Você está na página 1de 65

Segurana em Redes de Computadores.

Claudiney Magno Soares

Sistema Seguro
Confidencialidade Integridade Disponibilidade

Porque se preocupar com a segurana?


Senhas, nmeros de cartes de crdito. Conta de acesso internet. Dados pessoais e comerciais. Danificao do sistema

Porque invadir o meu computador?


Pode ser utilizado para realizar atividades ilcitas.(pedofilismo por exemplo). Realizar ataques contra outros computadores. Disseminar vrus. Enviar SPAMs. Furtar dados. Vandalismo.

Senhas
Ler e enviar e-mails em seu nome. Obter informaes pessoais suas.(Nmero do carto de crdito) Esconder a real identidade da pessoa.

O que no usar na elaborao de senhas


Nomes. Datas. Nmeros de documentos. Nmeros de telefone. Placas de carro. Palavras de dicionrio.
Password (Pa$$wOrd)

Como elaborar senhas


Utilizar no mnimo 8 caracteres. A senha deve ser o mais bagunada o possvel. Deve conter letras maisculas e minsculas. Deve conter nmeros. Deve conter caracteres especiais.

Como elaborar senhas


A senha deve ser fcil de lembrar.
Eu sou da turma 9, de telecom #E$dt9dT

John the ripper


Senhas capturadas hoje (27/03/2006)
[root@vodka ~]# john /var/tmp/passwd.2703 Loaded 1371 passwords with 694 different salts (Standard DES [24/32 4K]) oliveira odilon10 ribas90 abelha12 ana1974 michelle asterix2

Engenharia Social
Objetivo:
Acesso no autorizado ao computador ou informaes.

Tcnicas utilizadas:
Uso da persuaso. Abuso da ingenuidade ou da confiana do usurio.

Vulnerabilidade
Falha em um software ou sistema operacional que quando explorada resulta na violao de segurana do computador.

Malware (cdigos maliciosos)


Vrus Worms Bots Cavalos de Troia Backdoors Keyloggers/Screenloggers Spywares Rootkits

Vrus
Programa que se propaga infectando, parte de outros programas e arquivos de um computador. Depende da execuo do hospedeiro.

Worms(Vermes)
Programa capaz de se propagar automaticamente atravs da rede.

Bots
Programa capaz de se reproduzir atravs da rede. O invasor consegue se comunicar com o bot. Invasor pode orienta-lo a realizar outros tipos de ataques.

Cavalo de Tria
Programa ou alterao em um programa para realizar funes maliciosas sem o conhecimento do usurio.
Exemplo : Alterao na tela de login

Backdoor
Programa que permite a um invasor retornar a um computador comprometido.

Keylogger/Screenlogger
Programas capazes de gravar as suas aes como senhas digitadas(keyloggers ) ou estado da tela e posio do mouse em cada instante(screenlogg er)

Spywares
Monitora as atividades de um sistema e as envia para terceiros.

Rootkits
Conjunto de ferramentas para esconder a presena de um invasor em um computador.

Alguns tipos de ataques


DOS. Spam. Phishing Scam. DNS Poisoning. Ataques Fora Bruta. Falhas em Aplicaes e SOs. Botnets. Packet Sniffing. Varreduras.

Negao de Servio (DOS/DDOS)


Atividade maliciosa onde o atacante utiliza computadores para tirar de operao um servio ou computador conectado Internet.

Spam
Envio de mensagens no solicitadas. Geralmente enviadas para um grande nmero de pessoas

Phishing Scam
Mensagens falsas que se passam por determinadas instituies, como bancos, empresas e sites de comrcio eletrnico. Objetivo: Conhecimento de dados pessoais e financeiros dos usurios.
Geralmente leva o usurio a um site onde preencher algum formulrio. Pode instalar Malwares.

Phishing Scam

Phishing Scam
Suposto vdeo de Grazielli Massafera instala TrojanSpy.Win32.Bancos.ha

Phishing Scam

DNS Poisoning
Redirecionamento do DNS para um servidor hacker Servidor hacker responde as consultas DNS redirecionando sites importantes para alguma mquina comprometida.

DNS Poisoning

Ataques Fora Bruta


Tentam quebrar as senhas dos usurios para obterem acesso ao sistema. Muito comum atualmente o ataque fora bruta contra servidores SSH.

Falhas em aplicaes e SOs


Todo sistema computacional possui falhas. Os invasores criam exploits para explorar essas falhas.
Exploit: Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falhas em aplicaes e SOs

SEMPRE atualize os seus sistemas!!!

Botnets

Botnets
Redes de bots controlados por um nico controlador. Podem ser usadas em ataques DOS, envio de SPAM, fraudes e etc ...

Botnets
Principal atividade hacker desde 2004!! Botnets = $$$$$. Existem botnets com milhares/milhes de mquinas infectadas.

Packet Sniffing
Almeja coletar informaes no criptografadas transmitidas pela rede. (nome de usurios, senhas e etc).

Varredura (Scanners)
Detectar a estrutura da rede e computadores ligados a ela.

Varredura de Portas(Port Scanners)


Descobre quais aplicaes esto acessveis. Descobre informaes como verso do sistema operacional. Descobre verso das aplicaes que esto rodando na rede.

E agora, como evitar tudo isso?


Atualize seus sistemas !!! Tenha uma boa poltica de uso. Procure observar se o sistema esta mais lento do que o normal. Analise os logs do sistema. No utilize a conta de administrador/root sem necessidade. Para transaes importantes utilize ferramentas de criptografia.

O que podemos utilizar para diminuir os riscos?


Educao do usurio final. Anti-vrus. Anti-spyware. Filtro Anti-Spam. Firewall. Criptografia. Backup dos Dados. Deteco de Intruso Baseada em Hosts. Deteco de Intruso Baseada em Rede.

Educao do Usurio Final


Principal ponto a ser tratado j que grande parte dos ataques se baseiam em aproveitar da inocncia do usurio final. Feito atravs de uma Poltica de Uso e de uma Poltica de Segurana.

Anti-Vrus
Somente til quando ele est atualizado. Serve para detectar e eliminar vrus e outros tipos de malwares.

Anti-Vrus

http://anti-virus-software-review.toptenreviews.com/

Anti-Spyware
Permite controlar alteraes no registro do SO. Evita a instalao de Spywares. Mantenha o Anti-Spyware sempre atualizado!!

Filtro Anti-Spam
Separa as mensagens conforme regras pr-definidas. Serve para separar os e-mail vlidos dos Spams.

Firewall
Dispositivo para controlar o acesso entre computadores e redes de computadores.

Criptografia
Permite transmisso de dados criptografados pela rede. Sempre verifique se a conexo criptografada em casos de transaes importantes (https, imaps, PGP)

Backup
O backup uma ferramenta importante para a segurana da informao. Voc mantm uma cpia off-line dos dados mais importantes. No adianta retornar com a cpia do backup se a vulnerabilidade explorada na invaso no for sanada .

Prtica 1
Verificar o seu ip (avisar o vizinho)
ifconfig

Prtica 1
Verificar quais endereos de rede esto acessveis.
fping -g <enderecoderede>

Prtica 1
Escutar o que esta sendo transmitido na rede:
Comando TCPDUMP tcpdump -i eth0 Programa Ethereal ethereal

Prtica 1
Verificar quais portas esto abertas no computador ao lado. Portas TCP
nmap -p 1-65635 <ipdocomputadoraolado>

Portas UDP
nmap -sU <ipdocomputadoraolado>

Prtica 1
Verificar quais aplicativos e qual o SO do computador ao lado:
Aplicativos:
nmap -sV <ipdocomputadoraolado>

Sistema Operacional
nmap -O <ipdocomputadoraolado>

Prtica 1
Procurar por exploits para o SO encontrado e seus aplicativos:
http://www.insecure.org/ http://www.insecure.org/sploits.html

Prtica 1 : Nessus / Nessusd


Crie a sua conta no servidor nessusd

M602:~# nessus-adduser Login : telecom Authentication (pass/cert) [pass] : Login password :telecom Login password (again) :telecom Ctrl+D Is that ok ? (y/n) [y] y

Prtica 1 : Nessus / Nessusd


Iniciar o servidor Nessusd

M602:~# /etc/init.d/nessusd start

Prtica 1 : Nessus / Nessusd


Execute o cliente Nessus

M602:~# nessus

Preencher Login : telecom Preencher Senha : telecom Clicar em Log in Aceitar as opes seguintes.

Prtica 1: Nessus / Nessusd


Verifique as opes na Aba Prefs.

Prtica 1: Nessus / Nessusd


Escolha o alvo.
Na aba Target preencha o campo Target(s) com o ip do computador ao lado.

Prtica 1: Nessus / Nessusd


Inicie o Teste
Clique em Start the Scan

Prtica 1: Nessus / Nessusd


Verifique o resultado do teste e comente.

Prtica 1
Verificar a sada do tcpdump e do ethereal.

D vidas??

Crditos

As figuras dos slides 1316,18,19,23,42,45,46, foram retiradas do site:

http://www.antispam.br/glossario/ Hector Gmez Roko

As Ilustraes so de:

Crditos
Site do projeto antispam.br http://www.antispam.br Cartilha de Segurana do Cert.br http://cartilha.cert.br Cartilha de Segurana para Administradores de Rede do Cert.br http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html Apostila do Curso de Segurana Prof. Luis Rodrigo

Você também pode gostar