Escolar Documentos
Profissional Documentos
Cultura Documentos
Cssio Alexandre Ramos cassioaramos (at) gmail (dot) com http://www.facebook.com/cassioaramos http://cassioaramos.blogspot.com
Sumrio
Introduo Requisitos Bsicos e Projeto de Defesa Ameaas e Tipos de Ataques Segurana de Permetro Segurana de Backbone Segurana de Desktop e Rede Local Metodologia de Ataque
27/12/11 2
Introduo
Por que Segurana?
Estamos cada vez mais dependentes dos sistemas de informao A Internet vulnervel foi concebida utilizando protocolos inseguros Segurana no est somente relacionada com invaso de sistemas
27/12/11
27/12/11
Confidencialidade
Integridade
Disponibilidade
27/12/11
Disponibilidade: Certeza que os dados esto acessveis quando e onde forem necessrios
27/12/11 6
" ! Elementos para garantir a Disponibilidade " ! Backup " ! Tolerncia a falhas " ! Redundncia
27/12/11
Projeto de Defesa
Como se Defender?
Preveno mecanismos que devem ser instalados no sistema para evitar ataques Deteco como detectar os ataques. Como saber se esto acontecendo Resposta como responder aos ataques Poltica de Segurana formalizao e sistemas que implementam a poltica
27/12/11
Projeto de Defesa
Defesa em Profundidade
Mltiplas barreiras entre quem ataca e o recurso que se quer proteger Quanto mais fundo o atacante quer chegar, mais difcil ser Aumentar o custo do ataque O principal da defesa em camadas que um componente complemente o outro formando um sistema mais seguro
27/12/11
10
27/12/11
11
27/12/11
12
Segurana de Permetro
Permetro
" !
27/12/11
13
Host Hardening Intrusion Detection System (IDS) Network Address Translation (NAT) Analisadores de Contedo Analisadores de Logs
27/12/11
14
Firewall
! Dispositivo (hardware + software) que possui regras especficas que permitem ou bloqueiam o trfico ! Barreiras de segurana entre a intranet e a Internet para proteger a rede interna contra acessos no autorizados ! Mensagens que entram ou saem da rede devem ser examinadas pelo firewall, que toma aes de acordo com critrios de segurana especificados ! Esttico: Filtro de pacotes ! Stateful: memoriza as conexes para uma melhor anlise ! Proxy de Aplicao e Proxy Reverso
27/12/11 15
Filtro de Pacotes
Filtro de Pacotes
Determina se o pacote tem permisso para entrar ou sair da rede de acordo com informaes localizadas no cabealho do pacote Cabealho de pacote um pequeno segmento de informao que colocado no incio do pacote para indentific-lo Amplamente usado nos roteadores de borda ou de permetro
27/12/11
16
Stateful Firewall
Filtro de Pacotes Statefull
Examina o cabealho dos pacotes Se pacote permitido pelas regras- informaes so armazenadas em uma tabela de estado A partir da todas as comunicaes naquela sesso so permitidas
27/12/11
17
27/12/11
18
Firewall
LAN
Endereo/Servio Autorizado
Internet
Endereo/Servio no Autorizado
27/12/11
19
Proxy de Aplicao
Proxy
O que ?
"! "! "! "!
Cache
Web Server
Procurador Atua no nvel da aplicao- orientado a aplicao Geralmente, o cliente precisa ser modificado- no transparente Funciona como acelerador
27/12/11
20
Proxy de Aplicao
Proxy
Cache
Web Server
Autenticao de usurio Inspeo de Contedo Cache Registro de Acessos Esconde detalhes da rede interna
27/12/11
21
Proxy de Aplicao
Verifica User autorizado? Protocolo permitido? Destino autorizado?
3 6
5 2
Proxy
Web Server
27/12/11
22
Hierarquia de Proxies
4 5 3
LAN1 Matriz
Internet
LAN2
27/12/11
23
Registro de Acessos
Registra o uso da Internet por usurio Registro em texto bruto pode ser analizado Pode ser utilizado para detectar alguns tipos de vrus e adwares
27/12/11
24
27/12/11
25
Proxy Reverso
Verifica Request permitido? Protocolo permitido? Web Server Destino permitido?
3 4 5 2
DNS Server
1 6
Proxy R
27/12/11
26
Intranet
INTRANET
Parceiro1 LAN1 Parceiro2 Parceiro3
LAN2
LAN5
27/12/11
27
27/12/11
28
Usurio remoto
Site Remoto
Internet
Site Remoto
27/12/11
29
Site Remoto
27/12/11
30
Internet
Servidor VPN
27/12/11
31
Desvantagens
No utilizada quando o desempenho fundamental "! Configurao complexa
IPSEC
Pacote de dados
Servidor VPN
Servidor VPN
27/12/11
32
Intranet
INTRANET
Parceiro1 LAN1 Parceiro2 Parceiro3
LAN2
VPN
LAN5
27/12/11
33
Utilizada para separar os servidores que precisam ser acessados pela Internet dos que apenas sero acessados pelo pessoal interno da organizao
Bastion Host
Bastio, Baluarte. Fortaleza inexpugnvel. uma posio bem fortificada "!Deve ser feito o hardening do host
"!
27/12/11
34
Servidor Web
Cliente
Intranet
Internet
Firewall
27/12/11 36
Intranet
INTRANET
Parceiro1 LAN1 Parceiro2 Parceiro3
LAN2
VPN
Firewall DMZ
Router B
Internet FILIAL
LAN5
DNS Server Mail Server
WEB Server
Proxy R.
27/12/11
37
27/12/11
39
27/12/11
40
27/12/11
41
Sensor de Rede
Configurao stealth recomendada - Interface de captura sem endereamento e capturando trfego de rede em modo promscuo
27/12/11
43
Intranet
INTRANET
Parceiro1 LAN1
NIDS NIDS
Parceiro2
NIDS
Parceiro3
LAN2
NIDS
VPN
NIDS
DMZ
HIDS
FILIAL
WEB Server
LAN5
NDIS
27/12/11
44
NAT
10.10.10.10 10.10.10.7
"!
27/12/11
46
Intranet
INTRANET
Parceiro1 LAN1
NIDS NIDS
Parceiro2
NIDS
Parceiro3
LAN2
NIDS
VPN
NIDS
LAN3
NAT Internet
LAN4
Hardened Server
DMZ
HIDS
FILIAL
WEB Server
LAN5
NDIS
27/12/11
47
27/12/11
48
27/12/11
49
Segurana de Backbone
Segurana de Backbone
Vendas
S trafegam no backbone aplicaes autorizadas Hardening nos equipamentos de conectividade Protocolos de roteamentoseguros e com autenticao Monitoramento do backbone e links- criptografia Segurana fsica dos equipamentos
27/12/11
Engenharia
Finanas
WAN
Campus backbone
Logstica
50
27/12/11
51
27/12/11
52
Metodologia de Ataque
Coletando Informaes
" ! Footprinting
" ! endereos IP de servidores
" ! arquitetura de rede e servios " ! mecanismos de segurana, " ! protocolos de rede " ! endereo, telefones de contato, e-mails etc.
" ! nome
de domnio,
Metodologia de Ataque
Coletando Informaes
" ! Varredura de rede
Port Service 20? closed 21? FTP 22? closed 23? closed 24? closed 25? SMTP
27/12/11
55
Metodologia de Ataque
Coletando Informaes
" ! Procura de Vulnerabilidades
" ! Procura por servios vulnerveis- Ferramentas: Nessus, Nmap, Languard " ! Verificar a necessidade de utilizao de exploit- www.securityfocus.com " ! Utilizao de ferramentas para apagar rastros root kits
27/12/11
56
Dvidas??????
27/12/11
57