orgulho Exibicionismo/fama Busca de novos desafios Curiosidade Protesto Roubo de informaes Dinheiro Uso de recursos adicionais Vantagem competitiva Vingana113

Exemplo: Oliberal 10/02/08

114

Caso Real

Atualmente 70% das quebras de segurana corporativas so geradas internamente.

Caso Real

Perfil do Fraudador*: 68% esto na Mdia e Alta Gerncias 80% tem curso superior completo Predominantemente do Sexo Masculino Idade mdia entre 31 e 40 anos*Pesquisa sobre crimes econmicos - PWC 05

Tipos de ataques conhecidosNegao de servios Syn Flood inundar a fila de SYN para negar novas conexes Buffer overflow colocar mais informaes do que cabe no buffer Distributed DoS (DDoS) ataque em massa de negao de servios Ping of Death envio de pacote com mais de 65507 bytes Smurf envio de pacote ICMP em broadcast a partir de uma mquina, sendo inundada com as respostas recebidas CGI exploit Land, syn flooding, ... Simulao IP Spoofing uso do IP de uma mquina para acessar outra DNS Spoofing assumir o DNS de outro sistema Investigao Port scanning varredura de portas para tentar se conectar e invadir Spam Acesso a um grande nmero de pessoas, via email, com link para sites clonados que pedem informaes pessoais

117

Ex: Email para roubo de informaes

118

Ex: Email para roubo de informaes

119

Ex: Email para roubo de informaes

120

Ex: Email para roubo de informaes

121

Ex: Email para roubo de informaes

122

Ex: Email para roubo de informaes

123

Ex: Email para roubo de informaes

124

Ex2: Clonagem de carto de banco

Bocal preparado

125

Ex2: Clonagem de carto de banco

Imperceptvel para o cliente

126

Ex2: Clonagem de carto de banco

Micro cmera disfarada de porta panfleto

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

128

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

129

Ex2: Clonagem de carto de banco

Micro cmera Bateria Antena transmissora

130

Ex3: Email de promoo (roubo informao)

131

Ex3: Email de promoo (roubo informao)

132

Ex4: Antivirus Gratis

133

Ex5: Engenharia Socialj Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Voc j o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunio, e est com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que est acompanhado de 10 pessoas que possuem outros compromissos e que no podem esperar por muito tempo.134

Ex6: Email Receita Federal

135

Cpia de identidade visual de rgos pblicos

Pedido de download de arquivos / erros de portugus

Cpia de identidade visual de entidades populares

Histria estranha e mal contada

Necessidade urgente de download

Servio inexistente

Pedido de download de arquivos

Ameaas

Uso de marca popular

Distrbuio muito vantajosa de prmios

Pedido de download de arquivo

Uso de marca popular

Erro de portugus

Dvida inexistente

Falta de meno a endereo por extenso

Erro de portugus

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pgina do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domnio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaes pgina que causavam um comportamento indesejvel, fazendo com que argumentos da query string como chamada a parte do link depois do ponto de interrogao (asp?) fossem inseridas como cdigo, permitindo o ataque. Dias antes da publicao desta matria, a Linha Defensiva notificou o Bradesco. O banco removeu a pgina vulnervel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurana usadas nas transaes atravs da Internet, convidando o usurio a faz-lo por meio do link.

142

Falha no site do Bradesco permitiu ataque XSS(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Como demonstrado na imagem, a maioria dos navegadores e os programas de e-mails no exibem o endereo completo de uma URL, se esta for muito extensa, no permitindo que a existncia do golpe seja percebida. Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia enganar at mesmo usurios com certa experincia, devido ao link camuflado, erros de ortografia caractersticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de email em massa usado pelos criminosos no era compatvel com caracteres especiais, como acentos.

143

Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainst-xss/)XSS Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de outros sites, ou contedos especificados no prprio link ou outra informao. Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo HTML pelo navegador, possibilitando o ataque. Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio que o ver. Este o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1. O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso nos PCs de visitantes. A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site. 144

Falha no site do Bradesco permitiu ataque XSS(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco (Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina, hospedada em um domnio brasileiro (cujo nome no foi divulgado por se tratar de um domnio legtimo comprometido). Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo (no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da pgina ser, portanto, diferente do esperado. 145

Lista de Hackers fornecida:j j j j j j j j j j j j j j j j

Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto As fotos que eu tinha prometido. lbum pessoal de fotos AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens contaminadas com o vrus w32. bugbear Aviso - voc est sendo trado - veja as fotos Aviso - voc est sendo trado - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoes exclusivas? Clique na fechadura Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias. carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e ouvir escolha uma das imagens Cartes BOL - Voc recebeu um carto BOL Cartesnico.com - Seu amor criou um carto para voc Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18 carros Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e equipamentos em urgncia

Lista de Hackers fornecida:j j j j j j j j j j j j j j j j j j j j

Correio Virtual - hi5 - Seu Amor te enviou este carto CPF cancelado ou pendente de regularizao - verifique; seu CPF est cancelado Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF Cancelado ou Pendente de Regularizao Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrana - Aviso de Bloqueio Embratel - Notificao Confidencial - Fatura de servios prestados Clique para detalhamento da fatura Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual Febraban - Guia de Segurana - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancrias - Febraban Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - voc 10 - acesse o link e sacaneie Humortadela - voc recebeu uma piada animada - Ver Piada Animada Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico. Grtis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo Leiam esta informao IMPORTANTe Martins Com Ltda - Setor de Compras - Oramento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento no for quitado acionaremos departamento jurdico

Lista de Hackers fornecida:j j j j j j j j j j j j j j j j j

Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil 5 - Baixe o vdeo Overture - Promoo para novos assinantes - Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar Paparazzo - globo. com - se voc gostou de uma espiada no vdeo Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra Radio Terra - dedique uma msica Receita Federal - CPF cancelado ou pendente de regularizao Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos SERASA - pendncias referentes a seu nome - Extrato de dbito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo Sou um amigo seu - voc est sendo trado - veja as fotos Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para 1 ano grtis Terra Cartes - O meu melhor presente voc Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do Celular

Lista de Hackers fornecida:j j j j j j j j j j j j j j j

Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades Music Cards - Confirmao Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento Netcard Cartes Virtuais - Emoes de verdade Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner Notificao Confidencial - Pendncias Financeiras em seu CPF O carteiro - voc recebeu um carto de quem te admira O carteiro. com - tenho uma novidade para voc - veja o carto que preparei Voxcards - carto voxcards - para quem voc vai mandar um carto hoje? Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mes - Existe um presente especial esperando por voc no site de cartes do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply online PC Week www. symantec. com - A soluo Antivrus mais confivel do mundo www.microsoft. com - Proteja seu computador com antivrus

Lista de Hackers fornecida:j j j j j j j j j j j j j

UOL - Promoo Cultural - Cara cad meu carro UOL Cartes - Estou com saudades - clique para visualizar UOL Cartes - Seu amor lhe enviou um carto - clique para baixar UOL Cartes - Voc recebeu um lindo carto virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abrao da equipe virtual cards - ler carto VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo Yahoo Cartes - Voc tudo para mim - clique na imagem Yahoo Cartes - Voc tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... E, finalmente, para ter certeza que de um golpe que voc est sendo vtima, passe o mouse - sem clicar - pela palavra do direcionamento : voc vai ver, na barra inferior - esquerda da tela -, que se trata de um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vo) espionar seu computador, roubando seus dados, senhas, etc.

Symantec: relatrio mapeia mercado negro de dadosj

Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatrio traz o preo das informaes negociadas por criminosos e mostra como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos clientes.

Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe um ecossistema criado em torno do roubo de dados. Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe um grande mercado, afirma o executivo. Veja tabela com o preo dos dados no mercado negro:j

Produto Contas bancrias Cartes de crdito Identidades completas Contas do eBay Senhas de e-mail Proxies

Preo de 10 dlares a mil dlares de 0,40 dlar a 20 dlares de 1 dlar a 15 dlares de 1 dlar a 18 dlares de 4 dlares a 30 dlares de 1,5 dlar a 30 dlares

j

CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informao e telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa: 1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgao de senhas 57% 3 - Hackers 44% 4 - Funcionrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaes 33%

152

Tcnicas para Alcanar os Objetivos da Seguranaj Deve-se perguntar: Proteger O QU? Proteger DE QUEM? Proteger A QUE CUSTOS? Proteger COM QUE RISCOS? j O axioma da segurana bastante

conhecido de todos, mas verdadeiro: "Uma corrente no mais forte do que o seu elo mais fraco"153

Custo de Segurana:

154

Custo Visiveis x Invisiveis:

155

At alizao do ambienteQ ando as ameaas ocorrem?

A maioria dos ataques acontece aqui

Produto Lanado

Vulnerabilidade Fix descoberta disponve l

Fix instalado pelo cliente

At alizao do ambienteTempo para a invaso dimin indoInvaso

331 O tempo (em dias) entre a 18 disponibilizao da Produto 0 151 Vulnerabilidade Fix Fix instalado Lanado descoberta disponvel e a invaso pelo cliente correo 25 tem diminudo, 14 portanto a aplicao Nimd SQL Welchia Blaste Sasser de patches no pode a Slamm / Nachi r er ser a nica defesa em grandes empresas

Atualizao do ambienteWorm Zotobj 09/08 - A Microsoft

publica a correo

j 11/08 - A Microsoft

informa que um ataque est na eminencia de acontecer sobre essa vulnerabilidade

j 17/08 - CNN e ABC

so atacadas

Principais Ameaas

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Principais Obstculos

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

Anlise de SeguranaSo falhas em servios, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nvel de administrao. j Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais tambm so utilizadas para invaso. j Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSAj

161

Solues para a Insegurana Informticaj NMAP

- uma ferramenta para explorao de rede criadapelo Fyodor. uma das ferramentas mais importantes para engenharia de segurana ou pentester. Com ele voc poder entrar em uma rede e buscar servios que esto escutando em cada porta especifica. Voc pode fazer um varredura de tcp()connect que far uma conexo completa com o host ou uma syn scan que far uma simples conexo que servir para testar regras de firewall por exemplo.162

Solues para a Insegurana Informticaj NMAP (I)

Alvo: MS-Windows 95 modificado163

Solues para a Insegurana Informticaj NMAP (II)

Alvo: Linux Mandrake modificado

164

j NMAP (comandos)

Solues para a Insegurana InformticaUm rastreio(scan) tpico do Nmap mostrado em Example 1, Uma amostra de rastreio(scan) do Nmap. Os nicos argumentos que o Nmap utiliza nesse exemplo so -A para permitir a deteco de SO e a verso -T4 para execuo mais rpida e os nomes de anfitrio(hostnames) de dois alvos.165

j NMAP (comandos - Ubuntu)

Solues para a Insegurana InformticaVersion detection: Aps as portas TCP e/ou UDP serem descobertas por algum dos mtodos, o nmap ir determinar qual o servio est rodando atualmente. O arquivo nmapservice-probes utilizado para determinar tipos de protocolos, nome da aplicao, nmero da verso e outros detalhes166

Solues para a Insegurana Informticaj NMAP (comandos - Ubuntu)D Durante uma varredura, utiliza uma srie de endereos falsificados, simulando que o scanning tenha originado desses vrios hosts, sendo praticamente impossvel identificar a verdadeira origem da varredura. sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 192.168.0.1167

Solues para a Insegurana Informticaj Anlise de Segurana

Mtodo de deteco remota de vulnerabilidades Aplicaes como o NMAP no tiram concluses Existe outro tipo de aplicao que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lana ataques NESSUS (Nessus Security Scanner) uma ferramenta sofisticada que funciona de forma semiautomtica Pode ser usada para obter relatrios de segurana informtica Tambm pode ser utilizada para atacar uma plataforma Incorpora ataques de negao de servio, teste de exploits, etc Facilita muito a actividade dos crackers

168

Solues para a Insegurana Informticaj NESSUS- At h pouco tempo o Nessus s funcionava no Linux, mas recentemente foi lanado o Nessus para Windows. uma excelente ferramenta designada para testar e descobrir falhas de segurana (portas, vulnerabilidades, exploits) de uma ou mais mquinas. - Estas falhas ou problemas podem ser descobertos por um grupo hacker, um nico hacker, uma empresa de segurana ou pelo prprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que algum tire vantagem destes com propsitos maliciosos.

169

Solues para a Insegurana Informticaj NESSUSAlvo: Linux SuSE Detectando Nmap

170

Solues para a Insegurana Informticaj NESSUSAlvo: MSWindows 95 Detectando Nmpa

171

j NESSUS

Solues para a Insegurana Informtica Linux RedHat aps instalao Alvo:

172

Solues para a Insegurana Informticaj NESSUSVerificao da ppria mquina

173

Solues para a Insegurana Informticaj NESSUS - Report

Solues para a Insegurana Informticaj NESSUS Report com formato HTML

VRUS

Tipos de VirusUm dos primeiros tipos de vrus conhecido, o vrus de boot infecta a partio de inicializao do sistema operacional. Assim, ele ativado quando o computador ligado e o sistema operacional carregado. j Time Bomb Os vrus do tipo "bomba de tempo" so programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vrus somente se tornar ativo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermes Com o interesse de fazer um vrus se espalhar da forma mais abrangente possvel, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usurios infectados e passaram a programar seus vrus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criaes mais conhecidas na Internet. Este tipo de vrus passou a ser chamada de verme ou worm. Eles esto mais aperfeioados, j h uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm se propaga pela internet pelos e-mail que esto registrados no cliente de e-mail, infectando as mquinas que abrirem aquele e-mail, reiniciando o cicloj Vrus de Boot

Tipos de Virus (cont)j

j

Trojans ou cavalos de Tria Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas bancrias. Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da Internet e o executa. Prtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usurios. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing,expresso derivada do verbo to fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da internet "guardados" em falsos programas ou em anexos de email, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt d as "regras do jogo": os dados foram "seqestrados" e s sero "libertados" mediante pagamento em dinheiro para uma determinada conta bancria, quando ser fornecido o cdigo restaurador. Tambm os cavalos de tria podem ser usados para levar o usurio para sites falsos, onde sem seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurana poderia levar um usurio para uma pgina falsa. Por este motivo o servio esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrrio as pessoas que no distinguissem o site original do falsificado seriam afetadas. Hijackers Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

Tipos de Virus (cont)j

j

j

Vrus no Orkut Em torno de 2006 e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar scraps (recados) automaticamente para todos os contatos da vtima na rede social, alm de roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de o usurio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno baixado para o computador do usurio. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviar a mensagem para todos os contatos do Orkut. Alm de simplesmente se espalhar usando a rede do Orkut, o vrus tambm rouba senhas de banco, em outras palavras, um clssico Banker. Keylogger O KeyLogger uma das espcies de vrus existentes, o significado dos termos em ingls que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vtima no tem como saber que est sendo monitorada. Atualmente os keyloggers so desenvolvidos para meios ilcitos, como por exemplo roubo de senhas bancrias. So utilizados tambm por usurios com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vtima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa est fazendo no computador. Estado Zumbi O estado zumbi em um computador ocorre quando infectado e est sendo controlado por terceiros. Podem us-lo para disseminar, vrus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situao ocorre pelo fato da mquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na rea, um computador que est na internet nessas condies tem quase 50% de chance de se tornar uma mquina zumbi, que dependendo de quem est controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers so presos por formar exrcitos zumbis para roubar dinheiro das contas correntes e extorquir.

Tipos de Virus (cont)j

Vrus de E-mail At pouco tempo atrs no existiam vrus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e no necessitam que se execute qualquer programa anexado ou no a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. KakWorm : S ataca as verses inglesa e francesa do Outlook. Para que a contaminao acontea basta que uma mensagem contaminada seja exibida no painel de visualizao, sem necessidade de abrir o mail. Alm de sua autopropagao, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levaro consigo o KakWorm. Todo primeiro dia do ms, s17hs, apresentada a mensagem: Kagou-Anti-Kro$oft says not today!. Em seguida, o computador desligado. Romeu e Julieta : Ataca os computadores que usam as verses 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma caracterstica desse worm que o assunto (subject) da mensagem que contm o vrus varia e selecionado aleatoriamente entre os seguintes: Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,, - !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - :)))))) - hello world !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry - Hey you ! Matrix has you - my picture from shake-beer Davinia: capaz de contaminar e de autopropagar-se sem a existncia de um arquivo anexado mensagem, danifica todos os arquivos .html e os deixa irrecuperveis.

Tipos de Virus (cont)j

Vrus de macro Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqncia (por exemplo substituir todos os eh por ) pode-se editar um comando nico para efetu-las. Esse comando chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Alm dessa opo da prpria pessoa fazer um modelo os comandos bsicos dos editores de texto tambm funcionam com modelos. Os vrus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais so os prprios editores de texto (Word) e as planilhas de clculo (Excel). A disseminao desse tipo de vrus muito mais acentuada pois documentos so muito mveis e passam de mquina em mquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminao ocorre. Assim, verdadeiras epidemias podem acontecer em pouco tempo. Alm disso, os macrovrus constituem a primeira categoria de vrus multiplataforma, ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.

Phishing scamj Bastante comum, esse tipo de golpe virtual

baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usurios da web a oferta de links, tambm para pginas fraudulentas, em variados sites, blogs e redes sociais. Quando aceitam a sugesto dos piratas, abrindo os arquivos ou visitando esses endereos, as vtimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na mquina tm como objetivo roubar informaes pessoais dos usurios de internet.182

Phishing scam

183

184

O que significa SPAM

j O termo SPAM origina-se de um programa

de srie inglesa de comdia onde os clientes pediam repetidamente SPAM, marca de um presunto enlatado americano.

j Na informtica significa enviar mensagens

para qualquer quantidade de usurios, sem obter prvia autorizao.

Como Evitar SPAMj Existem diversas formas de bloqueio de mensagens

no solicitadas. Vrios programas fazem esse servio, como por exemplo, o SPAM Assassin. So configurados para bloquear as mensagens vindas de endereos conhecidos que disseminam essas mensagens. Bloqueia-se tambm as mensagens contendo alguma palavra ou expresso especfica, por exemplo:

j Compre um notebook j Troque seus cartuchos de impressoras j Free teen images

ataque-servidor 6% ataque-usuario 4% spam 24%

axfr 32%

scan 30% invasao 3%

dos 1% fraude 0%

Posso enviar um vrus por brincadeira?No! Mesmo por brincadeira, enviar um vrus de computador pode configurar crime de dano. Certifique-se que os anexos transmitidos so arquivos benignos e teis ao destinatrio. Cdigo PenalDano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena -Um vrus de um a seis meses, ou multa. deteno, pode se propagar de diversas formas.

anexo

download engenharia social188

Possveis danosj j j j

Perda de desempenho do micro; Excluso de arquivos; Alterao de dados; Acesso a informaes confidenciais por pessoas no autorizadas; j Perda de desempenho da rede (local e Internet); j Monitoramento de utilizao (espies); j Desconfigurao do Sistema Operacional. j Inutilizaro de determinadas peas.

Detectando, prevenindo e combatendo os vrus

190

E os anti-vrus so

191

Anti virus em ao

Anti Spywere em ao

Como Criar Virus

194

Cdigo de Vrusj Teste

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*j Malicioso (Salvar no Bloco de Nota

Vassoura.exe) AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... AIL.COM/AMDWIN@*.*

195

Cdigo de Vrus (cont)MZ

j Ctfmon32.dll Virus Perigoso No sai do computador: @ @ !L!This program cannot be run in DOS mode. $ PE L wE ! A @ P @ N 0 \ @@ .data l @ .text m .idata \ 0 @ .edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL UE u(E @ # @ t 5 @ u 1 U V uVjh @ 5 @ jz0@ h @ 0@ h @ P0@ @ uuuuu u @ EVjh @ 5 @ jz0@ ^E U V uVjh2 @ 5. @ jz0@ h @ 0@ hD @ P0@ @ @ uuuuu u@ @ EVjh: @ 5. @ jz0@ ^E U VWuuuuu ulE 0 }E u GEw E E GEwE E h@ 0@ 9u: Pu u&E @ @uuuuPuE uuuu5 @ uE uaE EE4h@ 0@ 9u