DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de...

42
Brasília 2019 DOUGLAS RIBEIRO DE JESUS SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS

Transcript of DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de...

Page 1: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

Brasília 2019

DOUGLAS RIBEIRO DE JESUS

SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS

Page 2: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

Brasília 2019

SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS

Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Negócios e Tecnologia da Informação, como requisito parcial para a obtenção do título de graduado em Sistemas de Informação.

Orientador: Mariana Nunes

DOUGLAS RIBEIRO DE JESUS

Page 3: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

DOUGLAS RIBEIRO DE JESUS

SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS

Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Negócios e Tecnologia da Informação, como requisito parcial para a obtenção do título de graduado em Sistemas de Informação.

BANCA EXAMINADORA

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Brasília, de junho de 2019.

Page 4: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

Dedico este trabalho primeiramente a

Deus. Obrigado Senhor!

Page 5: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

AGRADECIMENTOS

Em primeiro lugar, а Deus, por me dar força, coragem e determinação, por

estar comigo em todos os momentos.

Aos meus familiares, pelo amor incondicional, pelo esforço e incentivo para

que eu concluísse minha graduação.

À orientadora Mariana Nunes, por me conceder a oportunidade incrível de

trabalharmos nesse Trabalho de Conclusão de Curso e por me mostrar todo o

potencial de nossa linda profissão.

Aos meus queridos amigos, por estarem comigo nesse momento de alegria e

tensão.

À Faculdade Anhanguera de Negócios e Tecnologia da Informação e ao seu

corpo docente.

Page 6: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

“Se você conhece o inimigo e conhece a si mesmo,

não precisa temer o resultado de cem batalhas. Se

você se conhece, mas não conhece o inimigo, para

cada vitória ganha sofrerá também uma derrota. Se

você não conhece nem o inimigo nem a si mesmo,

perderá todas as batalhas.”

(Sun Tzu)

Page 7: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

JESUS, Douglas Ribeiro de. Segurança de redes em ambiente corporativos. 2019. Número total de folhas. Trabalho de Conclusão de Curso (Graduação em Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019.

RESUMO

A humanidade está vivendo em um contexto de grandes mudanças

tecnológicas, onde os serviços estão integrados e dependentes da tecnologia. A

segurança de redes em ambientes corporativos e um assunto de grande relevância,

pois foram realizadas aproximadamente 600 mil denúncias relacionadas a ataques

cibernéticos no Brasil, de acordo com o ministério da defesa, apenas no ano de

2016. Se faz importante conhecer os principais recursos que engloba segurança

cibernética como as principais ferramentas relacionadas à auditoria e ataque de

redes, protocolos de segurança e os principais conceitos relacionados à segurança

de redes os métodos de prevenção em um ambiente corporativo. O estudo

apresentado será realizado através de uma pesquisa bibliográfica sobre o tema

“Segurança de redes em ambientes corporativo”. Onde as empresas precisam se

preparar para enfrenta essa problemática. essa pesquisa resultou-se em encontrar

falhas de segurança em servidor, telas de login, redes WLAN, banco de dados e

engenharia social e como se precaver desses incidentes. Para se prevenir é

necessário adotar padrões de segurança constantemente atualizados, ter uma

política de firewall e proxy com restrições bem definidas, e utilizar softwares

desenvolvido por fontes confiáveis, conscientizar o elemento humano dos possíveis

ataques de engenharia social.

Palavras-chave: Ataque; Cibernético; Vulnerabilidade; Criptografia; Firewall.

Page 8: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

JESUS, Douglas Ribeiro de. Security of networks in corporate environments. 2019. Total number of sheets. Course Completion Work (Graduation in Information System) - Anhanguera Faculty of Business and Information Technology, Brasília, 2019.

ABSTRACT

Humanity is living in a context of major technological changes, where services are integrated and dependent on technology. The security of networks in corporate environments is a matter of great relevance, since approximately 600 thousand cyber attacks were carried out in Brazil, according to the Ministry of Defense, only in the year 2016. It is important to know the main resources that encompasses cyber security as the key tools related to network auditing and attacking, security protocols and key concepts related to network security prevention methods in a corporate environment. The study presented will be carried out through a bibliographical research on the topic "Network security in corporate environments". Where companies need to prepare to face this problem. this research has resulted in encountering server security flaws, login screens, WLAN networks, database and social engineering, and how to prevent such incidents. To prevent it is necessary to adopt constantly updated security standards, have a firewall and proxy policy with well defined restrictions, and use software developed by reliable sources, raise awareness of the human element of possible social engineering attacks.

Key-words: Attack; Cybernetic; Vulnerability; Cryptography; Firewall.

Page 9: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

LISTA DE ILUSTRAÇÕES

Figura 1 – KALI Linux rodando dentro do terminal de comando no Windows 10....17

Figura 2 – Tela de Apache JMeter .......................................................................... 20

Figura 3 – Ilustração do modelo TCP/IP .................................................................. 23

Figura 4 – Transição de arquivos através do protocolo SSH .................................. 25

Figura 5 – Funcionamento do VPN ......................................................................... 26

Figura 6 – Escopo do Proxy .................................................................................... 29

Figura 7 – Firewall em ação .................................................................................... 30

Figura 8 – Exemplo do SQL Inject............................................................................34

Page 10: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

LISTA DE ABREVIATURAS E SIGLAS

DDOS Negação de serviço distribuída

DNS Sistema de Nomes e Domínios

HSTS Alta temperatura e tempo curto

HTML Linguagem de marcação de hipertexto

HTTP Protocolo de Transferência de Hipertexto

HTTPS Protocolo de Transferência de Hipertexto Criptografado

IP Internet protocolo

MAC Medida acesso e controle

RSN Rede de segurança robusta

SMB Bloco de Mensagem de Servidor

SMTP Protocolo de transferência de correio simples

SQL Linguagem de Consulta Estruturada

SSH Terminal seguro

SSL Camada segura de soquete

TCP Protocolo de Controle de Transmissão

URL localizador padrão de recursos

VPN Rede Privada Virtual

WEP Privacidade equivalente à rede

WLAN Rede de Internet Local sem Fios

WPA Acesso sem fio protegido

WPS Configuração de Wi-Fi protegido

Page 11: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

13

SUMÁRIO

1. INTRODUÇÃO ................................................................................................... 14

2. FERAMENTAS UTILIZADAS NOS ATAQUES CIBERNÉTICOS ..................... 16

2.1 KALI LINUX .......................................................................................................................................... 17 2.2. SOCIAL ENGINEER TOOLKIT ........................................................................................................... 18 2.3. BROWSER EXPLOITATION FRAMEWORK (BEEF) ............................................................................ 18 2.4. JOHN THE RIPPER ........................................................................................................................... 18 2.5. HASHCAT ........................................................................................................................................ 18 2.6. BETTERCAP .................................................................................................................................... 19 2.7. AIRCRACK-NG ................................................................................................................................. 19 2.8. THC HYDRA .................................................................................................................................... 19 2.9. DDOS .............................................................................................................................................. 19 2.10. CAVALO DE TRÓIA .......................................................................................................................... 20 2.11. RANSOMWARE .............................................................................................................................. 20 2.12. PORT SCANNING ATTACK .............................................................................................................. 21 2.13. BRUTE FORCE ................................................................................................................................. 21 2.14. ZERO DAY ....................................................................................................................................... 21 2.15. INTERCEPTAÇÃO ............................................................................................................................ 22

3. PROTOCOLOS DE SEGURANÇA .................................................................... 23

3.1. TCP/IP ............................................................................................................................................ 23 3.2. HTTP ............................................................................................................................................... 24 3.3. SSL .................................................................................................................................................. 25 3.4. SSH ................................................................................................................................................. 25 3.5. PROTOCOLOS DE REDES WLAN ..................................................................................................... 26 3.6. VPN ................................................................................................................................................ 26 3.7. FTP ................................................................................................................................................. 27 3.8. DNS ................................................................................................................................................ 27 3.9. SMTP .............................................................................................................................................. 28

4. MÉTODOS DE PREVENÇÃO DE SEGURANÇA DE REDE ............................. 29

4.1. VAREDURAS TCP CONNECT ........................................................................................................... 29 4.3. Firewall .......................................................................................................................................... 31 4.4. Criptografia .................................................................................................................................... 32 4.5. DDOS .............................................................................................................................................. 32 4.6. PROTEÇÃO DE BANCO DE DADOS .................................................................................................. 32 4.7. RANSOMWARE E CAVALO DE TROIA ............................................................................................. 33 4.8. ZERO DAY ....................................................................................................................................... 33 4.9. FORÇA BRUTA ................................................................................................................................ 33 4.10. REDES WLAN .................................................................................................................................. 34 4.11. SQL INJECT ..................................................................................................................................... 34 5.11. ENGENHARIA SOCIAL ..................................................................................................................... 36

3. CONSIDERAÇÕES FINAIS ............................................................................... 37

Page 12: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

14

1. INTRODUÇÃO

Nas organizações, a Internet é uma necessidade primordial. A natureza

aberta da Internet tornou-se vital para que as empresas prestem atenção na

segurança de suas redes. À medida que as empresas transferem mais de suas

funções de negócios para a rede, elas precisam tomar precauções para garantir que

os dados não sejam comprometidos e que os dados não sejam acessíveis a

qualquer pessoa que não esteja autorizada a visualizá-los (CARVALHO, 2009).

Nesse contexto, a tecnologia facilitou o intercâmbio e o acesso à informação e

também expôs essas organizações a novas ameaças que podem atrapalhar ou até

inviabilizar o cumprimento de seus objetivos. Com o aumento do risco dos incidentes

que podem comprometer a informação, houve um aumento do seu impacto para as

organizações. Os incidentes podem colocar em risco não só a informação, mas

também pessoas e transações relacionadas. Como resultado, as organizações

precisam proteger não apenas as informações, mas também outros ativos

envolvidos em seu processamento, armazenamento e transmissão (KNORST et al.,

2011).

De acordo com o ministério da defesa, no ano de 2016 foram realizadas

aproximadamente 600 mil denúncias relacionadas a ataques cibernéticos no Brasil,

essas denúncias surgiram de usuários e administradores de sistema, e as maiores

partes desses incidentes ocorreram por falta de investimento em segurança atrelado

a falta de informação do usuário final (HOEPERS, 2016).

Existem canais para realização de um ataque, o primeiro é a rede de internet

que utiliza o protocolo TCP/IP com vulnerabilidades, o segundo é o meio físico onde

o indivíduo mal intencionado pode invadir um local com baixo monitoramento, como

uma sala de servidor e copiar arquivos de uso restrito, e por último a engenharia

social que vem crescendo muito, que manipula pessoas para conseguir informações

pessoais.

Devido ao grande crescimento das plataformas digitais, com a necessidade

de armazenar dados, é crucial para segurança de rede o desenvolvimento de uma

política sólida e bem-feita, a fim de manter os usuários sempre treinados, e

atualizados contra as ameaças que surgem a cada dia. Assim, o trabalho justifica-se

Page 13: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

15

em contribuir para que as empresas estejam sempre alerta aos riscos que ocorrem

nos meios corporativos.

Destaca-se que existem empresas e setores migrando seus serviços para

plataforma Web, consequentemente ficaram mais vulneráveis as tentativas de

invasão. Assim incidentes relacionados à segurança de rede foram registrados pela

Symantec. Dessa forma lançou-se o seguinte questionamento: O que pode ser feito

para trazer mais segurança para as informações contidas em um ambiente

corporativo?

Dessa forma, o objetivo geral desse estudo foi abordar os principais recursos

e tecnologias para garantir um sistema de rede seguro em um ambiente corporativo.

Para isso, utilizaram-se os seguintes objetivos específicos: identificar e expor os

aspectos dos principais tipos de ataques cibernéticos; demonstrar os principais

protocolos relacionados à segurança de redes; conhecer os principais métodos de

prevenção de segurança de rede em um ambiente corporativo.

O estudo apresentado foi realizado através de uma pesquisa bibliográfica

sobre o tema “Segurança de redes em ambientes corporativo”. Onde as empresas

precisam se preparar para o enfrentamento dessa problemática e que há ainda um

mercado aberto a ser explorado por profissionais da área. A pesquisa foi realizada

entre os meses de julho de 2018 a junho de 2019, restringindo-se a busca aos

últimos 11 anos (2008 – 2019). Foi fundamentada por meio de seleção de artigos

científicos e fontes de pesquisa das bases de dados online Portal Sis, Sisco, Scielo,

no Portal de Periódicos Capes e, ainda, acessados por meio de ferramentas de

busca na internet, como o Google acadêmico, livros e material institucional. Para

realizar a busca de textos foram utilizados os seguintes descritores: segurança de

rede; sistema de informação; ambientes corporativos; ataques cibernéticos;

protocolos de segurança.

Page 14: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

16

2. FERAMENTAS UTILIZADAS NOS ATAQUES CIBERNÉTICOS

Verificou-se que no mundo está ocorrendo uma grande e constante

transformação tecnológica, chamada 4º revolução industrial. Onde praticamente

todos os serviços estão imigrando pra plataforma digital, poucos serviços já estão

próximo de serem extintos por causa da automação, trabalhos que antigamente

eram feitos por seres humanos, estão sendo automatizado por computadores um

exemplo disso é o transporte público sendo autônomo em países de primeiro mundo.

Percebe-se os impactos dessa nova revolução nas lojas onde carros e

eletrodomésticos estão totalmente integrados há internet, isso gera um grande

impacto na segurança, pois tudo estando interligado na rede TCP\IP de internet, fica

tudo suscetível a sofre ataques ou ser manipulado por terceiros, podendo gerar

graves consequências nos empreendedores como uma sabotagem de uma empresa

concorrente através de um ataque cibernético (SANTOS et al., 2015).

Simplificando, um ataque cibernético é um ataque lançado de um ou mais

computadores contra outro computador. Os ataques cibernéticos podem ser

divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de

destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do

computador de destino e, talvez, obter privilégios do administrador (WENDT;

JORGE, 2013).

As redes estão sujeitas a ataques de fontes maliciosas. Os ataques podem

ser de duas categorias: "Passivo" quando um invasor de rede intercepta dados

trafegando pela rede e ativo, no qual um intruso inicia comandos para interromper a

operação normal da rede ou para realizar reconhecimento e movimento lateral para

localizar e obter acesso a ativos disponíveis através da rede (MARTINS; SANTOS;

NUNES, 2009).

Portanto, um ataque cibernético pode afetar seriamente um território,

promovendo a interrupção, por um curto ou longo período, o fornecimento de

informações. (SILVA, 2015).

Page 15: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

17

2.1 KALI LINUX

KALI Linux é um sistema operacional Linux, ele foi desenvolvido com a

finalidade primaria de executar auditoria de segurança em empresa, esse sistema

tem um verdadeiro arsenal de ferramentas para achar falhas de segurança, fazer

ataques cibernéticos e monitoramento de rede em todo tipo de sistema

computacional. Esse sistema e tão eficiente que a própria Microsoft utiliza pra fazer

auditoria de segurança como mostra a figura 1(BROAD; BINDNER, 2014).

Figura 1 – KALI Linux rodando dentro do terminal de comando do Windows 10

Fonte: Microsoft (2019).

A figura1 demonstra o sistema KALI Linux que sofreu uma portabilidade pela,

Microsoft tornando possível a execução através de um terminal de comando apenas

no sistema operacional Windows 10 (Microsoft, 2019).

A seguir foram listadas as principais ferramentas de software pra realizar

auditoria de segurança e ataques cibernéticos presentes de forma nativa no KALI

Linux.

Page 16: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

18

2.2. SOCIAL ENGINEER TOOLKIT

É um conjunto de recursos de Engenharia Social nessa ferramenta o usuário

mal-intencionado não precisa ter conhecimento técnico, apenas saber dominar a

oratória e intender como funciona o psicológico de um ser humano. As ferramentas

são projetadas para realizar ataques direcionados contra uma pessoa ou

organização. Envolve phishing, coleta de informações e clonagem de dados.

(OLIVEIRA, 2017).

2.3. BROWSER EXPLOITATION FRAMEWORK (BEEF)

É uma estrutura da exploração de navegador onde os usuários de um site se

tornam a vítima de seu navegador, onde o link pode ser totalmente manipulado pelo

BeEF. Um invasor pode instalar plug-ins, mostrar pop-ups, redirecionar para

qualquer URL. Fazendo a vítima baixar qualquer programa malicioso. Em uma

linguagem mais simples esse ataque coloca arquivos maliciosos em links verídicos

(HOSOI et al., 2016).

2.4. JOHN THE RIPPER

O programa John the Ripper explora os banco de dados dos sites em modo

texto e descobre as senhas em texto puro. Seu objetivo principal é localizar senhas

que são armazenadas em modo texto em um banco de dados não criptografado,

esse tipo de ataque explora uma falha no desenvolvimento de projeto (RODRIGUES

et al., 2017).

2.5. HASHCAT

Esta ferramenta poderosa utiliza o processamento da CPU e GPU para gerar

um numero muito grande de combinações de quebra de hash (algoritmo que mapeia

dados grandes), que pode ser muito útil para um ataque de força bruta

(LLEWELLYN-JONES, 2016).

Page 17: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

19

2.6. BETTERCAP

Tem um grande poder de ataque podendo executar ataques em tempo real,

manipulando o trafego de HTTP, HTTPS e TCP, farejar, credenciais é capaz de

quebrar SSL/TLS, HSTS, (CELY GRANADOS; SALCEDO PARRA, et al., 2016).

2.7. AIRCRACK-NG

Essa ferramenta foi criada com a finalidade de testar a segurança das redes

Wi-Fi. Testar a resistência contra: ataques de repetição, desautenticação, pontos de

acesso falsos e outras via injeção de pacotes de quebra de segurança dos

protocolos WEP, WPA e WPA 2 (DA SILVA; STEIN, 2011)

2.8. THC HYDRA

É uma ferramenta para realizar ataque de foça bruta em telas de login de

rede, o funcionamento é rápido e estável por ter um dicionário com múltiplas

combinações de senha e login. Podendo realizar ataques em mais de 40 protocolos,

incluindo Telnet, FTP, HTTP, HTTPS e SMB (NAJERA-GUTIERREZ; ANSARI,

2018).

A seguir, observa-se uma lista com os ataques mais ocorridos no âmbito comercial:

2.9. DDOS

O ataque DDoS tem o objetivo de sobrecarregar um servidor, essa

modalidade consiste em fazer inúmeros acessos até a vitima não ter mais memória e

processamento disponível e fazendo assim com que o site ou banco de dados fique

indisponível para ser acessado. Essa investida é feita geralmente por inúmeros

atacantes de uma vez, porém já existe software no mercado capaz de simular

múltiplos acessos em um servidor, todas essas requisições saindo apenas de uma

máquina, fazendo assim o alvo não suportar a demanda das requisições e sai do ar,

impossibilitando qualquer interação ou acesso. Umas das ferramentas capaz de

executar esta modalidade de ataque DDoS e o Apache JMeter, conforme mostra a

Figura 2 (PIERAZO, et al.,2013).

Page 18: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

20

Figura 2 - Tela de Apache JMeter

Fonte: APACHE Jmeter (2019).

Esse programa foi desenvolvido com a finalidade de fazer teste de carga em

banco de dados, porem aumentando a carga e possível sobrecarregar o servido

tornando indisponível para acesso deixando serviço fora do ar deixando o sistema

indisponível (COMPAGNO et al., 2013).

2.10. CAVALO DE TRÓIA

O cavalo de Tróia foi desenvolvido com o único objetivo gerar a destruição a

terceiros, ele se integra no sistema de uma forma a inviabilizar o uso do computador

ou da rede como um todo. É disseminada, nos ambientes corporativos através de

pendriver, rede interna e por meio de e-mail ou fica escondido dentro de aplicações

do interesse do usuário (BROAD; BINDNER, 2017).

2.11. RANSOMWARE

O ransomware é um ataque que bloqueia os arquivos do computador,

servidor, smartphone e console ou qualquer outra fonte que possa armazenar

arquivos, com o objetivo de impedir que o usuário utilize seus dados ate que seja

pago um resgate para desbloquear o conteúdo do disco rígido. Esse ataque

Page 19: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

21

geralmente ocorre da seguinte maneira, um “usuário mal intencionado” se conecta a

um banco de dados de uma empresa e criptografar os arquivos utilizando uma chave

que somente o sequestrador possui. Em sua maioria, estes incidentes ocorrem

através de um arquivo de um e-mail malicioso (KHARAZ et al., 2016).

2.12. PORT SCANNING ATTACK

É um software de auditoria de segurança que busca vulnerabilidades no

sistema. Esse ataque consiste em fazer uma varredura ate encontrar uma porta

disponível ou com menor indexe de segurança possível, e explorar essa falha de

segurança (SINGH; TOMAR, 2015).

2.13. BRUTE FORCE

O ataque de força bruta consiste em o hacker fazer muitas tentativas em

sequencias de senhas aleatórias, com objetivo de penetrar o controle de acesso em

um sistema, existem duas maneiras de realizar esse ataque: à primeira forma é a

automática por meio de um software que realizar incontáveis combinações de

senhas por segundo até achar a chave adequada, e a segunda forma é manual

inserindo combinações, por isso o nome força bruta (CHO; YEO; KIM, 2011).

2.14. ZERO DAY

É uma modalidade de ataque hacker que explora uma falha de segurança do

software. Um exemplo dessa modalidade na pratica seria conseguir fazer o login em

um sistema operacional quebrando a senha do usuário através de uma falha no

próprio. Quando é encontrada uma abertura em uma porta de um software ocorre

uma competição, criminosos correm pra explorar as vulnerabilidades e especialistas

de seguranças e os desenvolvedores para desenvolver uma atualização de

segurança para correção dessa falha. Esse ataque tem apenas o objetivo de

exploração de uma falha de segurança na intenção de ganhos financeiros, roubo de

Page 20: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

22

dados confidenciais e desbloqueio de sistema operacional do aparelho furtado

(BILGE; DUMITRAŞ, 2012).

2.15. INTERCEPTAÇÃO

A interceptação e o ataque que consiste em pegar o sinal de radio emitido

pelo roteador e salvar e decodificar todo tráfego de dados que esta sendo

transmitido pela rede, e um ataque complexo, pois é preciso usar um hardware pra

capitar o sinal e um software adequado pra gerenciar todo pacote de dados

capturado (MATOS et al., 2015).

Page 21: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

23

3. PROTOCOLOS DE SEGURANÇA

Os protocolos de internet tem o objetivo de estabelecer um padrão de

comunicação através da rede de internet, entreter-se que o trabalho de

padronização de trafego de pacotes, endereçamento e criptografia e função dos

protocolos que se tornou um elemento chave na segurança cibernética logo abaixo

esta uma lista com os mais utilizados (LOPES et al., 2015).

3.1. TCP/IP

Foi criado na década de 1960 pela empresa ARPANET, pra comunicação

interna entre base militares, nas décadas de 1970 e 1980 recebeu investimentos

governamentais sendo realizados aprimoramentos e se tornou o protocolo mais

viável para utilização da internet em uma escala global, pois sua estrutura suporta a

passagem de outros protocolos. O TCP/IP é o padrão de internet que prevaleceu, no

ano de 2019 ainda e utilizado sua estrutura e composta por quatro camadas logica

como demonstra a figura 3 logo abaixo (ARAÚJO NETO, 2010).

Figura 3 – lustração do modelo TCP/IP

Fonte: Infotecnews (2019).

Page 22: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

24

A cada camada desse protocolo TCP/IP, o pacote de dados ganha um

endereço com informações de origem e destino para garantir a entrega dos pacotes

entende-se que a camada de aplicação e onde passa os arquivos que pode ser

criptografados e utilizar outros protocolos e as demais camadas servem para

endereçamento de pacotes (FOROUZAN & FEGAN, 2009).

Aplicação é responsável por fazer uma ponte entre os aplicativos que estão

rodando em uma maquina, utilizasse essa camada para trafego de dados através de

outros protocolos responsáveis por e-mail, transferência de dados e para acesso a

internet. Após os pacotes de dados terem sido processados são enviados para a

próxima camada (COMER, 2016).

Transporte trata-se da camada responsável pelo envio das informações, aqui

e definido a porta de origem e a porta de destino para saber em qual porta do

servidor o pacote será entregue, que pode ocorrer através dos protocolos UDP que

suporta um fluxo grande em tempo real apesar disso não ocorre uma confirmação de

entrega dos pacotes de dados, e o TCP que é um pouco mais lento, pois ocorre uma

confirmação da entrega dos arquivos. Entende-se que o UDP e mais indicado para

atividades de execução em tempo real, e o TCP para transferência de dados com

segurança e garantia de entrega (DINIZ, 2014).

Camada de internet, quando o pacote de dados chega nesta camada,

conhecida também como protocolo de rede é definido o endereço IP de origem e

destino (COMER, 2016).

Rede, nesta camada o pacote de dados recebe o endereço MAC da placa de

rede do computador de origem e destino (SOUSA, 2009).

3.2. HTTP

É um Protocolo que trabalha na camada de aplicação, e foi criado em 1996. É

utilizado para transferência de paginas na Web no formato HTML do servidor para o

computador do usuário. Existe uma variável do HTTP que é o HTTPS onde a

informação é criptografada (FELT; et al, 2017).

Page 23: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

25

3.3. SSL

É um Protocolo desenvolvido em 1994, que usa um sistema de criptografia

assimétrico, ainda utilizado em muitos sites no ano de 2019. Funciona da seguinte

forma, uma chave pública conhecida por todos e uma chave privada conhecida

apenas pelo destinatário, os dados são codificados e apenas o destinatário com a

chave pode decodificar (JARMOC & Jeff, 2012).

3.4. SSH

É um protocolo de rede que usa uma chave simétrica que consiste em utilizar

a mesma chave para codificar e descodificar o conteúdo trafegado na rede, para

operação de serviços de rede de forma confiável em uma rede insegura, conforme

mostra a ilustração abaixo (OLIVEIRA, 2012).

Figura 4 – Transição de arquivos através do protocolo SSH

Fonte: Hostinger (2019).

A Figura 4 retrata a transição de um pacote de dados que consiste em

compactar o conteúdo a ser enviado para o servidor, além disso, e inserido uma

Page 24: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

26

senha para descompactar e através de um terminal e dado o comando para o

servidor receber e descompactar o pacote de dados (VARELA, 2017).

3.5. PROTOCOLOS DE REDES WLAN

WEP foi o primeiro protocolo de criptografia para rede sem fio do mundo, foi

criado em 1999, esse sistema utiliza uma chave de segurança baseada em 128 bits,

que possibilita apenas senhas simples (LESSA; 2009).

WPA trata-se do segundo protocolo de criptografia para conexão sem fio, foi

desenvolvida em 2003 para substituir o protocolo anterior, e trousse de inovação a

possibilidade de empregar uma chave de segura de 256 bits que possibilita senhas

mais complexas, além de trazer um sistema que analisa o pacote de dados para

verificar se ouve alteração ou invasões na rede (LINHARES; 2009).

WPA2 este padrão foi desenvolvido em 2006, e ainda utiliza-se em alta escala

em 2019, diferente dos padrões anteriores esse mecanismo protege os pacotes que

passa pela rede WLAN, recebeu um novo padrão de criptografia chamado de CCMP

(Counter Cipher Mode) que dificulta a interceptação dos pacotes além de ter

proteção mais elevada contra ataque de força bruta se comparado com os

protocolos anteriores (SILVA NETO; et al.2011).

3.6. VPN

Trata-se de uma rede privada construída sobre a infraestrutura de conexão de

publica, que tem como objetivo mascarara sua localização geográfica, criptografar o

conteúdo trafegado, proteger de monitoramento de órgão publico acessar serviços

exclusivos de outros países como Netflix, Youtube e jogos, quebram limites

estabelecidos em empresas, tornando possível o acesso a redes sociais e outros

conteúdos em ambiente de trabalho, além de possibilita conectar duas maquinam

em continentes destinos (SIMÕES, 2017).

A desvantagem de usar esse tipo de protocolo e a velocidade, pois a

informação faz um percurso bem maior e além de ter o tempo que leva para

criptografar o pacote e decifrar ao chegar ao destinatário veja na figura 5 o

funcionamento dessa tecnologia (SIMÕES, 2017).

Page 25: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

27

Figura 5 – Funcionamento do VPN

Fonte: Tweaknews (2019).

A imagem 5 demonstra o túnel VPN que funciona da seguinte maneira, a

requisição sai do computador do usuário criptografada e ao invés de ir para o

servidor mais próximo elas pode ir para qualquer outro servido publico do planeta,

que é definido inicialmente nas configurações do VPN (PIRES, 2010).

3.7. FTP

Esse e um dos mais antigos protocolos de transferência de arquivos, e o

trafego de dados funciona da seguinte maneira, o computador do cliente realiza uma

requisição para obter arquivo no servidor que por sua vez, recebe o pedido de

conexão e libera o arquivo solicitado esse pacote de dados passa pela camada de

aplicação no protocolo TCP/IP (CUNHA, A. et al. 2013).

3.8. DNS

E um banco de dados distribuído que tem informações sobre host na rede. A

comunicação entre computadores é feita através de um endereçamento numérico,

para o ser humano não precisar memorizar o endereço e IP de todo site que desejar

entrar o servidor DNS faz a conversão do endereço numérico para nomes.

Page 26: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

28

Resumindo, esse protocolo armazena o endereço IP relacionado a um nome, e

gerencia o local aonde a busca vai ser realizada limitando determinado site ao seu

devido país através da abreviatura do país no final do nome na pagina WEB

(CANABARRO; et al, 2014).

3.9. SMTP

E um Protocolo de Transferência de Correio Simples, que atua na camada de

aplicação, esse correio eletrônico é bem rápido e objetivo porem e limitado

exclusivamente à transferência de texto. Entretanto e possível anexar outros tipos de

mídia para envio, basta utilizar extensões que convertem para texto o arquivo

desejado (KLENSIN, 2008).

Page 27: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

29

4. MÉTODOS DE PREVENÇÃO DE SEGURANÇA DE REDE

4.1. VAREDURAS TCP CONNECT

Scanners de porta e um software que faz varredura em portas com objetivo

de encontrar uma porta vulnerável, esse tipo de programa pode ser usado para

auditoria interna e funciona da seguinte forma: são enviadas requisições para o

servidor se for obtida uma resposta fica possível de exploração, caso a porta estiver

protegida pode não ter resposta (SANZ, 2017).

Para melhor entendimento do conceito segue o exemplo demonstrando uma

varredura com o Amap nas portas FTP, SSH, TELNET, SMTP, DNS, HTTP,

POP,IMAP e HTTPS através da linha de comando: # AMAP –F –V 192.168.100.11

21 22 23 25 53 80 110 443, a vantagem dessa tática é que não necessita ser root ou

administrador, todo usuário de sistema Unix esta possibilitado pra fazer essa

chamada (MELO, 2017 68-69p).

É uma tarefa complexa proteger as portas de acesso público de ferramentas

de scanner, pois não tem como prever as técnicas que ainda ser desenvolvidas,

entretanto se o administrador da rede conhecer como funcionam as ferramentas já

existentes, é possível enviar uma resposta personalizada para cada software de

scanner, assim o usuário mal intencionado perceberá que a conexão tem proteção e

buscará outro alvo na tentativa de encontra uma vulnerabilidade. Esse modelo de

ataque gera um arquivo log no servidor, podendo ser usado para construir respostas

personalizadas através de firewall (MELO, 2017 126 p).

No entanto, existe outra varredura que é utilizada para detecção de firewall,

a varredura ACK é um método avançado usado para identificar conexões que utiliza

filtro que atuam na camada de IP. Essa varredura atua desta forma: se uma resposta

RST voltar, a porta está não está filtrada, se nada voltar a porta é filtrada. O Nmap é

um software de scanners que envia dois pacotes, recebendo como resposta TCP

RST, ele entende que a porta não tem filtro e compreende que não recebendo

resposta ou recebendo ICMP TIPO três que existe firewall, em seguida não tendo

resposta automaticamente ocorre uma sequencia de mais 4 pacotes para

confirmação dos resultados, veja a síntese: HPING IP.AD.DR.ESS –ACK –P

<PORTA ABERTA OU FECHADA > -c 3 (MELO, 2017 83-84p).

Page 28: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

30

A prevenção contra essas requisições pode ser feita no firewall, através de

uma resposta personalizada, entendendo o funcionamento da ferramenta Nmap que

envia um pacote TCP RST, é possível não enviar resposta pra esse tipo de

requisição, assim o software de varredura vai entender que a rede é filtrada (MELO,

2017 86p).

4.2. PROXY

É um software para servidor que vira o intermediário entre o usuário e o

servidor de internet, tem a finalidade de bloquear os pacotes que saem do

computador, é amplamente utilizado em empresas para limitar o acesso do usuário

no local de trabalho e ainda garante que apenas as maquinas que tem o endereço

IP do Proxy configurado ira ter acesso ao servidor veja no esquema da figura

numero seis como e o funcionamento (YOKOTA, et a,2010).

Figura 6 – Escopo do Proxy

Fonte: briefside (2019)

Como podemos ver ao configurar um proxy no servidor o gestor da rede

define um endereço personalizado e as restrições esse IP se tornara o gateway da

rede, ou seja, a porta de entrada e todos os comutadores dessa rede só terão

acesso à internet se tiver o endereço IP configurado na maquia, isso evita que

usuários mal intencionados tenham acesso à rede, outra utilidade e pode bloquear

sites indevidos e palavras chave em um ambiente corporativo, através das

configurações do software instalado no servidor, além disso, ainda possibilita gravar

Page 29: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

31

tudo que o usuário pesquisa em uma empresa e gerar um arquivo log para o

administrador (BOLDYREVA et a.,2012).

4.3. Firewall

Tem como principal objetivo proteger a rede interna de invasão externa,

trabalhando através da analise de pacotes de dados bloqueando os indesejados que

tentam entrar na rede veja na figura 7(SUH, Michelle et al.,2014).

Figura 7 - Firewall em ação

Fonte: Oficina da NET (2019)

Este muro representa o firewall e no mercado e possível encontrar duas

categorias, o físico que consiste em adotar um equipamento de hardware mais

software para filtrar oque entra na rede, e o logico que é apenas um software

instalado no servidor, e para executar esta tarefa utiliza o processador do servido

que irar fazer a leitura dos pacotes tornando o processo de leitura de pacotes e

bloqueio de porta relativamente mais lento se comparado com o firewall físico que e

Page 30: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

32

dedicado apenas a essa função, porem e relativamente mais caro (WALCZAK,

2015).

4.4. Criptografia

A criptografia consiste em pegar um pacote de dados converterem tudo em

códigos assim caso ocorra a interceptação do pacote de dados o conteúdo fica

ilegível, existe muitos protocolos de criptografia e quanto mais recente

proporcionalmente mais seguro, pois os protocolos mais antigos já foram explorados

e seu padrão de criptografia já foi descoberto, possibilitando a leitura de um

conteúdo criptografado (FIARRESGA, et al., 2010).

4.5. DDOS

Esse tipo de ataque resumisse em um ou mais computador simulando

requisições múltiplas, até gera instabilidade no serviço, esgotando todos os núcleos

de processamentos do servidor, deixando o sistema fora do ar. Compreendendo

esse principio percebesse que as maquinas que esta fazendo o ataque tem um

endereço IP e um MAC, pois essas informações são essenciais para o pacote de

dados trafega pela rede, através do firewall e possível o administrador da rede

configurar temporariamente ou definitivamente um limite de requisições do mesmo

endereço IP. Evitando assim a sobre carga do servidor e consequentemente

impedindo a indisponibilidade tornando o ataque DDoS de uma máquina inviável

(QISHI et al.2010).

4.6. PROTEÇÃO DE BANCO DE DADOS

O banco de dados e um conjunto de tabelas relacionadas com registro de

pessoas compreendesse que essas informações tem um alto valor comercial, e

possível encontrar ferramentas que realiza a leitura do banco de dados em modo

texto puro, uma ferramenta capaz de realizar tal feito e o John the Ripper. Entende-

se que a melhor maneira de proteger as informações desse formato de ataque e o

Page 31: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

33

desenvolvedor utilizarem o comando “CREATE MASTER KEY ENCRYPTION”

quando for criar o banco de dados, assim quando um usuário mal intencionado for

utilizar uma ferramenta que faz uma leitura do banco em modo texto fara apenas a

leitura de códigos devido o comando que criptógrafa o conteúdo interno da tabela do

banco de dados (DESHMUKH, Dr et al, 2013).

4.7. RANSOMWARE E CAVALO DE TROIA

Para prevenir seu sistema operacional dessas ameaças, que corrompem ou

deixa seus arquivos em um estado inacessível, é imprescindível que seu sistema

operacional tenha um antivírus atualização e com a função proteção em tempo real

habilitada, entretanto é fundamental realizar backup frequentemente, pois caso um

arquivo seja infectado o antivírus irá excluir o arquivo (KIM, Haeun et al,2017).

4.8. ZERO DAY

O usuário mal intencionando pesquisa os alvos com vulnerabilidade, para

realizar uma invasão com objetivo de coletar informações de alto valor e realizar

extorsão financeira em troca das informações, porém para livrar-se desse ataque

basta manter boas práticas de segurança que consequentemente o hacker irá

procurar um alvo mais vulnerável (HUTCHINS et al, 2011 ) .

4.9. FORÇA BRUTA

Essa técnica apesar de clássica é funcional e gera log na maioria dos

sistemas. O desenvolvedor do sistema pode utilizar funções que bloqueiam um

determinado número de tentativas de login em uma máquina tradicional ou servidor

de uma empresa. Caso o invasor esteja fazendo o ataque por meio de conexão

TCP/IP, também é possível se precaver configurando um Firewall para bloquear o

acesso do endereço IP ou MAC de conexão do usuário que digitou senhas em um

curto intervalo temporal (KAKIHATA, et al., 2017).

Page 32: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

34

4.10. REDES WLAN

Pesquisas revelam que ao longo da historia da conexão sem fio WLAN, existe

três principais protocolos de segurança, o primeiro e o WEP que após cinco anos de

uso, foi descoberta suas vulnerabilidades tornando necessário desenvolver um

protocolo que fosse, mas resistente a ataque de foça bruta tornando necessário o

desenvolvido de outro protocolo. Assim surgiu o WPA com mais segurança,

entretanto utiliza a mesma base do anterior herdando falhas de segurança como a

possibilidade de ataque de força bruta, tornando necessária a criação de um novo

protocolo com atualizações de segurança que foi WPA2 feito em 2006(BULBUL, et

al.,2008).

De acordo com o contexto histórico dos protocolos, compreende-se que ao

configurar um roteador terá apenas três alternativas de protocolo e o mais seguro no

âmbito de 2019 é WPA2 igualmente conhecido como RSN, pois ao selecionar um

protocolo desatualizado suas falhas já estão conhecidas tornado sua rede mais

propicia a invasão (BULBUL, et al.,2008).

Outra vulnerabilidade e o botão WPS no roteador que tem a função de liberar

um PIN para conexão de um aparelho que esteja nas proximidades, pois essa

tecnologia parte do principio que se alguém tem acesso físico ao roteador, está

autorizado a acessar a rede. Em 2011 foi descoberto e levado a publico que essa

função, não tem proteção contra o ataque de força bruta, recomendasse que ao

configurar sua rede WLAN deligue a função WPS (DE LIMA, et al.,2014).

Um recurso chamado de rede SSID, tem o objetivo de ocultar o nome da rede

WLAN para os dispositivos nas proximidades que estão fazendo uma buscar de

conexões disponíveis, tornando possível entrar na rede apenas quem sabe o nome

da rede fio, esse recurso é mais uma ferramenta que torna mais complexo a

tentativa de invasão de uma rede (GONZÁLEZ-MARRÓN, David et al., 2017).

4.11. SQL INJECT

Esse é o ataque mais critico em aplicações web, devido ao impacto direto nos

negócios. É uma categoria de onde o invasor explora uma vulnerabilidade no

tratamento de entradas em formulários, onde pode inserir um código de

Page 33: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

35

programação no campo de login onde são enviadas diretamente para o banco de

dados de SQL, veja o exemplo da figura 8 (RAY; LIGATTI, 2012).

Figura 8- Exemplo do SQL Inject

Fonte: tecmundo (2019).

A aplicação deste comando conforme a imagem oito reproduz critérios de

verdade absolutos no caso 1=1, que será de fato TRUE, direcionando-se a regra de

condicionais, a síntese resultado é FALSE ou TRUE. Como na regra OR, basta um

valor ser verdadeiro, e o SELECT da síntese SQL retornara TRUE na operação e

todos WHERE e todos os registros da tabela usuário. Como a consulta trará

resultados, o atacante será autorizado na tentativa de login na aplicação, recebendo

um acesso indevido (VISSOTTO JR, et al., 2016).

Outro exemplo destrutivo é quando o atacante compromete a base do

servidor, ao relacionar a string com ‘; ’, sintaticamente, está possibilitando a

execução de outro comando na mesma string de busca, para destruir a base da

aplicação adicionando o comando DROP TABLE veja a síntese do comando:

SELECT * FROM USUÁRIOS WHERE LOGIN = ´ADM´ DROP TABLE USUÁRIOS; -

-´ AND SENHA=´123´; Na pratica o banco de dados executara dois comandos, o

Page 34: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

36

SELECT e DROP TABLE apagando a tabela de usuários por completo (MELO; 2017

517p).

. Pra prevenir esse tipo de ataque o desenvolvedor precisa inserir um

comando que impossibilita o usuário de utilizar símbolos ou caracteres especiais

como, por exemplo, vírgula, igual ou aspas. Tornando possível inserir apenas letras

e números, impossibilitando comandos indevidos (VISSOTTO JR, et al., 2016).

5.11. ENGENHARIA SOCIAL

É um método de ataque onde o individuo mal intencionado utiliza a

persuasão, explorando a inocência ou confiança das pessoas, através de e-mail,

redes sociais ou conversando pessoalmente para conseguir informações sigilosas

como senhas, informações de contas bancárias, Proxy ou endereço IP para ter

acesso não autorizado (DE ABREU, et al.,2017).

Um exemplo de um ataque de engenharia social é a clonagem de URL, onde

o invasor utiliza uma ferramenta presente no KALI Linux que oferece a possibilidade

de copiar uma página de banco ou rede social, inserindo um script que realiza uma

cópia do login e senha do usuário e envia essas informações para o e-mail do

atacante ao ser realizado o login (DE ABREU, et al.,2017).

A maneira mais comum de espalhar esses endereços clonados é por e-mails

com títulos chamativos ou se passando por agente de banco solicitando

atualizações de cadastro. Para se prevenir dessa modalidade de ataque é

necessário manter funcionários e clientes atualizados das politicas de segurança da

empresa, realizando seminários explicando métodos de prevenções, como não

passar informações por e-mail apenas pelo link oficial, observar a URL do site para

saber se é clonada, pois não é possível acessar duas páginas com endereços

idênticos e não baixar arquivos em anexo de fontes desconhecidas (DE ABREU, et

al.,2017).

Page 35: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

37

3. CONSIDERAÇÕES FINAIS

Quando se iniciou o trabalho de pesquisa constatou-se que, o grande

crescimento das plataformas digitais, com a necessidade de armazenar dados, é

crucial para segurança de rede o desenvolvimento de uma política sólida e bem-

feita, a fim de manter os usuários sempre treinados, e atualizados contra as

ameaças que surgem a cada dia. Assim, o trabalho justifica-se em contribuir para

que as empresas estejam sempre alerta aos riscos que ocorrem nos meios

corporativos.

Diante disso a pesquisa teve como objetivo geral, identificar abordar os

principais recursos e tecnologias para garantir um sistema de rede seguro em um

ambiente corporativo constata-se que o objetivo geral foi atendido pois efetivamente

constatasse que o trabalho conseguiu demostrar vulnerabilidades e maneiras de se

precaver.

O objetivo específico inicial e identificar e expor os aspectos dos principais

tipos de ataques cibernéticos que foi atendido pois, foi relatado ferramentas para

realizar os ataques e explicado e foi exposto como cada uma atua.

O segundo objetivo especifico era demonstrar os principais protocolos

relacionados à segurança de redes e foi atendido através de uma lista com 9

protocolos relacionados a segurança em redes.

Já o terceiro objetivo foi conhecer os principais métodos de prevenção de

segurança de rede em um ambiente corporativo que foi apresentado

vulnerabilidades e como resolve-las

A pesquisa partiu da hipótese de que, os ambientes corporativos são alvos de

ataques pois nesse local ocorre um fluxo de entrada e saída de dados e

armazenamento de informações de alto valor, por meio da rede de internet. A

hipótese foi confirmada pois com base no primeiro capitulo foi apresentado

programas com a finalidade de realizar controle de trafego, manipulação e leitura de

banco de dados.

Para solucionar o problema da segurança virtual, se faz necessário adotar

padrões de segurança constantemente atualizados, tem uma política de firewall e

proxy com restrições bem definidas, e utilizar softwares desenvolvido por fontes

confiáveis, conscientizar o elemento humano dos possíveis ataques de engenharia

Page 36: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

38

social. Entretanto vale se alentar que essas práticas não garante uma segurança de

total, mais ameniza consideravelmente os riscos de um possível ataque.

Essa pesquisa foi realizada com base em fatos já ocorrido historicamente

entre 2008 a 2018, informações essas encontradas em livros físicos e pesquisas na

internet, foi realizado uma coleta informações sobre ferramentas de ataque, de que

forma ocorrem, por qual motivo acontece.

Para realizar testes com a finalidade de obter um conhecimento empírico

sobre os ataques foi detectado limitações judiciais, para evitar transtornos futuros

optei por basear em testes realizados por terceiros, a segunda limitação foi a falta de

fundamento teórico para ataques recentes tornando impossível referência, obrigando

assim excluir uma parte do trabalho.

Recomendações para pesquisas futuras, é interessante pesquisar sobre

vulnerabilidades dos dispositivos de conexão PLC são dispositivos que visão

transmitir o pacote de dados através da rede elétrica de energia, essa tecnologia já é

acessível porem no âmbito de 2019 e escassos informações de testes empírico

sobre o assunto. Outro desafio é desenvolver um padrão de criptografia que não

seja aleatório tornando praticamente impossível decodificar, pois todos padrões já

criados até o presente momento são estáticos, isso gera uma possibilidade de falha

pois o padrão é previsível.

Page 37: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

39

4. REFERÊNCIAS

APACHE Jmeter. Construindo um Plano de Teste da Web. 2019. Disponível em:< https://jmeter.apache.org/usermanual/build-web-test-plan.html>. Acesso em: 26 mar.2019.

BILGE, Leyla; DUMITRAŞ, Tudor. Antes que soubéssemos: um estudo empírico dos ataques de dia zero no mundo real. In: Anais da conferência ACM 2012 sobre segurança de computadores e comunicações. ACM, 2012. p. 833-844.

BOLDYREVA, Alexandra; PALACIO, Adriana; WARINSCHI, Bogdan. Proteger esquemas de assinatura de proxy para delegação de direitos de assinatura. Journal of Cryptology , v. 25, n. 1, p. 57-115, 2012.

Briefside. Se você estiver procurando por serviços de proxy gratuitos para protege. 2019. Disponivel em:< https://www.briefside.com/free-web-proxy-servers>.Acesso em: 29.abr.2019.

BROAD, James; BINDNER, Andrew. Hacking com Kali Linux: Técnicas práticas para testes de invasão. Novatec Editora, 2014.

BULBUL, Halil Ibrahim; BATMAZ, Ihsan; OZEL, Mesut. Segurança de rede sem fio: Comparação do mecanismo wep (privacidade equivalente a cabos), protocolos de segurança wpa (acesso protegido por wi-fi) e rsn (rede de segurança robusta). In: Anais da 1 ª conferência internacional sobre aplicações forenses e técnicas de telecomunicações, informação e multimídia e workshop . ICST (Instituto de Ciências da Computação, Social-Informática e Engenharia de Telecomunicações), 2008. p. 9

CANABARRO, Diego Rafael; WAGNER, Flávio Rech; INTERNACIONAIS, Relações. A Governança da Internet: Definição, Desafios e Perspectivas. ENCONTRO DA ASSOCIAçãO BRASILEIRA DE CIêNCIA POLÍTICA, v. 9, p. 46-72, 2014.

CARVALHO, Nuno. Organizações e segurança informática. Nuno Carvalho/Lugar da Palavra, 2009. Disponível em:<https://books.google.com.br/books?hl=pt-BR&lr=&id=cAjBQAAQBAJ&oi=fnd&pg=PA9&dq=Nas+organiza%C3%A7%C3%B5es,+a+Internet+%C3%A9+uma+necessidade+primordial.+A+natureza+aberta+da+Internet+tornouse+vital+para+que+as+empresas+prestem+aten%C3%A7%C3%A3o+%C3%A0+seguran%C3%A7a+de+suas+redes.+&ots=rb7hLwRY7_&sig=akS1NBkiqrUghMCkwUSWXnS3Qoc>. Acesso em: 1 de out. 2018.

CELY GRANADOS, Oscar Leonardo; SALCEDO PARRA, Octavio José; SALAMANCA CÉSPEDES, Jorge E. Alternativas de solução ao envenenamento do Protocolo ARP en entornos LAN. Revista Electrónica Redes de Ingeniería, 2016.

CHO, Jung-Sik; YEO, Sang-Soo; KIM, Sung Kwon. Protegendo contra ataques de força bruta: Um protocolo de autenticação mútua RFID baseada em hash usando um valor secreto. Comunicações por computador , v. 34, n. 3, p. 391-397, 2011.

Page 38: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

40

COMER, Douglas E. Redes de Computadores e Internet-6. Bookman Editora, 2016.

COMER, Douglas. Interligação de Redes com TCP/IP–: Princípios, Protocolos e Arquitetura. Elsevier Brasil, 2016.

COMPAGNO, Alberto et al. Poseidon: Atenuação de ataques DDoS de inundação de interesse em redes de dados nomeadas. In: 38ª conferência anual IEEE sobre redes de computadores locais . IEEE, 2013. p. 630-638

CUNHA, A. et al. Relatório Final. Trabalhos arqueológicos na Rua D. Afonso Henriques, p. 42-56, 2013.

DA SILVA, Denise Ranghetti Pilar; STEIN, Lilian Milnitsky. Segurança da Informação: uma reflexão sobre o componente humano. Ciências & Cognição, v. 10, 2011.

DE ABREU, Paulo César; DOS SANTOS, Alessandra Ferreira; DE LIMA, Sidney Marlon Lopes. Análise do Comportamento Social através da Aplicação do Phishing no Estudo de Caso da Empresa Fictícia New Jobs. EJITEC-Electronic Journal of Information Technology and Communication (FACULDADE SÃO MIGUEL), v. 1, n. 2, 2017.

DE LIMA, Vanderson Ramos Diniz; LIJÓ, Maria Camila; SOUSA, Marcelo Portela. Segurança em Redes sem Fio: Princípios, Ataques e Defesas. Revista de Tecnologia da Informação e Comunicação, v. 4, n. 2, p. 1-10, 2014.

DESHMUKH, Dr et al. Criptografia Transparente de Dados - Solução para Segurança do Conteúdo do Banco de Dados. arXiv preprint arXiv: 1303.0418 , 2013.

DINIZ, Pedro Henrique; JUNIOR, Nilton Alves. Ferramenta IPERF: geração e medição de Tráfego TCP e UDP. Notas Técnicas, v. 4, n. 2, 2014.

FELT, Adrienne Porter et al. Medindo {HTTPS} Adoção na Web. In: 26º {USENIX} Simpósio de Segurança ({USENIX} Segurança 17). 2017. P. 1323-1338.

FIARRESGA, Victor Manuel Calhabrês et al. Criptografia e matemática. 2010. Tese de Doutorado.

FOROUZAN, Behrouz A.; FEGAN, Sophia Chung. Protocolo TCP/IP-3. AMGH Editora, 2009.

GONZÁLEZ-MARRÓN, David et al. Análisis de vulnerabilidades en redes inalámbricas instaladas en municipios del Estado de Hidalgo. Volumen 1, Número 2–Julio–Septiembre-2017, v. 1, n. 2, p. 32-40, 2017.

HOEPERS, Cristine. Especialistas debatem formas de coibir ataques cibernéticos no brasil. Disponivel em: <Https://www.defesa.gov.br/noticias/33559-especialistas-debatem-formas-de-coibir-ataques-ciberneticos-no-brasil>. Acesso em:02 nov.2018.

Page 39: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

41

HOSOI, Rio.; et al. Um verificador do navegador: coletando informações da intranet. In: 2016 19ª Conferência Internacional sobre Sistemas de Informação Baseados em Redes (NBiS) . IEEE, 2016. p. 140-145.

Hostinger. É a forma em que a criptografia utiliza uma chave secreta. 2019. Disponivel em:< https://www.hostinger.com.br/tutoriais/como-funciona-o-ssh/ >.Acesso em: 25.abr.2019.

HUTCHINS, Eric M .; CLOPPERT, Michael J .; AMIN, Rohan M. A defesa da rede de computadores orientada por inteligência é informada pela análise de campanhas adversárias e de cadeias de mortes por intrusão. Questões Líderes em Guerra da Informação e Pesquisa em Segurança, v. 1, n. 1, p. 80, 2011.

Infotecnews. Foi dentro desse complexo cenário que levou à criação do modelo TCP/IP. 2019. Disponível em:< http://infotecnews.com.br/modelo-tcpip/ >. Acesso em: 25.abr.2019.

JARMOC, Jeff; UNIT, proxies de interceptação DSCT SSL / TLS e confiança transitiva. Black Hat Europe , 2012.

KAKIHATA, Eduardo Massato et al. Intrusion detection system based on flows using machine learning algorithms. IEEE Latin America Transactions, v. 15, n. 10, p. 1988-1993, 2017.

KHARAZ, Amin.; et al. {UNVEIL}: Uma Abordagem Automatizada de Grande Escala para Detectar o Ransomware. In: 25º {USENIX} Simpósio de Segurança ({USENIX} Segurança 16) . 2016. p. 757-772.

KIM, Haeun et al. Proteção de ransomware dinâmico usando o gerador de bit aleatório determinístico. In: 2017 Conferência IEEE sobre Segurança de Aplicativos, Informações e Rede (AINS) . IEEE, 2017. p. 64-68.

KLENSIN, John. Protocolo simples de transferência de correio. 2008.

KNORST, André Marcelo.; et al. Aligning information security with the image of the organization and prioritization based on fuzzy logic for the industrial automation sector. JISTEM-Journal of Information Systems and Technology Management, v. 8, n. 3, p. 555-580, 2011.

LESSA, Felipe Almeida. O protocolo WEP: Sigilo contra Acidentes. Universidade de Brasılia, 2009.

LINHARES, André Guedes; GONÇALVES, Paulo André da S. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11 w. Universidade Federal de Pernambuco (UFPE)-Centro de Informática (CIn), 2009.

LLEWELLYN-JONES, David; RYMER, Graham. Cracking PwdHash: Um ataque de força bruta no hash de senha do lado do cliente. In: Procedimento da 11ª Conferência Internacional sobre Senhas (Passwords16 Bochum) . 2016

Page 40: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

42

LOPES, Isabella Martins; BENEVENUTO, Fernanda Mauri; DE OLIVEIRA, Fabio Machado. As Camadas Do Modelo Osi: Revisitando Suas Funcionalidades E Respectivos Protocolos. REINPEC-Revista Interdisciplinar Pensamento Científico, v. 1, n. 2, 2015.

MARTINS, J. C.; SANTOS, H. M.; NUNES, Paulo Viegas. Subsídios para uma Eficaz Segurança da Informação nas Organizações. PROELIUM-Revista da Academia Militar, p. 131-153, 2009.

MATOS, Fábio Hugo Souza.; et al. Implementação de segurança em redes wi-fi com a utilização de VPN. LINKSCIENCEPLACE-Interdisciplinary Scientific Journal, v. 2, n. 1, 2015.

MELO, Sandro. Exploração de vulnerabilidades em redes tcp/ip. 3. Edição – Rio de janeiro: Alta Books, 2017. 640 p

MICROSOFT. Kali for Windows permite instalar e executar nativamente a distribuição de testes de penetração de código aberto do Kali Linux. 2019. Disponível em:< https://www.microsoft.com/pt-br/p/kali-linux/9pkr34tncv07?activetab=pivot:overviewtab# >. Acesso em: 01.abr.2019.

NAJERA-GUTIERREZ, Gilberto; ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux: Explore the methods and tools of ethical hacking with Kali Linux. Packt Publishing Ltd, 2018.

NETO, João Araújo Monteiro. Crimes informáticos uma abordagem dinâmica ao direito penal informático. Pensar-Revista de Ciências Jurídicas, v. 8, n. 1, p. 39-54, 2010.

NETO, Silva et al. Pesquisa e análise dos protocolos de segurança nas implementações de redes utilizando o padrão IEEE 802.11. 2011.

Oficina da NET. Da mesma forma que você não deseja que pessoas invadam sua privacida. 2019. Disponível em:< https://www.oficinadanet.com.br/artigo/seguranca/o_que_e_firewall_e_o_que_ele_faz_por_seu_computador >. Acesso em: 30 abr.2019.

OLIVEIRA, Guilherme Legal de. O impacto da engenharia social em uma corporação. Gestão da Segurança da Informação-Unisul Virtual, 2017.

OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica-os principais algoritmos de cifragem. Segurança Digital [Revista online], v. 31, p. 11-15, 2012.

PIERAZO, Cynthia et al. Análise Comparativa de Ferramentas de Teste para Aplicações em Banco de Dados. e-RAC, v. 3, n. 1, 2013.

PIRES, A. Uso da tecnologia VPN no gerenciamento a distância de empreendimentos de engenharia. 2010. Tese de Doutorado. Dissertação apresentada ao Programa de Mestrado em Engenharia Civil da Universidade Federal Fluminense. Curso de Tecnologia da Construção. UFF, Niterói.

Page 41: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

43

RAY, Donald; LIGATTI, Jay. Definindo ataques de injeção de código. In: Acm Sigplan Avisos . ACM, 2012. p. 179-190.

RODRIGUES, BA et al. Passfault: uma ferramenta de software livre para medir a complexidade e a força da senha. Orlando, Flórida, Mar , 2017.

SANTOS, Luciana Pessoa Nunes.; et al. Trabalho doméstico e novas tecnologias: proteção em face da automação. 2015.

SANZ, Igor Jochem. UMA FUNCAO DE REDE VIRTUAL PARA DETECCAO DE VARREDURA LENTA DE PORTAS NA NUVEM. 2017. Tese de Doutorado. Universidade Federal do Rio de Janeiro.

SILVA, Francisco. Enciclopédia de guerras e revoluções-: 1901-1919: A época dos imperialismos e da grande guerra (1914-1919). Elsevier Brasil, 2015.

SIMÕES, Daniel Augusto. Implementando segurança nas redes de comunicação através de VPN na internet: um estudo de viabilidade. 2013.

SINGH, Rajni Ranjan; TOMAR, Deepak Singh. Análise forense de rede: detecção e análise de ataque de varredura de porta invisível. digitalização , v. 4, p. 8 de 2015.

SOUSA, Lindeberg Barros. Redes de computadores. Dados Voz e Imagem, 2009..

SUH, Michelle et al. Construindo firewall sobre o controlador de rede definido por software. In: 16ª Conferência Internacional sobre Tecnologia de Comunicação Avançada . IEEE, 2014. p. 744-748.

Tecmundo. Hacker pode injetar um código malicioso na sua consulta e manipulá-la, já que você a deixou aberta a interpretações.. 2019. Disponível em:< https://www.tecmundo.com.br/tecmundo-explica/113195-sql-injection-saiba-tudo-ataque-simples-devastador.htm >. Acesso em: 01 abr.2019.

TweakNews. Uma VPN, ou Rede Privada Virtual, é uma poderosa ferramenta de privacidade e criptografia. 2019. Disponível em:< https://www.tweaknews. /en/vpn >. Acesso em: 27.abr.2019.

VARELA, Heloizy de Carvalho Figueiredo. Análise de velocidade de dados sísmicos com shell scripts e a interface BotoSeis. 2017. Trabalho de Conclusão de Curso. Universidade Federal do Rio Grande do Norte.

VISSOTTO JR, Antonio et al. Prevenção de Ataques: XSS Residente e SQL Injection em Banco de Dados PostgreSQL em ambiente WEB. Caderno de Estudos Tecnológicos, v. 3, n. 1, p. 38-50, 2016.

WALCZAK, Fabiano Sabha. Implementação modular de um sistema de firewall. Revista de Ciências Exatas e Tecnologia, v. 5, n. 5, p. 101-113, 2015.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013.

Page 42: DOUGLAS RIBEIRO DE JESUS - sejasabio.com.br · Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019. RESUMO A humanidade está

44

WU, Qishi et al. Na modelagem e simulação de mecanismos de defesa baseados em teoria dos jogos contra ataques DoS e DDoS. In: Anais da multiconferência de simulação da primavera de 2010 . Society for Computer Simulation International, 2010. p. 159

YOKOTA, Hidetoshi et al. Transferências rápidas para o proxy IPv6 . 2010