ATPS Segurança de redes

download ATPS Segurança de redes

of 16

Transcript of ATPS Segurança de redes

  • 8/2/2019 ATPS Segurana de redes

    1/16

    1.1 Introduo segurana em redes de computadores.

    Houve dias em que vivamos numa pequena ilha com tudo a nosso dispor, de

    forma que no existiam ladres e podamos deixar nossas informaes abertas

    sem nos preocuparmos em sermos saqueados. Nesta poca, trabalhvamos em

    computadores locais que quando quisssemos manter nossas informaes em

    sigilo, apenas crivamos uma simples senha e tudo se resolvia. Porm, com o

    passar dos tempos com avanos das cincias e com a incorporao desses

    conhecimentos cientficos a novas tecnologias, surgiram equipamentos, que

    permitiam fazer comunicaes entre computadores de uma forma local ou remota,

    compartilhando um mesmo processador ou compartilhando dados para serem

    processados em diferentes computadores, enfim, houve a criao do que

    chamamos hoje de redes de computadores. Na medida em que nascem novos

    conhecimentos cientficos aliados a novas tecnologias, nascem novos

    equipamentos com maiores capacidades de processamentos e armazenamentos,

    maiores capacidade de transmisso e recepo de dados, dados esses que num

    dado momento, dever permanecer em completo sigilo, pois so informaes que

    podem comprometer patrimnios pessoais se que pode levar empresas a grandes

    prejuzos financeiros.

    Desta forma a questo de segurana em uma rede de computadores no um

    tema to simples de abordar nem to simples de avali-lo e resolv-lo. Requer

    inmeros estudos, inmeras regras, enfim criar uma srie de estudos, para no final

    concluirmos na prtica aquilo que definimos em longas investigaes. Atravs da

    prtica, iremos analisar a vulnerabilidade do sistema sentindo at quando uma

    medida adotada possa suportar a novas reavaliaes e mudanas de condutas

    para impedir que o sistema sofra invases. Adotar uma poltica de segurana no

    algo optativo para uma empresa ou para usurios; algo mais que necessrio,se quisermos manter nosso patrimnio digital ou fsico em completa segurana.

    Essa nova poltica adotada no definitiva e sempre ira ser modificada a medida

    que apaream novas maneiras que permitam burlar certas regras de segurana.

    Vendo as ameaas atuais as empresas que realmente tem a preocupao de

    manter o seu maior patrimnio a salvos, seus dados, investes incansavelmente

    para que invases ou as possibilidades de infeco por qualquer tipo de spyware,

    malware, worm, etc... venham a prejudicar qualquer equipamento ou ate mesmo a

  • 8/2/2019 ATPS Segurana de redes

    2/16

    segurana pessoal de cada indivduo que possa estar sendo alvo de atrocidades

    tecnolgicas.

    1.2 Exemplos de Problemas de Segurana em Redes:

    Worms e vrus

    Os worms e vrus informticos permanecem a ameaa de segurana mais comum,

    sendo que 75 por cento das pequenas e mdias empresas foram afectadas por

    pelo menos um vrus no ltimo ano. Os worms e vrus podem ter um efeito

    devastador na continuidade e rentabilidade da actividade empresarial. Estirpes

    mais inteligentes e destrutivas esto a disseminar-se mais rapidamente do que

    nunca, infectando escritrios inteiros em segundos. A limpeza dos computadores

    infectados mais demorada, sendo que o processo resulta frequentemente em

    encomendas perdidas, bases de dados danificadas e clientes irritados. Enquanto

    as empresas se debatem por actualizar os seus computadores com os mais

    recentes patches de sistema operativo e programas de software antivrus, novos

    vrus podem furar estas defesas em qualquer momento. Por outro lado, os

    empregados disseminam vrus e spyware quando acedem inadvertidamente a

    websites maliciosos, transferem material inseguro e indesejado ou abrem anexos

    de correio electrnico. Embora estes ataques sejam atrados involuntariamente

    para a empresa, os mesmos podem provocar significativas perdas financeiras. Os

    sistemas de segurana tm de detectar e afastar worms, vrus e spyware em todos

    os pontos da rede.

    Roubo de informaes

    O roubo de informaes lucrativo. Piratas informticos penetram em redes

    empresariais para roubar nmeros de cartes de crdito ou de segurana social

    para proveito prprio. As pequenas e mdias empresas so encaradas como um

    alvo mais fcil do que as grandes empresas. A proteco do permetro da rede

    um bom comeo, mas no suficiente, pois muitos roubos de informao so

    auxiliados por uma pessoa infiltrada de confiana (por exemplo, um empregado ou

    subcontratado). O roubo de informaes pode ter um elevado preo para

    pequenas e mdias empresas, pois o crescimento da actividade empresarial estdependente de clientes satisfeitos e de uma boa reputao. As empresas que no

  • 8/2/2019 ATPS Segurana de redes

    3/16

    protejam adequadamente as informaes podero deparar-se com publicidade

    negativa, coimas ou at mesmo processos judiciais. Por exemplo, na Califrnia,

    entraram em vigor novas leis de proteco do consumidor que exigem que as

    empresas notifiquem todos os clientes se houver suspeitas de que informaes de

    consumidores foram visualizadas por pessoas no autorizadas. Qualquer

    estratgia de segurana tem de evitar o roubo de informaes electrnicas

    sensveis, tanto a partir do interior como do exterior da empresa.

    1.3 Riscos e Consideraes quanto Segurana em Redes:

    2.1.1 - Script Kiddie

    Um Script Kiddie (garoto dos scripts, numa traduo literal) um termo depreciativo

    atribudo aos grupos de crackers inexperientes (geralmente das camadas etrias mais

    novas) que desenvolvem atividades relacionadas comsegurana da

    informao utilizando-se do trabalho intelectual dos verdadeiros especialistas tcnicos.

    No possuem conhecimento deprogramao, e no esto interessados em

    tecnologia, e sim em ganhar fama ou outros tipos de lucros pessoais.

    Grande parte dos ataques virtuais so feitos por Script Kiddies, eles

    utilizamexploits, trojans e ferramentas de cracking para alcanar seus objetivos. Script

    kiddies costumam usar "leet speak (Como exemplo:H4CK3R, e etc)" em seus nicks, e

    se identificar pelas suas aes como defacer(quem altera o contedo original de

    websites, geralmente tendo acesso ao sistema,

    realizando Defacement),carder(fraudadores de cartes de crdito), banker(fraudes

    bancrias), entre outros. s vezes, as pessoas confundem com o termo "lammer" com

    o termo "hacker", pois a maioria das tticas de invaso de um lammer ocultar vrusem arquivo, esse um exemplo de um ataque amador.

    Outro termo comum para identificar Script Kiddies o termo hax0ruma mistura de

    "hacker" com "leet speak"; geralmente, "hax0rs" se refere a Script Kiddies.

    Esta expresso utilizada com fim pejorativo, afinal, a maioria dos Script Kiddies no

    possui o conhecimento de umcrackerou black hat experiente. Uns so curiosos

    aventureiros no mundo virtual, que esto apenas descobrindo a Internet e que

    procuram seguir o caminho para usufruir do servidor, outros j detm conhecimento e

    querem apenas se divertir. Os Script Kiddies apenas utilizam diversos meios eferramentas de ambas as reas para realizar o seu trabalho.

    http://pt.wikipedia.org/wiki/Linguagem_de_scripthttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Trojanhttp://pt.wikipedia.org/wiki/Crackinghttp://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Defacerhttp://pt.wikipedia.org/wiki/Defacementhttp://pt.wikipedia.org/wiki/Carderhttp://pt.wikipedia.org/wiki/Bankerhttp://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Black_hathttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Trojanhttp://pt.wikipedia.org/wiki/Crackinghttp://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Defacerhttp://pt.wikipedia.org/wiki/Defacementhttp://pt.wikipedia.org/wiki/Carderhttp://pt.wikipedia.org/wiki/Bankerhttp://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Black_hathttp://pt.wikipedia.org/wiki/Linguagem_de_script
  • 8/2/2019 ATPS Segurana de redes

    4/16

    2.1.2 Cyberpunk: o nome que se d a um gnero conhecido como alta tecnologia

    e baixo Nvel de vida, ou seja, ela mistura a cincia menos avanada com a cincia de

    mais grau. So pessoas rebeldes que muitas vezes aproveitando de sua inteligncia

    praticam roubos pela internet, tanto em empresas como tambm quem estiver online.

    2.1.3 Insiders: o nome dado a pessoas que roubam informaes dentro da propria

    empresa, ou no seu proprio local de trabalho.

    2.1.4 Coders: so os hackers que resolveram compartilhar seus conhecimentos

    escrevendo livros ou proferindo palestras e seminrios sobre suas proezas. Ministrar

    cursos tambm faz parte das atividades dos coders, que parecem ter sido

    influenciados pelo aspecto financeiro.

    2.1.5 - White Hat

    So tcnicas recomendadas pelos buscadores e podem ser utilizadas sem problemas.

    Os buscadores conseguem control-las e saber se voc est quebrando as regras ou

    est tudo nos conformes. Duas tcnicas de White Hat so: Links internos e criao de

    contedo.Links internos so links do seu site que apontam para pginas internas do

    seu prprio site. Um exemplo o seu menu. Muito sites utilizam javascript ou flash

    para criar menus e isso pode prejudicar a posio no ranking, os buscadores utilizam

    seus links internos para navegar e indexar o seu contedo.

    A criao de contedo uma boa ttica para gerar visitao e links em outros sites.

    Quando recomendamos a criao de contedo, no queremos dizer a criao de posts

    ou pginas em seu site com contedo redundante ou sobre qualquer assunto, pelo

    contrrio, a criao de contedo com qualidade, que gere discusso, comentrios,

    seja til para seu visitante e possa agregar algum valor.

    A otimizao do site para os buscadores tambm uma tcnica White Hat. A

    manipulao de contedo, colocao de links estratgicos e estudo de palavraschaves so tticas bem vindas que ajudam o visitante a encontrar a informao. H

    uma srie de detalhes, como metatags de descrio e keywords, que podem ajudar a

    ter um bom ranking, basta atentar aos detalhes.

    2.1.6 - Gray Hat : So tcnicas que os buscadores no aprovam, mas no so proibidas,

    entretanto so consideradas anti-ticas. Mesmo assim, os buscadores no tem

    como detect-las. Dois bons exemplos: comprar links e contedo duplicado.

    Comprar links algo normal. Voc pode comprar um lugarzinho em vrios sites,colocar seu banner ou apenas o seu link, isso vai aumentar sua visitao e com esse

  • 8/2/2019 ATPS Segurana de redes

    5/16

    grande nmero de links apontando para seu site, conseqentemente seu pagerank

    pode aumentar tambm. Contedo publicado: com a popularidade dos programas de

    afiliados, o contedo duplicado cresceu bastante. Imagine vrios sites colocando

    informaes similares ou iguais sobre um determinado produto, com links para um

    mesmo site. O que poderia ser feito pelos buscadores seria punir sites com o contedo

    similar e simplesmente excluir as pginas com contedo idntico. Essa pode ser uma

    deciso ruim e uma tarefa difcil. O usurio de boa f, que fez apenas para ganhar

    seu dinheiro pode ser punido simplesmente porque pegou o texto padro de

    explicao do produto no site e colou em seu blog, como normalmente acontece.

    Podemos dizer que essas tcnicas so furos na lei. Voc pode fazer, no h como os

    buscadores, sozinhos, descobrirem e punirem. Mesmo assim, seu concorrente pode

    denunci-lo ao buscador, que vai investigar antes de punir seu site. Isso pode ser ruim

    para voc, mas bom para os buscadores e para os usurios que tem apenas

    resultados reais.

    2.1.7 - Black Hat: So tcnicas ilegais, utilizadas para tentar burlar o algoritmo dos

    buscadores para que seu site possa aparecer em primeiro lugar. So

    totalmente repudiadas pelos buscadores e seu site pode ser excludo dos

    resultados por conta delas. No as recomendamos, e se voc por um acaso

    estiver praticando alguma, sugerimos que pare e revise seu site. Algumas so:

    Excesso de Keywords e texto escondido.

    Excesso de Keywords provavelmente a ttica mais comum. Normalmente o

    desenvolvedor escolhe as palavras chaves e coloca-as na pgina com uma letra muito

    pequena no rodap, na esperana de o buscador indexar essas palavras e encontrar

    alguma relevncia para elevar o ranking do site.

    Os textos escondidos normalmente tem a mesma cor do background. Os buscadores

    conseguem detectar facilmente texto com a mesma cor do background, portanto

    uma ttica altamente arriscada, sem contar que os concorrentes podem denunciar seusite, ato mais do que correto.

    Tente ficar entre as tcnicas de White e Gray Hat. Gray Hat ainda podem ser

    dispensveis, e h muita gente que utiliza para sacanear o concorrente. Isso dificulta

    tambm os resultados de busca, trazendo resultados que podem no ajudar o

    visitante. ruim para todos.

    2.2.1 Carding: um termo amplamente utilizado por pessoas que atuam em grupo

    ou sozinhas na internet com o intuito de conseguir dados de cartes de crditos parafraudes online. Os grupos de carders (carding) normalmente se renem em salas de

  • 8/2/2019 ATPS Segurana de redes

    6/16

    bate papo IRC (Internet Realy Chat) em servidores instalados em mquinas

    vulnerveis. Usualmente um carder analisa determinado shopcart em busca de

    vulnerabilidades, principalmente para baixar (download) o banco de dados com os

    dados dos clientes da loja vitima.

    2.2.2 - Easter Egg: Em informtica, um ovo de pscoa (ou easter egg, traduo para o

    ingls, como mais conhecido) qualquer coisa oculta, podendo ser encontrada em

    qualquer tipo de sistema virtual, incluindomsicas,filmes,videogames etc. Nunca deve

    ser confundido commensagem subliminar, pois esta uma coisa que o ser humano

    no percebe logo na primeira vista, deve analisar. J easter egg um segredo

    virtual.O Livro de Mozilla, uma pgina secreta exclusiva dos navegadores Mozilla

    Firefox, Netscapee alguns outros antigos, um exemplo de easter egg.

    2.2.3 - Media Whore: Na cultura hacker, quem deixa o mundo underground para ganha

    a ateno da mdia considerado traidor. Trata-se dos hackers que buscam a glria e

    a fama pessoal.

    2.2.4 - Phreaking: o hacking de sistemas telefnicos, geralmente com o objetivo de

    fazer ligaes gratuitas ou para espionar ligaes alheias.

    2.2.5 Suit

    2.2.6 Tentacles

    2.2.7 Trojan Horse (Cavalo de Troia): so programas de computador que parecem

    ser teis, mas na verdade comprometem a sua segurana e causam muitos danos.

    Existe por exemplo um cavalo de Tria que se apresentava como um email com

    anexos de supostas atualizaes de segurana da Microsoft, mas na verdade era um

    vrus que tentava desativar programas antivrus e firewalls.

    2.2.8 - Vrus: Um vrus um cdigo de computador que se anexa a um programa ou

    arquivo para poder se espalhar entre os computadores, infectando-os medida que se

    desloca. Ele infecta enquanto se desloca. Os vrus podem danificar seu software,

    hardware e arquivos.

    2.2.9 - Worm: Um worm, assim como um vrus, cria cpias de si mesmo de um

    computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos

    http://pt.wikipedia.org/wiki/Inform%C3%A1ticahttp://pt.wikipedia.org/wiki/M%C3%BAsicahttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Videogamehttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Netscapehttp://pt.wikipedia.org/wiki/Netscapehttp://pt.wikipedia.org/wiki/Inform%C3%A1ticahttp://pt.wikipedia.org/wiki/M%C3%BAsicahttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Videogamehttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Netscape
  • 8/2/2019 ATPS Segurana de redes

    7/16

    no computador que permitem o transporte de arquivos ou informaes. Depois que o

    worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a

    sua capacidade de se replicar em grande volume.

    2.2.10 War dialing : War dialing ou wardialing uma tcnica usada porhackers,

    para a criao de um banco de dados de informaes a respeito de todos os nmeros

    de telefone de determinado prefixo e regio, atravs de um computador configurado

    para realizar chamadas automaticamente. A cada ligao, o programa de computador

    automtico aguarda alguns toques, e ento guarda informaes bsicas sobre o

    resultado, como se a chamada foi feita para um nmero inexistente, atendida por uma

    pessoa, por um modem ou por um fax.

    Quando um computador atende a ligao, o programa tambm guarda quaisquer

    informaes dadas gratuitamente pelo computador em questo, como por exemplo a

    identificao do computador. Opcionamlente, o programa de wardialing pode tambm

    tentar um ataque de fora bruta, ou outros mtodos de cracking, para descobrir a

    senha de acesso ao sistema.

    De posse dessas informaes, o wardialer filtra e compila os dados obtidos pelo

    programa, gerando um banco de dados para uso pessoal ou para publicao na

    Internet.

    2.2.11 Warez: Warez, termo derivado da lngua inglesa, segunda metade da palavra

    software no plural, sob uma pronncia l33t. Primariamente se refere ao comrcio ilegal

    (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a

    disponibilizao por meio de grupos organizados, fazendo uso das redes peer-to-peer,

    de compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de

    pessoas com interesses similares.

    Usualmente no se refere ao comrcio de software falsificado. Este termo foi

    inicialmente cunhado por membros de grupos de usurios de computador do meioalternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade

    da internet e da mdia. O termo pirataria utilizado por estes crculos para se referir ao

    uso no autorizado de propriedade intelectual.

    Histria.

    A Pirataria desta forma, teve incio na revoluo industrial quando as primeiras

    mquinas texteis foram patenteadas na Inglaterra foram copiadas e fabricadas nos

    Estados Unidos sem qualquer considerao ou pagamento aos inventores ingleses. A

    pirataria teve incio por motivos econmicos, as mquinas inglesas eram incrivelmenteeficientes. Durante os anos 80 vrias marcas famosas foram alvo da pirataria, desta

    http://pt.wikipedia.org/wiki/Hackerhttp://pt.wikipedia.org/wiki/Banco_de_dadoshttp://pt.wikipedia.org/wiki/Hackerhttp://pt.wikipedia.org/wiki/Banco_de_dados
  • 8/2/2019 ATPS Segurana de redes

    8/16

    vez a motivao era mero marketing, tendo em vista a enorme procura e preo

    elevado dos produtos originais de marcas conhecidas, produtores locais comearam a

    copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular

    dentre os comerciantes informais, camels, que ainda hoje vendem produtos

    falsificados, de roupas eletrnicos. Os CDs foram um grande vilo, dando a

    possibilidade de se fazer dezenas de cpias de um mesmo CD em minutos, alm do

    baixo peso e baixo custo da matria bruta, a distribuio tambm facilitou muito. Mais

    recentemente, a partir da inveno dos jogos eletrnicos e computadores pessoais, os

    alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como

    se conhecia a pirataria at ento. Os produtos copiados no so mais materias, nem

    falsificaes, no tem uma produo e muitas vezes no distribuido fisicamente.

    Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de

    venda de produtos e servios, tambm cria novas oportunidades para a pirataria de

    software.

    At recentemente, as cpias no autorizadas de software requeriam troca fsica de

    disquetes, CDs ou outra mdia fsica, mas, medida que a Internet torna-se

    continuamente mais difundida, mais rpida e menos dispendiosa, o mesmo ocorre

    com a pirataria de software.

    A Internet permite que produtos sejam transferidos de um computador para outro sem

    transao de mdias fsicas e com pouco risco de deteco. Alguns esquemas de

    pirataria podem at mesmo envolver transaes sem o consentimento do proprietrio.

    A pirataria, que antes necessitava de um complexo entendimento de cdigos de

    computador, agora pode ser feita com o clique de um mouse. De acordo com clculos

    recentes, cerca de cento e sessenta e trs mihes (dados de 2009) de norte-

    americanos tm agora acesso Internet, proporcionando aos piratas de software um

    mercado crescente.

    A indstria de alta tecnologia est direcionando a revoluo da informao, que a

    base da nova economia. As empresas associadas da BSA so produtoras lderes desoftware, hardware e tecnologias inovadoras, tendo sido sempre participantes

    fundamentais no fornecimento de infra-estrutura crucial para o comrcio eletrnico e

    de Internet. As publicaes e distribuies de warez acontecem nos seguintes passos:

    Um grupo de warez obtem uma cpia da produtora, antes do lanamento do produto,

    atravs de um contato interno, ou roubando uma cpia em CD, ou comprando

    normalmente uma cpia original autorizada. O grupo ou um indivduo conhecido como

    crackers recompila o programa, com o objetivo de burlar licenas de uso e sistemas de

    proteo contra cpia no autorizada.

  • 8/2/2019 ATPS Segurana de redes

    9/16

    O programa ou filme compactado em um formato apropriado, geralmente

    comprimido em RAR ou ZIP, ento distribuido internamente em servidores privados

    para o grupo criador ou entre grupos amigos.

    Finalmente o programa enviado para sites de warez de grande popularidade e a

    publicao encerrada pelo grupo. A partir da, outros grupos ou usurios

    independentes se encarregam de distribuir em servidores menores (geralmente FTP) e

    entre amigos alcanando todos os cantos do mundo. O compartilhamento em sites de

    hospedagem de torrents (transferncia P2P) tambm muito popular.

    2.3.1 Dumpster diving ou Trashing: Revirar o lixo a procura de informaes, onde

    pode revelar informaes pessoais e confidenciais, descartados pelos usuarios.

    2.3.2 Engenharia Social: Em Segurana da informao, chama-se Engenharia

    Social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas

    em organizaes ou sistemas por meio da enganao ou explorao da confiana das

    pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra

    personalidade, fingir que um profissional de determinada rea, etc. uma forma de

    entrar em organizaes que no necessita da fora bruta ou de erros em mquinas.

    Explora as falhas de segurana das prprias pessoas que, quando no treinadas para

    esses ataques, podem ser facilmente manipuladas.

    Tecnicas: A maioria das tcnicas de engenharia social consiste em obter informaes

    privilegiadas enganando os usurios de um determinado sistema atravs de

    identificaes falsas, aquisio de carisma e confiana da vtima. Um ataque de

    engenharia social pode se dar atravs de qualquermeio de comunicao. Tendo-se

    destaque paratelefonemas, conversas diretas com a vtima, e-mail e WWW.

    2.3.3 Ataque Fisico:

    2.3.4 Packet Sniffing: Farejamento de pacotes. um mtodo de espionagem, que

    permite interceptar os pacotes de dados transmitidos por outros micros, atravs da

    rede. Em redes Ethernet os pacotes so transmitidos a todos os micros da rede, da

    dizer-se que as redes Ethernet usam uma topologia lgica de barramento. Em teoria,

    somente a placa de rede que tivesse o endereo MAC correto leria o pacote, as

    demais os ignorariam. Mas, como de qualquer forma todos os outros micros recebem

    os pacotes, no to difcil assim burlar este frgil sistema, passando a ter acesso a

    http://pt.wikipedia.org/wiki/Meio_de_comunica%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/E-mailhttp://pt.wikipedia.org/wiki/WWWhttp://pt.wikipedia.org/wiki/Meio_de_comunica%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/E-mailhttp://pt.wikipedia.org/wiki/WWW
  • 8/2/2019 ATPS Segurana de redes

    10/16

    todos os dados transmitidos atravs da rede. A mesma vulnerabilidade existe no

    acesso via cabo, j que vrios usurios esto ligados ao mesmo cabo.

    No caso das redes Ethernet no existe proteo, ao menos que seja implantado algum

    sistema de criptografia. Mas, maioria das empresas que oferece acesso via cabo j

    vem implantando sistemas de criptografia para proteger seus usurios. Note que o

    Packet Sniffing s permite ler os dados transmitidos no mesmo segmento de rede e

    no na Internet.

    2.3.5 Post Scanning:

    2.3.6 Vulnerability Scanning:A vulnerabilidade na computao significa ter brecha

    em um sistema computacional, tambm conhecida como bug. Esta mesma pode ser

    explorada em um determinado sistema ou servio vulnervel que esteja rodando na

    mquina.As vulnerabilidades mais exploradas nos dias de hoje, so as do tipo buffer

    overflow, que muitas vezes pode dar privilgios de administrador para o invasor, rodar

    cdigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de

    Negao de Servios (DDoS), e acesso irestrito ao sistema.

    Existem ferramentas especficas para se explorar as vulnerabilidades, cada

    ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das

    vezes escritas em linguagem C e Assembly), essas ferramentas so chamadas de

    exploits.

    2.3.7 FireWalking:

    2.3.8 IP Spoofing: IP spoofing um ataque que consiste em mascarar (spoof)

    pacotes IP utilizando endereos de remetentes falsificados. Devido s caractersticas

    do protocolo IP, o reencaminhamento de pacotes feito com base numa premissa

    muito simples: o pacote dever ir para o destinatrio (endereo-destino) e no hverificao do remetente no h validao do endereo IP nem relao deste com o

    router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereo

    de origem atravs de uma manipulao simples do cabealho IP. Assim,vrios

    computadores podem enviar pacotes fazendo-se passar por um determinado endereo

    de origem, o que representa uma sria ameaa para os sistemas baseados em

    autenticao pelo endereo IP.

    Falsificao de um pacote: A cada pacote enviado estar geralmente associada uma

    resposta (do protocolo da camada superior) e essa ser enviada para a vtima, pelo oatacante no pode ter conhecimento do resultado exato das suas aes apenas

  • 8/2/2019 ATPS Segurana de redes

    11/16

    uma previso. Esta tcnica, utilizada com outras de mais alto nvel, aproveita-se,

    sobretudo, da noo de confiabilidade que existe dentro das organizaes:

    supostamente no se deveria temer uma mquina de dentro da empresa, se ela da

    empresa. Por outro lado, um utilizador torna-se tambm confivel quando se sabe de

    antemo que estabeleceu uma ligao com determinado servio. Esse utilizador torna-

    se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando)

    direitos privilegiados no momento do ataque. Bom, mas resta a interao com as

    aplicaes, alm de que as caractersticas do protocolo IP permitem falsificar um

    remetente, mas no lhe permitem receber as respostas essas iro para o endereo

    falsificado. Assim, o ataque pode ser considerado cego. Essa tcnica conhecida por

    desvio de sesso TCP, ou TCP session hijacking em ingls.

    Existem mtodos para evitar estes ataques, como a aplicao de filtros de pacotes,

    filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa

    com endereos da rede local. Idealmente, embora muito negligenciado, usar um filtro

    egress que iria descartar pacotes provindos da rede interna com endereo de

    origem no-local que fossem destinados rede externa pode prevenir que

    utilizadores de uma rede local iniciem ataques de IP contra mquinas externas.

    Existem outros ataques que utilizam esta tcnica para o atacante esconder a origem

    ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques

    smurf so exemplos muito citados.

    A maior vantagem do Ip spoofing em relao a outros tipos de farejamento de

    conexes (como o DNS spoofing, por exemplo) que ele funciona em nvel de

    conexo, permitindo farejar e interceptar conexes e pacotes em redes de todos os

    sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que

    a conexo parta de um IP confivel com um endereo mac conhecido.

    2.4 - Ataques de Negao de Servio

    2.4.1 SYN Flood: SYN flood ou ataque SYN uma forma de ataque de negao de

    servio (tambm conhecido como Denial of Service - DoS) em sistemas

    computadorizados, na qual o atacante envia uma seqncia de requisies SYN para

    um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na

    camada de aplicao do modelo OSI.

    Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o

    servidor trocam um srie de mensagens, que normalmente so assim:

    O cliente requisita uma conexo enviando um SYN (synchronize) ao servidor.

  • 8/2/2019 ATPS Segurana de redes

    12/16

    O servidor confirma esta requisio mandando um SYN-ACK(acknowledge) de volta

    ao cliente.

    O cliente por sua vez responde com um ACK, e a conexo est estabelecida.

    Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).

    Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e

    incompleto, pode no mandar esta ltima mensagem ACK. O servidor ir esperar por

    isso por um tempo, j que um simples congestionamento de rede pode ser a causa do

    ACK faltante.

    Esta chamada conexo semi-aberta explora a boa-f do protocolo TCP que espera por

    um certo tempo e algumas tentativas de restabelecimento de um sinal ACK vlido para

    retomar a comunicao. A resposta maliciosa ao comando SYN gerada pelo cliente

    pode ocupar recursos no servidor (memria e processamento) ou causar prejuzos

    para empresas usando softwares licenciados por conexo (aumento de conexes

    "ativas"). Pode ser possvel ocupar todos os recursos da mquina, com pacotes SYN.

    Uma vez que todos os recursos estejam ocupados, nenhuma nova conexo (legtima

    ou no) pode ser feita, resultando em negao de servio. Alguns podem funcionar

    mal ou at mesmo travar se ficarem sem recursos desta maneira.

    Algumas contra-medidas para este ataque so os SYN cookies. Apenas mquinas

    Sun e Linux usam SYN cookies.

    Ao contrrio do que muitos pensam, no se resolve negao de servio por Syn flood

    limitando conexes por minuto (como usar o mdulo limit ou recent do iptables), pois

    as conexes excedentes seriam descartadas pelo firewall, sendo que desta forma o

    prprio firewall tiraria o servio do ar. Se eu, por exemplo, limito as coneces SYN a

    10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para

    que conexes legtimas sejam descartadas pelo firewall. O firewall tornou a tarefa do

    atacante ainda mais fcil. Em "Iptables protege contra SYN Flood?" tem uma boa

    descrio dos motivos pelos quais uma configurao de firewall no resolve.

    Um ataque de Syn Flood feito com os ips forjados (spoof), para que o atacante noreceba os ACKs de suas falsas solicitaes.

    2.4.2 Fragmentao de Pacotes IP: A fragmentao de pacotes est relacionada

    Maximum Transfer Unit (MTU), que especifica a quantidade mxima de dados que

    podem passar em um pacote por um meio fsico da rede. Caso um pacote tenha

    tamanho superior ao suportado pelo meio fsico da rede, esse fragmentado, ou seja,

    dividio. Por exemplo, a rede Ethernet limita a transferncia a 1500 octetos de dados,

    enquanto a FDDI permite 4470 octetos de dados por pacote. Com isso, um pacote queparta de uma rede FDDI (com 4470 octetos) e passe por uma rede Ethernet (com

  • 8/2/2019 ATPS Segurana de redes

    13/16

    1500 octetos) dividido em quatro fragmentos com 1500 octetos cada um, que o

    tamanho suportado pela rede Ethernet.

    Os fragmentos resultantes trafegam pela rede e, quando chegam ao seu destino final,

    so reagrupados, com base em offsets, reconstituindo, assim, o pacote original. Todo

    esse processo de fragmentao e reagrupamento (desfragmentao) realizado de

    modo automtico e transparente para ns usurios, de acordo com a definio do

    protocolo IP.

    A possibilidade de ataques que exploram a fragmentao de pacotes IP est

    relacionada ao modo como a fragmentao e o reagrupamento so implementados.

    Tipicamente, os sistemas no tentam processar o pacote at que todos os fragmentos

    sejam recebidos e reagrupados. Isso cria a possibilidade de ocorrer um overflow

    (estouro) na pilha TCP quando h o reagrupamento de pacotes maiores que o

    permitido, ou seja, pacotes maiores podem ser criados para forar o estouro da pilha.

    O resultado disso so problemas como o travamento do sistema, caracterizando

    ataques do tipo Denial-of-Service, que comprometem a disponibilidade de recursos.

    A fragmentao de pacotes foi explorada em ataques, inicialmente no fim de 1996 pelo

    Ping o'Death. O ataque consistia no envio de pacotes ICMP Echo Request, o ping,

    com tamanho de 65535 bytes, que maior do que o normal. Esse tamanho fazia com

    que diversos sistemas travassem devido sobrecarga do buffer da pilha TCP/IP, que

    no era capaz de reagrupar um pacote to grande. O ping foi empregado inicialmente

    devido sua facilidade de uso, porm outros pacotes IP grandes, sejam eles TCP

    (Teardrop) ou UDP, podem causar esse mesmo tipo de problema.

    O problema existiu, na realidade devido a erros de implementao da pilha TCP/IP em

    sistemas operacionais e em equipamentos de redes. Por isso, atualmente, os sistemas

    j corrigiram esse problema por meio de atualizaes e instalaes de patches. Porm

    a fragmentao e o reagrupamento podem ser utilizadas para ataques mais

    sofisticados com o intuito de driblar firewalls ou sistemas de deteco de intruso

    (IDS). Isso acontece porque a fragmentao e o reagrupamento ocorrem somenteentre as pontas, o que faz com que o firewall, o roteador ou o IDS no realizem a

    desfragmentao, j que so elementos que esto entre dois hosts que se

    comunicam. A fragmentao usada, por exemplo, como um mtodo de scanning,

    como o usado pelo nmap, que envia pacotes de scanning fragmentados, de modo que

    sua deteco de firewall ou pelo IDS torna-se mais difcil.

    2.5 Ataque Ativo contra TCP

    2.5.1 Sequestro de conexes: Redirecionamento de conexes TCP para umadeterminada mquina (man-in-the-middle).Todo byte enviado por um host

  • 8/2/2019 ATPS Segurana de redes

    14/16

    identificado por um nmero de sequncia que reconhecido(ackn owledgement) pelo

    receptor.

    O ataque tem como base a dessincronizao nos dois lados TCP.O atacante cria os

    nmeros de sequncia vlido, colocando-se entre os dois hosts e enviando pacotes

    vlidos para ambos .Ataque mais sofisticado, deve-se interromper a conexo em um

    estgio inicial e criar nova conexo.

    2.5.2 Prognstico de Nmero de Sequncia doTCP: Possibilita a construo de

    pacotes TCP de uma conexo, podendo injetar trfego e fazendose passar por um

    outro equipamento.

    Atualmente, alguns sistemas implementam padres de incremento do nmero de

    sequncia mais eficiente, que dificulta seu prognstico e, consequentemente, os

    ataques.

    2.5.3 Ataque de Mitnick e Source Routing:Ataque clssico contra o especialista em

    segurana Tsutomu Shimomura no natal de 2004.Tcnicas utilizadas IPspoofing,

    sequestro de conexo TCP, negao de servio, prognstico de nmero de sequncia.

    Source Routing um ataque DoS baseado em roteamento envolve atacantes

    manipulando entradas de tabela de roteamento para negar servio a sistemas de

    redes legtimos. Segundo Kamara (2003), a maioria dos protocolos de roteamento, tais

    como o RIP (Routing Information Protocol )verso 1 e o BGP (Border Gateway

    Protocol ) verso 4 (REKHTER, 1995),possuem autenticao muito fracas ou

    inexistente (o mecanismo de autenticao que eles fornecem, so considerados fracos

    e raramente so usados, mesmo quando implementados). Isto cria um cenrio perfeito

    para que atacantes alterem rotas legtimas (frequentemente falsificando seu IP de

    origem) para criar uma condio de DoS. As vtimas desses ataques normalmente

    tero seu trfego roteado para a rede do atacante ou para uma rede que no existe

    2.6.1 Buffer Overflow: Tm por princpio a execuo de cdigo arbitrrio por umprograma, enviando-lhe mais dados do que ele suposto receber. Com efeito, os

    programas que aceitam dados em entrada, passados em parmetro, armazenam-nos

    temporariamente numa zona da memria chamada Buffer. Ora, certas funes de

    leitura, como as funes strcpy da linguagem C, no gerem este tipo de profuso e

    provocam uma falha da aplicao que pode conduzir execuo do cdigo arbitrrio e

    assim dar um acesso ao sistema. A execuo deste tipo de ataque muito

    complicada porque exige um conhecimento fino da arquitectura dos programas e dos

    processadores. No entanto, existem numerosas proezas capazes de automatizar estetipo de ataque e deix-lo ao alcance de quase nefitos.

    http://pt.kioskea.net/contents/assemblage/c/cintro.php3http://pt.kioskea.net/contents/assemblage/attaques/exploits.php3http://pt.kioskea.net/contents/assemblage/c/cintro.php3http://pt.kioskea.net/contents/assemblage/attaques/exploits.php3
  • 8/2/2019 ATPS Segurana de redes

    15/16

    2.6.2 Ataques na Web: Este tipo de ataque ocorre quando o hacker consegue

    obter o ID da sesso http de um usurio. O hacker grava o ID no seu prprio

    navegador enganando a aplicao, se passando indevidamente pelo usurio

    legtimo. Desta forma, ele pode conseguir a sesso do usurio explorando

    Cross Site Scripting ou tendo acesso fsico mquina do usurio legtimo.

    2.6.3 Vrus: de computador so pequenos programas capazes de causar grandes

    transtornos a indivduos, empresas e outras instituies, afinal, podem apagar dados,

    capturar informaes, alterar ou impedir o funcionamento do sistema operacional e

    assim por diante. Como se no bastasse, h ainda outros softwares parecidos, como

    cavalos de troia, worms, hijackers, spywares e outros s vrus, tal como qualquer outro

    tipo de malware, podem ser criados de vrias formas. Os primeiros foram

    desenvolvidos em linguagens de programao como C e Assembly. Hoje, possvelencontrar inclusive ferramentas que auxiliam na sua criao. Os vrus recebem esse

    nome porque possuem caractersticas de propagao que lembram os vrus reais, isto

    , biolgicos: quando um vrus contamina um computador, alm de executar a ao

    para o qual foi programado, tenta tambm se espalhar para outras mquinas, tal como

    fazem os vrus biolgicos nos organismos que invadem.

    2.6.4 Worms e Cavalo de troia: Assim como o mitolgico cavalo de Tria parecia ser

    um presente, mas na verdade escondia soldados gregos em seu interior que tomarama cidade de Tria, os cavalo de Tria da atualidade so programas de computador que

    parecem ser teis, mas na verdade comprometem a sua segurana e causam muitos

    danos. Um cavalo de Tria recente apresentava-se como um email com anexos de

    supostas atualizaes de segurana da Microsoft, mas na verdade era um vrus que

    tentava desativar programas antivrus e firewalls. Cavalo de Tria (s. m.) Um programa

    de computador que parece ser til, mas na verdade causa danos.

    Um worm, assim como um vrus, cria cpias de si mesmo de um computador para

    outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador

    que permitem o transporte de arquivos ou informaes. Depois que o worm contamina

    o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de

    se replicar em grande volume. Por exemplo, um worm pode enviar cpias de si mesmo

    a todas as pessoas que constam no seu catlogo de endereos de email, e os

    computadores dessas pessoas passam a fazer o mesmo, causando um efeito domin

    de alto trfego de rede que pode tornar mais lentas as redes corporativas e a Internet

    como um todo. Quando novos worms so lanados, eles se alastram muito

  • 8/2/2019 ATPS Segurana de redes

    16/16

    rapidamente. Eles obstruem redes e provavelmente fazem com que voc (e todos os

    outros) tenha de esperar um tempo maior para abrir pginas na Internet.

    Worm (s. m.) Uma subclasse de vrus. Um worm geralmente se alastra sem a ao do

    usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs

    das redes. Um worm pode consumir memria e largura de banda de rede, o que pode

    travar o seu computador.

    2.6.5 - War Dialing: War dialing:faz parte do jargo criado por hackers dos Estados

    Unidos na decada de 1970. Para encontrar condutos para realizar exploraes em

    BBS e outros sistemas os hackers buscavam linhas de telefone que estivessem

    conectadas a modems e que estivessem atendendo a chamadas de dados(aquele j

    quase esquecido barulho da conexo do modem). Um programa, naturalmente

    chamado de war dialer gerava sequncias vlidas de nmeros de telefones partir

    de dados fornecidos pelo hacker. Por exemplo, em Braslia a regio da Asa Norte tem

    diversos prefixos, entre eles o 3349 e o 3327. Assim um explorador poderia especificar

    a seguinte sequncia de nmeros. Dial 3327[0000-9999]. Para discar todos os

    10.000 nmeros telefnicos entre 3327-0000 at 3327-9999 e verificar se algum deles

    atenderia chamadas de dados.

    Diversos parmetros podem ser fornecidos como quantos toques esperar ou registrar

    apenas canais de dados com determinada velocidade.