SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
IX Jornada Científica FIB 
Faculdades Integradas de Bauru 
NMAP - SCANEAMENTO DE REDES E MÉTODOS DE 
PROTEÇÃO 
Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru 
Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru 
Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru 
Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
LICENÇA 
A seguinte obra foi licenciada com 
uma Licença Creative Commons - 
Atribuição - Uso Não-Comercial - 
Partilha nos Mesmos Termos 3.0 
Não Adaptada.
INTRODUÇÃO 
As empresas tem buscado a 
presença continua na Internet para 
realizar todo tipo de transação 
eletrônica. 
A implantação de técnicas de 
defesa são importantes para 
proteger os ativos computacionais.
INTRODUÇÃO 
A proteção da rede de 
computadores visa identificar, 
proteger e eliminar ou manter sob 
controle as tentativas de invasão, 
pois qualquer acesso indevido às 
informações da empresa podem 
causar prejuízos operacionais.
OBJETIVOS 
Demonstrar teoricamente que 
scaneadores são softwares que 
buscam informações das portas de 
comunicação, na fase de 
preparação do atacante a rede da 
empresa. 
Discutir sobre a importância de 
ferramentas de defesa e de alertas 
aos administradores de rede.
RESULTADOS 
TANENBAUM (2003) define que o 
TCP/IP é o protocolo padrão das 
comunicações de internetworks e 
serve como transporte de 
informação entre os computadores 
no mundo todo.
RESULTADOS 
Ainda, segundo TANENBAUM 
(2003), dois protocolos da camada 
de Transporte utilizam portas de 
comunicação para estabelecer esta 
comunicação.
RESULTADOS 
TCP que é um protocolo confiável, 
orientado para conexão, fornece 
controle de fluxo e a confiabilidade 
no envio e recepção dos pacotes 
enviados a Internet.
RESULTADOS 
E o UDP não orientado à conexão e 
não confiável que é utilizado para 
envio de dados, onde a importância 
é entrega dos pacotes de dados 
sem pedido de retransmissão, 
como vídeos e voz sobre IP.
RESULTADOS 
Segundo ENGEBRETSON (2013) 
portas correspondem aos serviços 
que são entregues à Internet. 
As mais conhecidos e monitoradas 
são as que estão no quadro à 
seguir:
RESULTADOS 
PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO 
20 FTP 25 SMTP 445 SMB 
21 Controle FTP 53 DNS 1433 MYSQL 
22 SSH 80 HTTP 3389 RDP 
23 Telnet 443 HTPS 5900 VNC
RESULTADOS 
Para descoberta das portas 
utilizamos scaneadores de rede, 
sendo que Network Mapper ou 
Nmap é a ferramenta preferida para 
realização da varredura de portas 
nos ambientes organizacionais. 
NMAP (2014) é uma ferramenta 
open source para a descoberta de 
rede e auditoria de segurança.
RESULTADOS 
Nmap busca as portas TCP e UDP 
existentes nas empresas tendo 
como retorno portas abertas e 
usadas pelos sistemas e as outras 
que deveriam estar fechadas, 
porém, por falha da administração 
da rede, estão abertas, servindo 
como um meio para o atacante 
iniciar seu planejamento de 
invasão.
RESULTADOS 
MNIN (2014) define que Nmap pode 
identificar seis estados de conexão: 
1) Aberto (Open): Uma aplicação 
aceita conexões TCP ou pacotes 
UDP numa determinada porta. 
2) Fechado (Closed): A porta está 
acessível porém não há aplicação.
RESULTADOS 
3) Filtrado (Filtered): O nmap não 
consegue identificar se existem 
portas abertas pois existem 
filtragens sendo realizadas. 
4) Não-filtrado (Unfiltered): Uma 
porta está acessível porém não é 
possível determinar se está aberta 
ou fechada;
RESULTADOS 
5) Open | Filtered: mostra que não 
foi possível determinar se uma 
porta está aberta ou filtrada; 
6) Closed | Filtered: este estado é 
usado quando o Nmap é incapaz de 
determinar se uma porta está 
fechada ou filtrada.
CONCLUSÃO 
Ao scanear uma empresa o Nmap 
pode detectar a porta RDP 3389 no 
estado aberto. Isto significa que 
tenho um serviço de Terminal 
Service rodando nesta porta e qual 
versão de Sistema Operacional está 
utilizando.
CONCLUSÃO 
O uso das ferramentas como 
Firewall e IDS pode fornecer aos 
administradores de rede os alertas 
necessários para identificar se 
possíveis softwares como Nmap 
estão scaneando a rede e agir na 
forma preventiva antes que o 
ataque seja realizado.
CONCLUSÃO 
MORAES (2010) define Firewall 
como um sistema que atua como 
um ponto único de acesso entre a 
rede privada e a rede pública. 
Pode bloquear e aceitar requisições 
da rede e registrar o que está 
passando.
CONCLUSÃO 
EVANGELISTA (2008) define que 
IDS (Intrusion Detection System) 
tem por finalidade detectar 
scaneamentos nas portas de 
comunicação, atuar na forma de 
defesa (fechando portas e enviando 
comandos ao Firewall) e atacar 
(através de scripts) a fonte da 
invasão.
CONCLUSÃO 
Cabe o alerta que, agir na forma 
preventiva sempre é melhor do que 
na corretiva, por mais difícil que 
seja detectar um ataque, os alertas 
gerados, principalmente pelo IDS 
podem dar ao administrador sinais 
para presença de invasores de 
rede.
REFERÊNCIAS 
CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002. 
EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap. 
br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014 
MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em 
28/09/2014 
MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010. 
NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em 
26/09/2014 
TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.
CONTATOS 
dos Santos, Bruno Roberto Yamada - bryamada@gmail.com 
Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru 
Pereira, Marcelo Machado - lobo.death@gmail.com 
Morales, Ivan Leal - ilmoralesbr@hotmail.com
AGRADECIMENTOS 
OBRIGADO !!!
? ? ? DÚVIDAS ? ? ?

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 

Was ist angesagt? (20)

Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Protocolo de comunicação apresentação
Protocolo de comunicação apresentação Protocolo de comunicação apresentação
Protocolo de comunicação apresentação
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
IX Semana Gest Tec Evolucao
IX Semana Gest Tec EvolucaoIX Semana Gest Tec Evolucao
IX Semana Gest Tec Evolucao
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Firewall
Firewall   Firewall
Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 

Ähnlich wie Nmap - scaneamento de redes e métodos de proteção

Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
Bruno Milani
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Rogério Almeida
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
Igor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 

Ähnlich wie Nmap - scaneamento de redes e métodos de proteção (20)

Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Ipv6
Ipv6Ipv6
Ipv6
 
Firewall
FirewallFirewall
Firewall
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMP
 

Mehr von Marcelo Machado Pereira

Mehr von Marcelo Machado Pereira (7)

Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
 
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
 
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...
Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...
 
Internet das coisas expansão das portas de comunicação do arduino com uso d...
Internet das coisas  expansão das portas de comunicação do arduino com  uso d...Internet das coisas  expansão das portas de comunicação do arduino com  uso d...
Internet das coisas expansão das portas de comunicação do arduino com uso d...
 
Integrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioletaIntegrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioleta
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
 
Html Básico
Html BásicoHtml Básico
Html Básico
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Nmap - scaneamento de redes e métodos de proteção

  • 1. IX Jornada Científica FIB Faculdades Integradas de Bauru NMAP - SCANEAMENTO DE REDES E MÉTODOS DE PROTEÇÃO Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
  • 2. LICENÇA A seguinte obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
  • 3. INTRODUÇÃO As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica. A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
  • 4. INTRODUÇÃO A proteção da rede de computadores visa identificar, proteger e eliminar ou manter sob controle as tentativas de invasão, pois qualquer acesso indevido às informações da empresa podem causar prejuízos operacionais.
  • 5. OBJETIVOS Demonstrar teoricamente que scaneadores são softwares que buscam informações das portas de comunicação, na fase de preparação do atacante a rede da empresa. Discutir sobre a importância de ferramentas de defesa e de alertas aos administradores de rede.
  • 6. RESULTADOS TANENBAUM (2003) define que o TCP/IP é o protocolo padrão das comunicações de internetworks e serve como transporte de informação entre os computadores no mundo todo.
  • 7. RESULTADOS Ainda, segundo TANENBAUM (2003), dois protocolos da camada de Transporte utilizam portas de comunicação para estabelecer esta comunicação.
  • 8. RESULTADOS TCP que é um protocolo confiável, orientado para conexão, fornece controle de fluxo e a confiabilidade no envio e recepção dos pacotes enviados a Internet.
  • 9. RESULTADOS E o UDP não orientado à conexão e não confiável que é utilizado para envio de dados, onde a importância é entrega dos pacotes de dados sem pedido de retransmissão, como vídeos e voz sobre IP.
  • 10. RESULTADOS Segundo ENGEBRETSON (2013) portas correspondem aos serviços que são entregues à Internet. As mais conhecidos e monitoradas são as que estão no quadro à seguir:
  • 11. RESULTADOS PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO 20 FTP 25 SMTP 445 SMB 21 Controle FTP 53 DNS 1433 MYSQL 22 SSH 80 HTTP 3389 RDP 23 Telnet 443 HTPS 5900 VNC
  • 12. RESULTADOS Para descoberta das portas utilizamos scaneadores de rede, sendo que Network Mapper ou Nmap é a ferramenta preferida para realização da varredura de portas nos ambientes organizacionais. NMAP (2014) é uma ferramenta open source para a descoberta de rede e auditoria de segurança.
  • 13. RESULTADOS Nmap busca as portas TCP e UDP existentes nas empresas tendo como retorno portas abertas e usadas pelos sistemas e as outras que deveriam estar fechadas, porém, por falha da administração da rede, estão abertas, servindo como um meio para o atacante iniciar seu planejamento de invasão.
  • 14. RESULTADOS MNIN (2014) define que Nmap pode identificar seis estados de conexão: 1) Aberto (Open): Uma aplicação aceita conexões TCP ou pacotes UDP numa determinada porta. 2) Fechado (Closed): A porta está acessível porém não há aplicação.
  • 15. RESULTADOS 3) Filtrado (Filtered): O nmap não consegue identificar se existem portas abertas pois existem filtragens sendo realizadas. 4) Não-filtrado (Unfiltered): Uma porta está acessível porém não é possível determinar se está aberta ou fechada;
  • 16. RESULTADOS 5) Open | Filtered: mostra que não foi possível determinar se uma porta está aberta ou filtrada; 6) Closed | Filtered: este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada.
  • 17. CONCLUSÃO Ao scanear uma empresa o Nmap pode detectar a porta RDP 3389 no estado aberto. Isto significa que tenho um serviço de Terminal Service rodando nesta porta e qual versão de Sistema Operacional está utilizando.
  • 18. CONCLUSÃO O uso das ferramentas como Firewall e IDS pode fornecer aos administradores de rede os alertas necessários para identificar se possíveis softwares como Nmap estão scaneando a rede e agir na forma preventiva antes que o ataque seja realizado.
  • 19. CONCLUSÃO MORAES (2010) define Firewall como um sistema que atua como um ponto único de acesso entre a rede privada e a rede pública. Pode bloquear e aceitar requisições da rede e registrar o que está passando.
  • 20. CONCLUSÃO EVANGELISTA (2008) define que IDS (Intrusion Detection System) tem por finalidade detectar scaneamentos nas portas de comunicação, atuar na forma de defesa (fechando portas e enviando comandos ao Firewall) e atacar (através de scripts) a fonte da invasão.
  • 21. CONCLUSÃO Cabe o alerta que, agir na forma preventiva sempre é melhor do que na corretiva, por mais difícil que seja detectar um ataque, os alertas gerados, principalmente pelo IDS podem dar ao administrador sinais para presença de invasores de rede.
  • 22. REFERÊNCIAS CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002. EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap. br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014 MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em 28/09/2014 MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010. NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em 26/09/2014 TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.
  • 23. CONTATOS dos Santos, Bruno Roberto Yamada - bryamada@gmail.com Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru Pereira, Marcelo Machado - lobo.death@gmail.com Morales, Ivan Leal - ilmoralesbr@hotmail.com
  • 25. ? ? ? DÚVIDAS ? ? ?