ATPS Segurança de redes
-
Upload
carlos-infante -
Category
Documents
-
view
220 -
download
0
Transcript of ATPS Segurança de redes
-
8/2/2019 ATPS Segurana de redes
1/16
1.1 Introduo segurana em redes de computadores.
Houve dias em que vivamos numa pequena ilha com tudo a nosso dispor, de
forma que no existiam ladres e podamos deixar nossas informaes abertas
sem nos preocuparmos em sermos saqueados. Nesta poca, trabalhvamos em
computadores locais que quando quisssemos manter nossas informaes em
sigilo, apenas crivamos uma simples senha e tudo se resolvia. Porm, com o
passar dos tempos com avanos das cincias e com a incorporao desses
conhecimentos cientficos a novas tecnologias, surgiram equipamentos, que
permitiam fazer comunicaes entre computadores de uma forma local ou remota,
compartilhando um mesmo processador ou compartilhando dados para serem
processados em diferentes computadores, enfim, houve a criao do que
chamamos hoje de redes de computadores. Na medida em que nascem novos
conhecimentos cientficos aliados a novas tecnologias, nascem novos
equipamentos com maiores capacidades de processamentos e armazenamentos,
maiores capacidade de transmisso e recepo de dados, dados esses que num
dado momento, dever permanecer em completo sigilo, pois so informaes que
podem comprometer patrimnios pessoais se que pode levar empresas a grandes
prejuzos financeiros.
Desta forma a questo de segurana em uma rede de computadores no um
tema to simples de abordar nem to simples de avali-lo e resolv-lo. Requer
inmeros estudos, inmeras regras, enfim criar uma srie de estudos, para no final
concluirmos na prtica aquilo que definimos em longas investigaes. Atravs da
prtica, iremos analisar a vulnerabilidade do sistema sentindo at quando uma
medida adotada possa suportar a novas reavaliaes e mudanas de condutas
para impedir que o sistema sofra invases. Adotar uma poltica de segurana no
algo optativo para uma empresa ou para usurios; algo mais que necessrio,se quisermos manter nosso patrimnio digital ou fsico em completa segurana.
Essa nova poltica adotada no definitiva e sempre ira ser modificada a medida
que apaream novas maneiras que permitam burlar certas regras de segurana.
Vendo as ameaas atuais as empresas que realmente tem a preocupao de
manter o seu maior patrimnio a salvos, seus dados, investes incansavelmente
para que invases ou as possibilidades de infeco por qualquer tipo de spyware,
malware, worm, etc... venham a prejudicar qualquer equipamento ou ate mesmo a
-
8/2/2019 ATPS Segurana de redes
2/16
segurana pessoal de cada indivduo que possa estar sendo alvo de atrocidades
tecnolgicas.
1.2 Exemplos de Problemas de Segurana em Redes:
Worms e vrus
Os worms e vrus informticos permanecem a ameaa de segurana mais comum,
sendo que 75 por cento das pequenas e mdias empresas foram afectadas por
pelo menos um vrus no ltimo ano. Os worms e vrus podem ter um efeito
devastador na continuidade e rentabilidade da actividade empresarial. Estirpes
mais inteligentes e destrutivas esto a disseminar-se mais rapidamente do que
nunca, infectando escritrios inteiros em segundos. A limpeza dos computadores
infectados mais demorada, sendo que o processo resulta frequentemente em
encomendas perdidas, bases de dados danificadas e clientes irritados. Enquanto
as empresas se debatem por actualizar os seus computadores com os mais
recentes patches de sistema operativo e programas de software antivrus, novos
vrus podem furar estas defesas em qualquer momento. Por outro lado, os
empregados disseminam vrus e spyware quando acedem inadvertidamente a
websites maliciosos, transferem material inseguro e indesejado ou abrem anexos
de correio electrnico. Embora estes ataques sejam atrados involuntariamente
para a empresa, os mesmos podem provocar significativas perdas financeiras. Os
sistemas de segurana tm de detectar e afastar worms, vrus e spyware em todos
os pontos da rede.
Roubo de informaes
O roubo de informaes lucrativo. Piratas informticos penetram em redes
empresariais para roubar nmeros de cartes de crdito ou de segurana social
para proveito prprio. As pequenas e mdias empresas so encaradas como um
alvo mais fcil do que as grandes empresas. A proteco do permetro da rede
um bom comeo, mas no suficiente, pois muitos roubos de informao so
auxiliados por uma pessoa infiltrada de confiana (por exemplo, um empregado ou
subcontratado). O roubo de informaes pode ter um elevado preo para
pequenas e mdias empresas, pois o crescimento da actividade empresarial estdependente de clientes satisfeitos e de uma boa reputao. As empresas que no
-
8/2/2019 ATPS Segurana de redes
3/16
protejam adequadamente as informaes podero deparar-se com publicidade
negativa, coimas ou at mesmo processos judiciais. Por exemplo, na Califrnia,
entraram em vigor novas leis de proteco do consumidor que exigem que as
empresas notifiquem todos os clientes se houver suspeitas de que informaes de
consumidores foram visualizadas por pessoas no autorizadas. Qualquer
estratgia de segurana tem de evitar o roubo de informaes electrnicas
sensveis, tanto a partir do interior como do exterior da empresa.
1.3 Riscos e Consideraes quanto Segurana em Redes:
2.1.1 - Script Kiddie
Um Script Kiddie (garoto dos scripts, numa traduo literal) um termo depreciativo
atribudo aos grupos de crackers inexperientes (geralmente das camadas etrias mais
novas) que desenvolvem atividades relacionadas comsegurana da
informao utilizando-se do trabalho intelectual dos verdadeiros especialistas tcnicos.
No possuem conhecimento deprogramao, e no esto interessados em
tecnologia, e sim em ganhar fama ou outros tipos de lucros pessoais.
Grande parte dos ataques virtuais so feitos por Script Kiddies, eles
utilizamexploits, trojans e ferramentas de cracking para alcanar seus objetivos. Script
kiddies costumam usar "leet speak (Como exemplo:H4CK3R, e etc)" em seus nicks, e
se identificar pelas suas aes como defacer(quem altera o contedo original de
websites, geralmente tendo acesso ao sistema,
realizando Defacement),carder(fraudadores de cartes de crdito), banker(fraudes
bancrias), entre outros. s vezes, as pessoas confundem com o termo "lammer" com
o termo "hacker", pois a maioria das tticas de invaso de um lammer ocultar vrusem arquivo, esse um exemplo de um ataque amador.
Outro termo comum para identificar Script Kiddies o termo hax0ruma mistura de
"hacker" com "leet speak"; geralmente, "hax0rs" se refere a Script Kiddies.
Esta expresso utilizada com fim pejorativo, afinal, a maioria dos Script Kiddies no
possui o conhecimento de umcrackerou black hat experiente. Uns so curiosos
aventureiros no mundo virtual, que esto apenas descobrindo a Internet e que
procuram seguir o caminho para usufruir do servidor, outros j detm conhecimento e
querem apenas se divertir. Os Script Kiddies apenas utilizam diversos meios eferramentas de ambas as reas para realizar o seu trabalho.
http://pt.wikipedia.org/wiki/Linguagem_de_scripthttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Trojanhttp://pt.wikipedia.org/wiki/Crackinghttp://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Defacerhttp://pt.wikipedia.org/wiki/Defacementhttp://pt.wikipedia.org/wiki/Carderhttp://pt.wikipedia.org/wiki/Bankerhttp://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Black_hathttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Exploithttp://pt.wikipedia.org/wiki/Trojanhttp://pt.wikipedia.org/wiki/Crackinghttp://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Defacerhttp://pt.wikipedia.org/wiki/Defacementhttp://pt.wikipedia.org/wiki/Carderhttp://pt.wikipedia.org/wiki/Bankerhttp://pt.wikipedia.org/w/index.php?title=Hax0r&action=edit&redlink=1http://pt.wikipedia.org/wiki/Leethttp://pt.wikipedia.org/wiki/Crackerhttp://pt.wikipedia.org/wiki/Black_hathttp://pt.wikipedia.org/wiki/Linguagem_de_script -
8/2/2019 ATPS Segurana de redes
4/16
2.1.2 Cyberpunk: o nome que se d a um gnero conhecido como alta tecnologia
e baixo Nvel de vida, ou seja, ela mistura a cincia menos avanada com a cincia de
mais grau. So pessoas rebeldes que muitas vezes aproveitando de sua inteligncia
praticam roubos pela internet, tanto em empresas como tambm quem estiver online.
2.1.3 Insiders: o nome dado a pessoas que roubam informaes dentro da propria
empresa, ou no seu proprio local de trabalho.
2.1.4 Coders: so os hackers que resolveram compartilhar seus conhecimentos
escrevendo livros ou proferindo palestras e seminrios sobre suas proezas. Ministrar
cursos tambm faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro.
2.1.5 - White Hat
So tcnicas recomendadas pelos buscadores e podem ser utilizadas sem problemas.
Os buscadores conseguem control-las e saber se voc est quebrando as regras ou
est tudo nos conformes. Duas tcnicas de White Hat so: Links internos e criao de
contedo.Links internos so links do seu site que apontam para pginas internas do
seu prprio site. Um exemplo o seu menu. Muito sites utilizam javascript ou flash
para criar menus e isso pode prejudicar a posio no ranking, os buscadores utilizam
seus links internos para navegar e indexar o seu contedo.
A criao de contedo uma boa ttica para gerar visitao e links em outros sites.
Quando recomendamos a criao de contedo, no queremos dizer a criao de posts
ou pginas em seu site com contedo redundante ou sobre qualquer assunto, pelo
contrrio, a criao de contedo com qualidade, que gere discusso, comentrios,
seja til para seu visitante e possa agregar algum valor.
A otimizao do site para os buscadores tambm uma tcnica White Hat. A
manipulao de contedo, colocao de links estratgicos e estudo de palavraschaves so tticas bem vindas que ajudam o visitante a encontrar a informao. H
uma srie de detalhes, como metatags de descrio e keywords, que podem ajudar a
ter um bom ranking, basta atentar aos detalhes.
2.1.6 - Gray Hat : So tcnicas que os buscadores no aprovam, mas no so proibidas,
entretanto so consideradas anti-ticas. Mesmo assim, os buscadores no tem
como detect-las. Dois bons exemplos: comprar links e contedo duplicado.
Comprar links algo normal. Voc pode comprar um lugarzinho em vrios sites,colocar seu banner ou apenas o seu link, isso vai aumentar sua visitao e com esse
-
8/2/2019 ATPS Segurana de redes
5/16
grande nmero de links apontando para seu site, conseqentemente seu pagerank
pode aumentar tambm. Contedo publicado: com a popularidade dos programas de
afiliados, o contedo duplicado cresceu bastante. Imagine vrios sites colocando
informaes similares ou iguais sobre um determinado produto, com links para um
mesmo site. O que poderia ser feito pelos buscadores seria punir sites com o contedo
similar e simplesmente excluir as pginas com contedo idntico. Essa pode ser uma
deciso ruim e uma tarefa difcil. O usurio de boa f, que fez apenas para ganhar
seu dinheiro pode ser punido simplesmente porque pegou o texto padro de
explicao do produto no site e colou em seu blog, como normalmente acontece.
Podemos dizer que essas tcnicas so furos na lei. Voc pode fazer, no h como os
buscadores, sozinhos, descobrirem e punirem. Mesmo assim, seu concorrente pode
denunci-lo ao buscador, que vai investigar antes de punir seu site. Isso pode ser ruim
para voc, mas bom para os buscadores e para os usurios que tem apenas
resultados reais.
2.1.7 - Black Hat: So tcnicas ilegais, utilizadas para tentar burlar o algoritmo dos
buscadores para que seu site possa aparecer em primeiro lugar. So
totalmente repudiadas pelos buscadores e seu site pode ser excludo dos
resultados por conta delas. No as recomendamos, e se voc por um acaso
estiver praticando alguma, sugerimos que pare e revise seu site. Algumas so:
Excesso de Keywords e texto escondido.
Excesso de Keywords provavelmente a ttica mais comum. Normalmente o
desenvolvedor escolhe as palavras chaves e coloca-as na pgina com uma letra muito
pequena no rodap, na esperana de o buscador indexar essas palavras e encontrar
alguma relevncia para elevar o ranking do site.
Os textos escondidos normalmente tem a mesma cor do background. Os buscadores
conseguem detectar facilmente texto com a mesma cor do background, portanto
uma ttica altamente arriscada, sem contar que os concorrentes podem denunciar seusite, ato mais do que correto.
Tente ficar entre as tcnicas de White e Gray Hat. Gray Hat ainda podem ser
dispensveis, e h muita gente que utiliza para sacanear o concorrente. Isso dificulta
tambm os resultados de busca, trazendo resultados que podem no ajudar o
visitante. ruim para todos.
2.2.1 Carding: um termo amplamente utilizado por pessoas que atuam em grupo
ou sozinhas na internet com o intuito de conseguir dados de cartes de crditos parafraudes online. Os grupos de carders (carding) normalmente se renem em salas de
-
8/2/2019 ATPS Segurana de redes
6/16
bate papo IRC (Internet Realy Chat) em servidores instalados em mquinas
vulnerveis. Usualmente um carder analisa determinado shopcart em busca de
vulnerabilidades, principalmente para baixar (download) o banco de dados com os
dados dos clientes da loja vitima.
2.2.2 - Easter Egg: Em informtica, um ovo de pscoa (ou easter egg, traduo para o
ingls, como mais conhecido) qualquer coisa oculta, podendo ser encontrada em
qualquer tipo de sistema virtual, incluindomsicas,filmes,videogames etc. Nunca deve
ser confundido commensagem subliminar, pois esta uma coisa que o ser humano
no percebe logo na primeira vista, deve analisar. J easter egg um segredo
virtual.O Livro de Mozilla, uma pgina secreta exclusiva dos navegadores Mozilla
Firefox, Netscapee alguns outros antigos, um exemplo de easter egg.
2.2.3 - Media Whore: Na cultura hacker, quem deixa o mundo underground para ganha
a ateno da mdia considerado traidor. Trata-se dos hackers que buscam a glria e
a fama pessoal.
2.2.4 - Phreaking: o hacking de sistemas telefnicos, geralmente com o objetivo de
fazer ligaes gratuitas ou para espionar ligaes alheias.
2.2.5 Suit
2.2.6 Tentacles
2.2.7 Trojan Horse (Cavalo de Troia): so programas de computador que parecem
ser teis, mas na verdade comprometem a sua segurana e causam muitos danos.
Existe por exemplo um cavalo de Tria que se apresentava como um email com
anexos de supostas atualizaes de segurana da Microsoft, mas na verdade era um
vrus que tentava desativar programas antivrus e firewalls.
2.2.8 - Vrus: Um vrus um cdigo de computador que se anexa a um programa ou
arquivo para poder se espalhar entre os computadores, infectando-os medida que se
desloca. Ele infecta enquanto se desloca. Os vrus podem danificar seu software,
hardware e arquivos.
2.2.9 - Worm: Um worm, assim como um vrus, cria cpias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos
http://pt.wikipedia.org/wiki/Inform%C3%A1ticahttp://pt.wikipedia.org/wiki/M%C3%BAsicahttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Videogamehttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Netscapehttp://pt.wikipedia.org/wiki/Netscapehttp://pt.wikipedia.org/wiki/Inform%C3%A1ticahttp://pt.wikipedia.org/wiki/M%C3%BAsicahttp://pt.wikipedia.org/wiki/Filmehttp://pt.wikipedia.org/wiki/Videogamehttp://pt.wikipedia.org/wiki/Mensagem_subliminarhttp://pt.wikipedia.org/wiki/O_Livro_de_Mozillahttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Mozilla_Firefoxhttp://pt.wikipedia.org/wiki/Netscape -
8/2/2019 ATPS Segurana de redes
7/16
no computador que permitem o transporte de arquivos ou informaes. Depois que o
worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a
sua capacidade de se replicar em grande volume.
2.2.10 War dialing : War dialing ou wardialing uma tcnica usada porhackers,
para a criao de um banco de dados de informaes a respeito de todos os nmeros
de telefone de determinado prefixo e regio, atravs de um computador configurado
para realizar chamadas automaticamente. A cada ligao, o programa de computador
automtico aguarda alguns toques, e ento guarda informaes bsicas sobre o
resultado, como se a chamada foi feita para um nmero inexistente, atendida por uma
pessoa, por um modem ou por um fax.
Quando um computador atende a ligao, o programa tambm guarda quaisquer
informaes dadas gratuitamente pelo computador em questo, como por exemplo a
identificao do computador. Opcionamlente, o programa de wardialing pode tambm
tentar um ataque de fora bruta, ou outros mtodos de cracking, para descobrir a
senha de acesso ao sistema.
De posse dessas informaes, o wardialer filtra e compila os dados obtidos pelo
programa, gerando um banco de dados para uso pessoal ou para publicao na
Internet.
2.2.11 Warez: Warez, termo derivado da lngua inglesa, segunda metade da palavra
software no plural, sob uma pronncia l33t. Primariamente se refere ao comrcio ilegal
(pirataria) de produtos com direitos autorais. Este termo geralmente se refere a
disponibilizao por meio de grupos organizados, fazendo uso das redes peer-to-peer,
de compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de
pessoas com interesses similares.
Usualmente no se refere ao comrcio de software falsificado. Este termo foi
inicialmente cunhado por membros de grupos de usurios de computador do meioalternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade
da internet e da mdia. O termo pirataria utilizado por estes crculos para se referir ao
uso no autorizado de propriedade intelectual.
Histria.
A Pirataria desta forma, teve incio na revoluo industrial quando as primeiras
mquinas texteis foram patenteadas na Inglaterra foram copiadas e fabricadas nos
Estados Unidos sem qualquer considerao ou pagamento aos inventores ingleses. A
pirataria teve incio por motivos econmicos, as mquinas inglesas eram incrivelmenteeficientes. Durante os anos 80 vrias marcas famosas foram alvo da pirataria, desta
http://pt.wikipedia.org/wiki/Hackerhttp://pt.wikipedia.org/wiki/Banco_de_dadoshttp://pt.wikipedia.org/wiki/Hackerhttp://pt.wikipedia.org/wiki/Banco_de_dados -
8/2/2019 ATPS Segurana de redes
8/16
vez a motivao era mero marketing, tendo em vista a enorme procura e preo
elevado dos produtos originais de marcas conhecidas, produtores locais comearam a
copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular
dentre os comerciantes informais, camels, que ainda hoje vendem produtos
falsificados, de roupas eletrnicos. Os CDs foram um grande vilo, dando a
possibilidade de se fazer dezenas de cpias de um mesmo CD em minutos, alm do
baixo peso e baixo custo da matria bruta, a distribuio tambm facilitou muito. Mais
recentemente, a partir da inveno dos jogos eletrnicos e computadores pessoais, os
alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como
se conhecia a pirataria at ento. Os produtos copiados no so mais materias, nem
falsificaes, no tem uma produo e muitas vezes no distribuido fisicamente.
Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de
venda de produtos e servios, tambm cria novas oportunidades para a pirataria de
software.
At recentemente, as cpias no autorizadas de software requeriam troca fsica de
disquetes, CDs ou outra mdia fsica, mas, medida que a Internet torna-se
continuamente mais difundida, mais rpida e menos dispendiosa, o mesmo ocorre
com a pirataria de software.
A Internet permite que produtos sejam transferidos de um computador para outro sem
transao de mdias fsicas e com pouco risco de deteco. Alguns esquemas de
pirataria podem at mesmo envolver transaes sem o consentimento do proprietrio.
A pirataria, que antes necessitava de um complexo entendimento de cdigos de
computador, agora pode ser feita com o clique de um mouse. De acordo com clculos
recentes, cerca de cento e sessenta e trs mihes (dados de 2009) de norte-
americanos tm agora acesso Internet, proporcionando aos piratas de software um
mercado crescente.
A indstria de alta tecnologia est direcionando a revoluo da informao, que a
base da nova economia. As empresas associadas da BSA so produtoras lderes desoftware, hardware e tecnologias inovadoras, tendo sido sempre participantes
fundamentais no fornecimento de infra-estrutura crucial para o comrcio eletrnico e
de Internet. As publicaes e distribuies de warez acontecem nos seguintes passos:
Um grupo de warez obtem uma cpia da produtora, antes do lanamento do produto,
atravs de um contato interno, ou roubando uma cpia em CD, ou comprando
normalmente uma cpia original autorizada. O grupo ou um indivduo conhecido como
crackers recompila o programa, com o objetivo de burlar licenas de uso e sistemas de
proteo contra cpia no autorizada.
-
8/2/2019 ATPS Segurana de redes
9/16
O programa ou filme compactado em um formato apropriado, geralmente
comprimido em RAR ou ZIP, ento distribuido internamente em servidores privados
para o grupo criador ou entre grupos amigos.
Finalmente o programa enviado para sites de warez de grande popularidade e a
publicao encerrada pelo grupo. A partir da, outros grupos ou usurios
independentes se encarregam de distribuir em servidores menores (geralmente FTP) e
entre amigos alcanando todos os cantos do mundo. O compartilhamento em sites de
hospedagem de torrents (transferncia P2P) tambm muito popular.
2.3.1 Dumpster diving ou Trashing: Revirar o lixo a procura de informaes, onde
pode revelar informaes pessoais e confidenciais, descartados pelos usuarios.
2.3.2 Engenharia Social: Em Segurana da informao, chama-se Engenharia
Social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas
em organizaes ou sistemas por meio da enganao ou explorao da confiana das
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea, etc. uma forma de
entrar em organizaes que no necessita da fora bruta ou de erros em mquinas.
Explora as falhas de segurana das prprias pessoas que, quando no treinadas para
esses ataques, podem ser facilmente manipuladas.
Tecnicas: A maioria das tcnicas de engenharia social consiste em obter informaes
privilegiadas enganando os usurios de um determinado sistema atravs de
identificaes falsas, aquisio de carisma e confiana da vtima. Um ataque de
engenharia social pode se dar atravs de qualquermeio de comunicao. Tendo-se
destaque paratelefonemas, conversas diretas com a vtima, e-mail e WWW.
2.3.3 Ataque Fisico:
2.3.4 Packet Sniffing: Farejamento de pacotes. um mtodo de espionagem, que
permite interceptar os pacotes de dados transmitidos por outros micros, atravs da
rede. Em redes Ethernet os pacotes so transmitidos a todos os micros da rede, da
dizer-se que as redes Ethernet usam uma topologia lgica de barramento. Em teoria,
somente a placa de rede que tivesse o endereo MAC correto leria o pacote, as
demais os ignorariam. Mas, como de qualquer forma todos os outros micros recebem
os pacotes, no to difcil assim burlar este frgil sistema, passando a ter acesso a
http://pt.wikipedia.org/wiki/Meio_de_comunica%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/E-mailhttp://pt.wikipedia.org/wiki/WWWhttp://pt.wikipedia.org/wiki/Meio_de_comunica%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Telefonehttp://pt.wikipedia.org/wiki/E-mailhttp://pt.wikipedia.org/wiki/WWW -
8/2/2019 ATPS Segurana de redes
10/16
todos os dados transmitidos atravs da rede. A mesma vulnerabilidade existe no
acesso via cabo, j que vrios usurios esto ligados ao mesmo cabo.
No caso das redes Ethernet no existe proteo, ao menos que seja implantado algum
sistema de criptografia. Mas, maioria das empresas que oferece acesso via cabo j
vem implantando sistemas de criptografia para proteger seus usurios. Note que o
Packet Sniffing s permite ler os dados transmitidos no mesmo segmento de rede e
no na Internet.
2.3.5 Post Scanning:
2.3.6 Vulnerability Scanning:A vulnerabilidade na computao significa ter brecha
em um sistema computacional, tambm conhecida como bug. Esta mesma pode ser
explorada em um determinado sistema ou servio vulnervel que esteja rodando na
mquina.As vulnerabilidades mais exploradas nos dias de hoje, so as do tipo buffer
overflow, que muitas vezes pode dar privilgios de administrador para o invasor, rodar
cdigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de
Negao de Servios (DDoS), e acesso irestrito ao sistema.
Existem ferramentas especficas para se explorar as vulnerabilidades, cada
ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das
vezes escritas em linguagem C e Assembly), essas ferramentas so chamadas de
exploits.
2.3.7 FireWalking:
2.3.8 IP Spoofing: IP spoofing um ataque que consiste em mascarar (spoof)
pacotes IP utilizando endereos de remetentes falsificados. Devido s caractersticas
do protocolo IP, o reencaminhamento de pacotes feito com base numa premissa
muito simples: o pacote dever ir para o destinatrio (endereo-destino) e no hverificao do remetente no h validao do endereo IP nem relao deste com o
router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereo
de origem atravs de uma manipulao simples do cabealho IP. Assim,vrios
computadores podem enviar pacotes fazendo-se passar por um determinado endereo
de origem, o que representa uma sria ameaa para os sistemas baseados em
autenticao pelo endereo IP.
Falsificao de um pacote: A cada pacote enviado estar geralmente associada uma
resposta (do protocolo da camada superior) e essa ser enviada para a vtima, pelo oatacante no pode ter conhecimento do resultado exato das suas aes apenas
-
8/2/2019 ATPS Segurana de redes
11/16
uma previso. Esta tcnica, utilizada com outras de mais alto nvel, aproveita-se,
sobretudo, da noo de confiabilidade que existe dentro das organizaes:
supostamente no se deveria temer uma mquina de dentro da empresa, se ela da
empresa. Por outro lado, um utilizador torna-se tambm confivel quando se sabe de
antemo que estabeleceu uma ligao com determinado servio. Esse utilizador torna-
se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando)
direitos privilegiados no momento do ataque. Bom, mas resta a interao com as
aplicaes, alm de que as caractersticas do protocolo IP permitem falsificar um
remetente, mas no lhe permitem receber as respostas essas iro para o endereo
falsificado. Assim, o ataque pode ser considerado cego. Essa tcnica conhecida por
desvio de sesso TCP, ou TCP session hijacking em ingls.
Existem mtodos para evitar estes ataques, como a aplicao de filtros de pacotes,
filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa
com endereos da rede local. Idealmente, embora muito negligenciado, usar um filtro
egress que iria descartar pacotes provindos da rede interna com endereo de
origem no-local que fossem destinados rede externa pode prevenir que
utilizadores de uma rede local iniciem ataques de IP contra mquinas externas.
Existem outros ataques que utilizam esta tcnica para o atacante esconder a origem
ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques
smurf so exemplos muito citados.
A maior vantagem do Ip spoofing em relao a outros tipos de farejamento de
conexes (como o DNS spoofing, por exemplo) que ele funciona em nvel de
conexo, permitindo farejar e interceptar conexes e pacotes em redes de todos os
sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que
a conexo parta de um IP confivel com um endereo mac conhecido.
2.4 - Ataques de Negao de Servio
2.4.1 SYN Flood: SYN flood ou ataque SYN uma forma de ataque de negao de
servio (tambm conhecido como Denial of Service - DoS) em sistemas
computadorizados, na qual o atacante envia uma seqncia de requisies SYN para
um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na
camada de aplicao do modelo OSI.
Quando um cliente tenta comear uma conexo TCP com um servidor, o cliente e o
servidor trocam um srie de mensagens, que normalmente so assim:
O cliente requisita uma conexo enviando um SYN (synchronize) ao servidor.
-
8/2/2019 ATPS Segurana de redes
12/16
O servidor confirma esta requisio mandando um SYN-ACK(acknowledge) de volta
ao cliente.
O cliente por sua vez responde com um ACK, e a conexo est estabelecida.
Isto o chamado aperto de mo em trs etapas (Three-Way Handshake).
Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e
incompleto, pode no mandar esta ltima mensagem ACK. O servidor ir esperar por
isso por um tempo, j que um simples congestionamento de rede pode ser a causa do
ACK faltante.
Esta chamada conexo semi-aberta explora a boa-f do protocolo TCP que espera por
um certo tempo e algumas tentativas de restabelecimento de um sinal ACK vlido para
retomar a comunicao. A resposta maliciosa ao comando SYN gerada pelo cliente
pode ocupar recursos no servidor (memria e processamento) ou causar prejuzos
para empresas usando softwares licenciados por conexo (aumento de conexes
"ativas"). Pode ser possvel ocupar todos os recursos da mquina, com pacotes SYN.
Uma vez que todos os recursos estejam ocupados, nenhuma nova conexo (legtima
ou no) pode ser feita, resultando em negao de servio. Alguns podem funcionar
mal ou at mesmo travar se ficarem sem recursos desta maneira.
Algumas contra-medidas para este ataque so os SYN cookies. Apenas mquinas
Sun e Linux usam SYN cookies.
Ao contrrio do que muitos pensam, no se resolve negao de servio por Syn flood
limitando conexes por minuto (como usar o mdulo limit ou recent do iptables), pois
as conexes excedentes seriam descartadas pelo firewall, sendo que desta forma o
prprio firewall tiraria o servio do ar. Se eu, por exemplo, limito as coneces SYN a
10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para
que conexes legtimas sejam descartadas pelo firewall. O firewall tornou a tarefa do
atacante ainda mais fcil. Em "Iptables protege contra SYN Flood?" tem uma boa
descrio dos motivos pelos quais uma configurao de firewall no resolve.
Um ataque de Syn Flood feito com os ips forjados (spoof), para que o atacante noreceba os ACKs de suas falsas solicitaes.
2.4.2 Fragmentao de Pacotes IP: A fragmentao de pacotes est relacionada
Maximum Transfer Unit (MTU), que especifica a quantidade mxima de dados que
podem passar em um pacote por um meio fsico da rede. Caso um pacote tenha
tamanho superior ao suportado pelo meio fsico da rede, esse fragmentado, ou seja,
dividio. Por exemplo, a rede Ethernet limita a transferncia a 1500 octetos de dados,
enquanto a FDDI permite 4470 octetos de dados por pacote. Com isso, um pacote queparta de uma rede FDDI (com 4470 octetos) e passe por uma rede Ethernet (com
-
8/2/2019 ATPS Segurana de redes
13/16
1500 octetos) dividido em quatro fragmentos com 1500 octetos cada um, que o
tamanho suportado pela rede Ethernet.
Os fragmentos resultantes trafegam pela rede e, quando chegam ao seu destino final,
so reagrupados, com base em offsets, reconstituindo, assim, o pacote original. Todo
esse processo de fragmentao e reagrupamento (desfragmentao) realizado de
modo automtico e transparente para ns usurios, de acordo com a definio do
protocolo IP.
A possibilidade de ataques que exploram a fragmentao de pacotes IP est
relacionada ao modo como a fragmentao e o reagrupamento so implementados.
Tipicamente, os sistemas no tentam processar o pacote at que todos os fragmentos
sejam recebidos e reagrupados. Isso cria a possibilidade de ocorrer um overflow
(estouro) na pilha TCP quando h o reagrupamento de pacotes maiores que o
permitido, ou seja, pacotes maiores podem ser criados para forar o estouro da pilha.
O resultado disso so problemas como o travamento do sistema, caracterizando
ataques do tipo Denial-of-Service, que comprometem a disponibilidade de recursos.
A fragmentao de pacotes foi explorada em ataques, inicialmente no fim de 1996 pelo
Ping o'Death. O ataque consistia no envio de pacotes ICMP Echo Request, o ping,
com tamanho de 65535 bytes, que maior do que o normal. Esse tamanho fazia com
que diversos sistemas travassem devido sobrecarga do buffer da pilha TCP/IP, que
no era capaz de reagrupar um pacote to grande. O ping foi empregado inicialmente
devido sua facilidade de uso, porm outros pacotes IP grandes, sejam eles TCP
(Teardrop) ou UDP, podem causar esse mesmo tipo de problema.
O problema existiu, na realidade devido a erros de implementao da pilha TCP/IP em
sistemas operacionais e em equipamentos de redes. Por isso, atualmente, os sistemas
j corrigiram esse problema por meio de atualizaes e instalaes de patches. Porm
a fragmentao e o reagrupamento podem ser utilizadas para ataques mais
sofisticados com o intuito de driblar firewalls ou sistemas de deteco de intruso
(IDS). Isso acontece porque a fragmentao e o reagrupamento ocorrem somenteentre as pontas, o que faz com que o firewall, o roteador ou o IDS no realizem a
desfragmentao, j que so elementos que esto entre dois hosts que se
comunicam. A fragmentao usada, por exemplo, como um mtodo de scanning,
como o usado pelo nmap, que envia pacotes de scanning fragmentados, de modo que
sua deteco de firewall ou pelo IDS torna-se mais difcil.
2.5 Ataque Ativo contra TCP
2.5.1 Sequestro de conexes: Redirecionamento de conexes TCP para umadeterminada mquina (man-in-the-middle).Todo byte enviado por um host
-
8/2/2019 ATPS Segurana de redes
14/16
identificado por um nmero de sequncia que reconhecido(ackn owledgement) pelo
receptor.
O ataque tem como base a dessincronizao nos dois lados TCP.O atacante cria os
nmeros de sequncia vlido, colocando-se entre os dois hosts e enviando pacotes
vlidos para ambos .Ataque mais sofisticado, deve-se interromper a conexo em um
estgio inicial e criar nova conexo.
2.5.2 Prognstico de Nmero de Sequncia doTCP: Possibilita a construo de
pacotes TCP de uma conexo, podendo injetar trfego e fazendose passar por um
outro equipamento.
Atualmente, alguns sistemas implementam padres de incremento do nmero de
sequncia mais eficiente, que dificulta seu prognstico e, consequentemente, os
ataques.
2.5.3 Ataque de Mitnick e Source Routing:Ataque clssico contra o especialista em
segurana Tsutomu Shimomura no natal de 2004.Tcnicas utilizadas IPspoofing,
sequestro de conexo TCP, negao de servio, prognstico de nmero de sequncia.
Source Routing um ataque DoS baseado em roteamento envolve atacantes
manipulando entradas de tabela de roteamento para negar servio a sistemas de
redes legtimos. Segundo Kamara (2003), a maioria dos protocolos de roteamento, tais
como o RIP (Routing Information Protocol )verso 1 e o BGP (Border Gateway
Protocol ) verso 4 (REKHTER, 1995),possuem autenticao muito fracas ou
inexistente (o mecanismo de autenticao que eles fornecem, so considerados fracos
e raramente so usados, mesmo quando implementados). Isto cria um cenrio perfeito
para que atacantes alterem rotas legtimas (frequentemente falsificando seu IP de
origem) para criar uma condio de DoS. As vtimas desses ataques normalmente
tero seu trfego roteado para a rede do atacante ou para uma rede que no existe
2.6.1 Buffer Overflow: Tm por princpio a execuo de cdigo arbitrrio por umprograma, enviando-lhe mais dados do que ele suposto receber. Com efeito, os
programas que aceitam dados em entrada, passados em parmetro, armazenam-nos
temporariamente numa zona da memria chamada Buffer. Ora, certas funes de
leitura, como as funes strcpy da linguagem C, no gerem este tipo de profuso e
provocam uma falha da aplicao que pode conduzir execuo do cdigo arbitrrio e
assim dar um acesso ao sistema. A execuo deste tipo de ataque muito
complicada porque exige um conhecimento fino da arquitectura dos programas e dos
processadores. No entanto, existem numerosas proezas capazes de automatizar estetipo de ataque e deix-lo ao alcance de quase nefitos.
http://pt.kioskea.net/contents/assemblage/c/cintro.php3http://pt.kioskea.net/contents/assemblage/attaques/exploits.php3http://pt.kioskea.net/contents/assemblage/c/cintro.php3http://pt.kioskea.net/contents/assemblage/attaques/exploits.php3 -
8/2/2019 ATPS Segurana de redes
15/16
2.6.2 Ataques na Web: Este tipo de ataque ocorre quando o hacker consegue
obter o ID da sesso http de um usurio. O hacker grava o ID no seu prprio
navegador enganando a aplicao, se passando indevidamente pelo usurio
legtimo. Desta forma, ele pode conseguir a sesso do usurio explorando
Cross Site Scripting ou tendo acesso fsico mquina do usurio legtimo.
2.6.3 Vrus: de computador so pequenos programas capazes de causar grandes
transtornos a indivduos, empresas e outras instituies, afinal, podem apagar dados,
capturar informaes, alterar ou impedir o funcionamento do sistema operacional e
assim por diante. Como se no bastasse, h ainda outros softwares parecidos, como
cavalos de troia, worms, hijackers, spywares e outros s vrus, tal como qualquer outro
tipo de malware, podem ser criados de vrias formas. Os primeiros foram
desenvolvidos em linguagens de programao como C e Assembly. Hoje, possvelencontrar inclusive ferramentas que auxiliam na sua criao. Os vrus recebem esse
nome porque possuem caractersticas de propagao que lembram os vrus reais, isto
, biolgicos: quando um vrus contamina um computador, alm de executar a ao
para o qual foi programado, tenta tambm se espalhar para outras mquinas, tal como
fazem os vrus biolgicos nos organismos que invadem.
2.6.4 Worms e Cavalo de troia: Assim como o mitolgico cavalo de Tria parecia ser
um presente, mas na verdade escondia soldados gregos em seu interior que tomarama cidade de Tria, os cavalo de Tria da atualidade so programas de computador que
parecem ser teis, mas na verdade comprometem a sua segurana e causam muitos
danos. Um cavalo de Tria recente apresentava-se como um email com anexos de
supostas atualizaes de segurana da Microsoft, mas na verdade era um vrus que
tentava desativar programas antivrus e firewalls. Cavalo de Tria (s. m.) Um programa
de computador que parece ser til, mas na verdade causa danos.
Um worm, assim como um vrus, cria cpias de si mesmo de um computador para
outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador
que permitem o transporte de arquivos ou informaes. Depois que o worm contamina
o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de
se replicar em grande volume. Por exemplo, um worm pode enviar cpias de si mesmo
a todas as pessoas que constam no seu catlogo de endereos de email, e os
computadores dessas pessoas passam a fazer o mesmo, causando um efeito domin
de alto trfego de rede que pode tornar mais lentas as redes corporativas e a Internet
como um todo. Quando novos worms so lanados, eles se alastram muito
-
8/2/2019 ATPS Segurana de redes
16/16
rapidamente. Eles obstruem redes e provavelmente fazem com que voc (e todos os
outros) tenha de esperar um tempo maior para abrir pginas na Internet.
Worm (s. m.) Uma subclasse de vrus. Um worm geralmente se alastra sem a ao do
usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs
das redes. Um worm pode consumir memria e largura de banda de rede, o que pode
travar o seu computador.
2.6.5 - War Dialing: War dialing:faz parte do jargo criado por hackers dos Estados
Unidos na decada de 1970. Para encontrar condutos para realizar exploraes em
BBS e outros sistemas os hackers buscavam linhas de telefone que estivessem
conectadas a modems e que estivessem atendendo a chamadas de dados(aquele j
quase esquecido barulho da conexo do modem). Um programa, naturalmente
chamado de war dialer gerava sequncias vlidas de nmeros de telefones partir
de dados fornecidos pelo hacker. Por exemplo, em Braslia a regio da Asa Norte tem
diversos prefixos, entre eles o 3349 e o 3327. Assim um explorador poderia especificar
a seguinte sequncia de nmeros. Dial 3327[0000-9999]. Para discar todos os
10.000 nmeros telefnicos entre 3327-0000 at 3327-9999 e verificar se algum deles
atenderia chamadas de dados.
Diversos parmetros podem ser fornecidos como quantos toques esperar ou registrar
apenas canais de dados com determinada velocidade.