Escolar Documentos
Profissional Documentos
Cultura Documentos
Seguranca Digital W
Seguranca Digital W
Seguranca Digital W
FORTALEZA
2007
Fortaleza
2007
ii
AGRADECIMENTOS
iii
Resumo
Esta pesquisa um estudo de caso que trata de problemas relacionados ao mundo
da segurana em redes de computadores. Nele, o leitor pode encontrar alm de outros,
discusses sobre os mais importantes temas que englobam o assunto. A questo sobre
os fundamentos da segurana intra-rede, os invasores e suas motivaes, os objetivos da
segurana de rede e dos sistemas, as vulnerabilidades a que um sistema pode estar
submetido, os conceitos de vulnerabilidade, as diferenas entre ameaas e
vulnerabilidade do sistema, os paradigmas de segurana em sistemas operacionais de
uso corrente, itens especficos da linguagem da programao, diagnstico de segurana
do ambiente computacional, ferramentas de pesquisa a vulnerabilidades e por ltimo o
estudo de caso no qual demonstrado que foram encontradas falhas no sistema de
segurana da empresa testada como, por exemplo, a presena de um antivrus no
atualizado e proposio de possveis solues para esse problema.
Palavras-chave: Cincia da Computao Segurana digital hackers cracker
vulnerabilidades software pirata.
iv
Sumrio
Lista de Ilustraes
Quadros, ix
Figuras, x
Resumo, xi
Abstract, xii
Introduo
1. ASPECTOS GERAIS SOBRE SEGURANA DA
INFORMAO
1.1 Fundamentos de segurana, 16
1.1.1 Abrangncia da segurana digital, 18
1.1.2 A contextualizao, 20
1.1.3Consideraes sobre segurana digital, 21
1.1.4 Os invasores e motivaes, 22
1.1.5 Conseqncias de invases, 25
1.1.6 Objetivos da Segurana de redes e Sistemas, 27
vi
3.FERRAMENTAS
DE
VULNERABILIDADES
DETECO
4. ESTUDO DE CASO
4.1 Passos da pesquisa, 50
4.2 Objetivos da pesquisa, 50
4.3 Hiptese, justificativa, metodologia e procedimentos, 51
4.4 Coleta de dados, 52
4.5 Instrumentos, 53
4.6 Testes, 56
4.7 Anlise de dados da pesquisa, 56
4.8 Resultados da pesquisa e discusso das falhas encontradas, 68
Concluso
Referncias
DAS
vii
Lista de Quadros
01 Propriedades relacionadas segurana do sistema no que respeita a informao e
seu acesso pelos usurios, 17
02 Fatores que influem na importncia da segurana, 21
03 Gerenciamento de pontos importantes para a segurana do sistema,22
04 Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados,25
05 Condies de vulnerabilidades,30
06 Ameaas que provocam perdas de confidencialidade, integridade e
disponibilidade no sistema,32
07 Breve lista de verificao das tcnicas comuns j desenvolvidas,37
08 Sintaxe de algumas opes do Nmap com as potencialidades ou funes da
ferramenta,42
09 Distribuio em quantidades dos doze dados considerados pela ferramenta
LanGuard e as tipificaes em real e virtual consideradas na pesquisa,56
10 Passos para a atualizao do sistema,65
11 Falhas encontradas e possveis solues apresentadas,70
viii
Lista de Figuras
01 Ilustrao da importncia do programador e sua disciplina para com a segurana
de uma aplicao,38
02 Nmap verso para Windows,43
03 Nmap verso para Linux,44
04 Tela de relatrio do Nessus, 45
05 Ilustrao do comando do Netcat no console do Windows,46
06 Tela de comando do Dsniff via console no Windows,47
07 A tela inicial do Ethereal,48
08 A tela inicial do LanGuard,49
09 Tela principal de pesquisa do Google,50
10 Tela inicial do LanGuard,58
11 Mquinas ativas na rede,61
12 Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e
seu tempo de durao,62
13 Alguns Patches desatualizados,63
14 Informao de que 29 patches devem se atualizados,64
.
15 Documentao para correes de erros em portas,66
16 Portas Ativas e passivas a invaso,67
17 Ilustrao das pastas compartilhadas (shares),68
.
ix
ABSTRACT
This is a study case about problems security scan related with computer in intrasystems and in web system. In this work the reader can find out beside others,
discussions about important themes which involve the information security. The
questions about network security basis, invaders and their motivations, the net and
systems security aims, vulnerabilities to it a system can be submitted, vulnerability
concepts, the vulnerabilities and threat differences of the systems,
Introduo
A segurana tem seu papel preponderante para o funcionamento adequado de
qualquer ao dentro de um contexto geral ou particular, seja para uma empresa seja
para uma pessoa. Na Cincia da Computao esse fato no diferente. Ainda mais, de
suma importncia devido ao grande desenvolvimento tecnolgico e de situaes de
risco que o mundo real passou a estar submetido a partir das invases e manipulaes de
dados particulares de pessoas e de empresas via elementos como crackers. So estes
principalmente, que passeiam pelo mundo virtual deixando rastros catastrficos no
mundo real como transferncia de valores indevida, invaso e manipulao de
informaes de empresas e outros. Ao lado destes, tambm esto os hackers. Os
hackers so elementos que embora aparentemente no ofeream riscos a situao real de
uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir
sistemas de computacionais. A literatura atual descreve que o hacker faz isso apenas
para se sobressair entre membros do mesmo grupo e dos demais invasores de sistemas.
Isso acaba por causar danos ao trfego de pacotes de informao que entram e saem de
uma rede entre computadores porque enquanto os hackers desenvolvem novas formas
de burlar a segurana virtual no trfego desses pacotes apenas para demonstrarem que
so inteligentes o suficiente para isso, crackers se aproveitam das novas maneiras e
invadem sistemas para praticar crimes.
2
diferenciadas de acesso devido aos riscos e ameaas de invaso em relao segurana
e privacidade do sistema em geral. Quanto a isso, a teoria mais aceita sobre esse assunto
a de que h um estgio de conscincia da capacidade de resoluo de problemas que
diz respeito ao trfego de informaes e das limitaes na capacidade dessas resolues
quando o assunto hackerismo e outros tipos de invasores e as novas formas de
invases a sistemas e redes de computadores.
Na Cincia da Computao, os riscos e as ameaas intencionais ou nointencionais na segurana de maneira geral representam para redes e sistemas um fator
de preocupao que tem sua importncia quando se trata de vulnerabilidade a que est
exposta pessoas e empresas. Portanto, h que se pensar em mecanismos de defesa de
maneira clara e objetiva. Dessa forma, os mecanismos de defesa para a proteo do
ambiente computacional devem ser planejados e realizados com base no conhecimento
das ameaas e dos riscos existentes e nos que possam vir a existir como forma de
preveno e proteo ao sistema em que se est a trabalhar. Isso permite que
vulnerabilidades possam ser exploradas em ataques aps as identificaes preventivas
terem sido aplicadas ao sistema especificado. Conhecidos os riscos existentes e as
ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo, a
segurana intra-rede passa a controlar e eliminar as possibilidades de violao da
informao. Entretanto, preciso que se tenha em mente a no possibilidade de se
proteger o sistema contra riscos e ameaas (ainda) no conhecidos. Nesse sentido, o
presente trabalho um estudo de caso que se prope a estudar as solues para os
problemas de riscos e ameaas existentes na troca de dados em uma rede de
computadores tendo como fator importante o seu gerenciamento.
Particularmente, so objetivos dessa pesquisa: discutir, avaliar, verificar e gerar
relatrio sobre a vulnerabilidade dentro de uma empresa a partir do ponto de vista da
segurana da informao. E mais ainda, demonstrar que no possvel proteger o
sistema contra riscos e ameaas que possuem caractersticas desconhecidas, tambm.
Por outro lado, eliminar todos os riscos e ameaas j conhecidas facilita o controle de
entrada de pacotes de informao que compromete o sistema e sua segurana. Em
termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no se
justifica investimentos mais altos do que o valor da prpria informao. Assim, o
3
fundamental que os riscos e as ameaas sejam gerenciados para que sejam
acompanhados de maneira permanente com a finalidade de que eles sejam minimizados.
E dessa forma possibilitar que riscos residuais sejam tolerados pela empresa, ou mesmo
transferidos para terceiros. O que passa a ser tido como ponto de referncia para a
resoluo de outros problemas relativos segurana do sistema. Para tanto, este trabalho
parte da hiptese de que as ameaas e riscos intencionais e no-intencionais podem
representar prejuzos para a segurana de redes e sistemas da empresa quando os
mecanismos de defesa para a proteo do ambiente computacional no forem
planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos
riscos.
1
Aspectos Gerais sobre Segurana da Informao
1.1 FUNDAMENTOS DE SEGURANA
De
acordo
com
empresa
Symantec
(2006)
define-se
(1)
5
Quadro 01 - Propriedades relacionadas segurana do sistema no que respeita a
informao e seu acesso pelos usurios.
Propriedades
Confidencialidade
Definio
Integridade
Disponibilidade:
6
que no so ainda conhecidos. Entretanto, um passo importante em direo ao que j se
conhece em termos de invaso de sistemas o aprofundamento da questo. Com isso, a
previso dos riscos e ameaas pode significar para a segurana intra-rede uma questo a
grosso modo econmica para que a empresa interessada leve em considerao os
prejuzos causados por pacotes de informaes infectados. Por outro lado, eliminar
todos os riscos conhecidos pode ser bastante caro. O que em outras palavras no
justifica investimentos mais altos do que o valor da prpria informao. Assim, o
fundamental que os riscos sejam gerenciados, ou seja, eles devem ser minimizados,
sendo possvel que riscos residuais sejam tolerados pela empresa, ou mesmo
transferidos para terceiros.
7
contra acesso indevido, mantendo a sua confidencialidade. A integridade, como no caso
da confidencialidade, tambm pode ser mantida pela criptografia1 , que por sua vez
pode ser usada em protocolos de rede, protocolos do nvel de aplicao ou em
aplicaes. Porm, a criptografia no capaz de prover a disponibilidade, que exige o
uso de outros mecanismos de segurana. Com isso, entender a abrangncia da segurana
importante para que a falsa sensao de segurana que at mesmo mais perigosa
do que os prprios riscos existentes seja evitada. Alm disso, alguns pontos-chaves
devem ser definidos e implementados. o entendimento desses pontos que dar o
embasamento necessrio para a segurana de redes e sistemas.
8
vezes, mais do que tecnologia, tcnicas de defesa ou mecanismos de segurana so mais
importantes para uma proteo efetiva do sistema. Esses mecanismos de segurana, em
um contexto mais amplo, em que so considerados aspectos que vo alm da tecnologia,
so conhecidos como controles, ou seja, para que a proteo da informao seja eficaz
no dia-a-dia da organizao, os conceitos e os regulamentos de segurana devem ser
compreendidos e seguidos por todos os usurios. O quarto ponto abrange todos os
anteriores, ou seja, faz com que uma viso abrangente de segurana auxilie na definio
da estratgia mais segura para o ambiente. A segurana passa, assim, a ser objeto de
gesto, que por sua vez deve ser efetivada com uma base slida nos conhecimentos
sobre a natureza dos ataques, a motivao existente e a presena de mecanismos e
tcnicas de segurana. Nesse nterim, os diferentes aspectos devem ser considerados e
os controles para o gerenciamento dos riscos devem ser definidos e posto em prtica de
forma a prevenir os problemas de invaso da rede.
1.1.2 Contextualizao
A constante evoluo tecnolgica permite grandes transformaes mercadolgicas
em diversos nveis. Incluem-se nessa evoluo desde a criao de novos negcios at a
mudana na relao entre parceiros comerciais. A partir disso pode-se dizer que essa
evoluo resulta em grandes benefcios para a sociedade. Porm, como todo produto da
tecnologia, trazem consigo problemas que devem ser conhecidos e tratados. Os
problemas relacionados com a segurana da informao, por exemplo, so frutos dessa
prpria evoluo tecnolgica, que possibilitou a integrao cada vez maior de ambientes
e de redes diferentes, que se tornam cada vez mais complexas. Essa integrao atinge a
nveis cada vez mais fortes. E chega ao nvel de interdependncia entre diferentes redes
e ambientes. Para ilustrar essa questo apresenta-se abaixo um conjunto de fatores que
influem diretamente na importncia cada vez maior da segurana intra-rede. Optou-se
por p-las no quadro que segue para destac-las de maneira a facilitar a compreenso
desses executores.
9
o
o
o
o
o
o
o
A competitividade e a pressa no lanamento de novos produtos faz com que a falta de cuidados
adequados no desenvolvimento provoque maior nmero de vulnerabilidades.
O aumento da interao entre organizaes, que aumenta o nvel de conectividade e da
conseqente complexidade, o que, por sua vez, resulta no aumento de vulnerabilidades.
O aumento do nmero de potenciais invasores, que encontram novas formas de obter vantagens,
constituindo at mesmo uma nova forma de crime.
O avano tecnolgico, que resulta em novas vulnerabilidades intrnsecas, como os riscos
envolvidos com as redes sem fio padro IEEE 802.11 (Wi-Fi).
A integrao entre diferentes tecnologias, que multiplica as vulnerabilidades.
A era da Informao, em que o conhecimento o maior valor, sendo, portanto, alvo de
invasores.
A segurana representando a habilitao de negcios, ou seja, o sucesso de novos negcios
depende cada vez mais de aspectos de segurana, tanto de seus clientes quanto da prpria
empresa.
As consideraes vistas no quadro trs servem para demonstrar o quanto a segurana da informao
abrangente e multidisciplinar. Pode-se perceber que cuidado com alguns pontos e negligncia para com
outros pode comprometer totalmente a organizao, pois os incidentes sempre ocorrem no elo mais fraco
da corrente, ou seja, no ponto mais vulnervel do ambiente.
10
o
o
o
o
o
o
o
11
de causar danos s vtimas, mas sim como um desafio s suas habilidades. Segundo essa
idia, eles invadem os sistemas, capturam ou modificam arquivos para provar sua
capacidade e depois compartilham suas proezas com seus colegas. Ainda de acordo com
a definio em original, os hackers no tm a inteno de prejudicar, mas sim de
apenas demonstrar que conhecimento poder. Eles so exmios programadores e
conhecedores dos segredos que envolvem as redes e os computadores. Atualmente, no
entanto, devido ao crescimento da Internet e a conseqente facilidade em se obter
informaes e ferramentas para ataques, a definio de hacker adquiriu um outro
sentido. A prpria imprensa nacional e internacional tratou de modificar seu conceito.
Agora, qualquer incidente de segurana da informao atribudo a hackers, em seu
sentido genrico.
Isso gerou e ainda gera uma discusso calorosa, pois, segundo os prprios, existe uma
diferena entre hackers e os invasores que no tm as mesmas caractersticas de um
hacker. So por eles denominados de crackers.
O terno cracker possui caractersticas formais idnticas ao termo hacker linguisticamente. Isto , trata-se
de uma palavra formada a partir do nome que nesse caso um substantivo mais o morfema er(elemento
lingstico mnimo dotado de significado). Literalmente crack pode significar racha, estalo ou quebra ou
ainda abertura, rompimento alm de outras atribuies. No contexto da computao a palavra rompimento
est bem prxima dos estragos causados por um cracker que consegue romper a segurana do sistema,
penetr-lo e danific-lo. Cracker literalmente significa biscoito. No sentido da gria em que cracker
aparece como adjetivo seu significado o de qualidade de pessoa ou coisa que tem atributos de
inteligncia especial. Informalmente, se se acrescentar um s ao termo cracker (crackers) o adjetivo passa
a significar que a pessoa qualificada como tal um retardado mental, louco, estpido.
12
Quadro n 04: Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados.
Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.
Pessoas
Hacker
Cracker
Crack
Scriptkiddies
Insiders
Funcionrios insatisfeitos com a empresa a qual trabalha.
White hat
13
Black hat
Gray hat
Scammer
14
conseqncias de uma invaso bem-sucedida a uma empresa podem ser variadas, mas
so sempre negativas. De acordo com [HORTON & MUGGE,2003], algumas delas so:
Monitoramento no autorizado.
Descoberta e vazamento de informaes confidenciais.
Modificao no autorizada de servidores e da base de dados da
organizao.
Negao ou corrupo de servios.
Fraude ou perdas financeiras.
Imagem prejudicada, perda de confiana e de reputao.
Trabalho extra para a recuperao dos recursos.
Perda de negcios, clientes e oportunidades. (2006)
15
1.1.6 Objetivos da Segurana de Redes e Sistemas
A complexidade e abrangncia da segurana da informao como tem sido visto
ao longo das discusses, envolve diferentes aspectos. Um desses aspectos refere-se
funo tecnolgica dada ao firewall4. Ele aparece como o melhor sistema de filtragem
de dados. O que acontece a pacotes de informao vistoriados para que possam estar
livres de riscos e ameaas ao sistema (CARTILHA DE SEGURANA PARA
INTERNET) [5]. Os aspectos tcnicos envolvem, por exemplo, um bom administrador
de segurana. ele o responsvel por gerenciar as polticas de segurana envolvidas na
empresa. De acordo com Kevin Mitnick [19], com relao aos aspectos sociais
envolvidos entre a questo da segurana do sistema e a empresa situam-se funcionrios
inescrupulosos e funcionrios leigos sobre o que ocorre ao sistema. No primeiro tipo de
funcionrio h uma caracterizao peculiar em que aparece o aproveitamento da
situao na qual eles roubam informaes confidenciais da prpria empresa. J os
funcionrios leigos so os que por no conhecerem tecnicamente sobre o assunto
invaso de segurana sofrem com esse aspecto da engenharia social, o que pode ser
evitado se houver um treinamento desses funcionrios sobre como se prevenir contra
ataques de engenheiros sociais.
Embora haja todo esse aparato tecnolgico, com toda sua abrangncia na
segurana da informao, o objetivo de proteger totalmente a empresa impossvel.
Infere-se com isso que quando se fala em segurana da informao est-se a falar de um
estado parcial de segurana. Isso um fato. O motivo porque sempre h algum
aspecto esquecido, negligenciado ou desconhecido sobre o assunto. Portanto, afirmar
que uma organizao est cem por cento sob segurana total , na realidade, um erro. O
mais plausvel prover o sistema de mxima proteo possvel, com os recursos
disponveis, j que simplesmente no existe um modelo de segurana prova de
hackers. Dessa forma, o objetivo da segurana de redes no construir uma rede
totalmente no vulnervel, mas sim um sistema altamente confivel. Um sistema que
seja capaz de anular os ataques mais casuais de hackers e tambm tolerar problemas
causados por acidentes como o esbarrar no cabo de energia eltrica de um servidor por
uma faxineira na hora da limpeza do ambiente. Dessa forma, importante lembrar que
4
um sistema ou um conjunto de sistemas que implementam uma poltica de controle de acesso entre
duas redes.
16
as empresas, portanto, podem definir o nvel de segurana, de acordo com suas
necessidades, j assumindo esses riscos5.
Pelo fato da rede nunca ser totalmente segura, devem-se procurar meios de tornla, no mnimo, mais confivel. E isso pode ser feito a partir do manuseamento da
confidencialidade, integridade e disponibilidade da informao. Neste caso, a segurana
passa a ser uma questo de gerenciamento de riscos. Assim, deve-se ter em mente que a
segurana se enquadra em um processo constante e evolutivo, uma luta do
administrador de segurana que mantm os sistemas atualizados, suas polticas de
segurana coerentes e seu plano de conteno abrangente em um ambiente hostil.
Mesmo que esse ambiente se situe em uma rede que fique merc de hackers e
usurios mal intencionados. Ou que comprometam a segurana e at mesmo ludibriem o
administrador com a engenharia social. Junte-se a isso a segurana de permetro e a
abordagem em camadas como pontos importantes. Eles tambm representam tipos de
proteo nos quais vrios mecanismos de segurana so adotados de forma encadeada.
A funo de cada uma das camadas a de ser transposta pelo hacker para que este tenha
acesso informao. Quanto maior o nmero de camadas, maior a dificuldade de
invaso ao recurso.
Isso faz com que o plano de contingncia seja um dos pontos essenciais dentro da estratgia
de segurana de uma empresa.
17
2
Aspectos sobre Vulnerabilidades
2.1 CONCEITOS DE VULNERABILIDADES
Uma vulnerabilidade corresponde a um ponto fraco que possui caractersticas
inerentes ou falhas que esto associadas a um bem material ou a seu ambiente. O que
pode permitir um comprometimento ao ambiente ou a um dado bem. As
vulnerabilidades so desencadeadas ou atacadas de forma intencional ou por
acontecimento fortuito. Uma vulnerabilidade pode ser uma simples fraqueza ou uma
srie de pontos fracos que acabam permitindo uma ou vrias ameaas. Uma ameaa usa
uma ou mais vulnerabilidades para afetar a confidencialidade, a integridade e/ou a
disponibilidade de um bem. Optou-se neste trabalho por listar no quadro 04, de acordo
com Mike Shema e Yen-MIing Chen [26] as seguintes condies propostas em que s
vulnerabilidades se do:
18
Controles inadequados.
Procedimentos de atualizaes que precisam ser realizados para que os softwares permaneam
atualizados.
19
20
3) Ameaas voluntrias: as que mais se relacionam com a Engenharia Social, causadas por hacker,
invases, espies, disseminadores de vrus de computador. So ameaas propositais, de ocorrncia
humana.
21
De acordo com Ontreus e Lord [23] ao ser acessado, qualquer site possui um
servidor por trs daquele endereo eletrnico responsvel por disponibilizar as pginas e
todos os demais recursos que uma pessoa pode acessar. Assim, quando o usurio envia
um e-mail via formulrio, coloca uma mensagem em um frum de discusso, faz uma
compra on-line etc., um servidor Web (ou um conjunto de servidores) responsvel por
processar todas essas informaes. Um servidor Web um computador que processa
solicitaes HTTP (Hyper-Text Transfer Protocol), o protocolo padro da Web.
Quando o usurio usa um navegador de internet para acessar um site, este faz as
solicitaes devidas ao servidor Web do site via protocolo HTTP e ento recebe o
contedo correspondente. No caso do Apache, alm de executar o HTTP, ele executa
tambm outros protocolos tais como o HTTPS (HTTP combinado com a camada de
segurana SSL - Secure Socket Layer), o FTP (File Transfer Protocol), entre outros.
Como servidor Web, o Apache7 o mais conhecido e usado (GARFINKEL and
SPAFFORD, 1996:961).De acordo com Veiga [33], em se tratando do IIS (Internet
Information Server) sabe-se que ele um conjunto integrado de servios de rede para a
plataforma Windows de 32 bits (principalmente o Windows NT/2000 Server) que
permite publicar contedo e disponibilizar arquivos e aplicaes em um ambiente
Internet/Intranet. Totalmente integrado ao sistema operacional e dotado de uma
interface administrativa grfica, o IIS pode ser uma das melhores opes disponveis
para hospedagem de web sites, site FTP e grupos de notcias, bem como para o
desenvolvimento de aplicaes. Entretanto no h apenas vantagens no que se refere ao
IIS. H tambm desvantagens em seu uso no sistema. Quanto s desvantagens que o IIS
possuidor, est a impossibilidade de este poder citar a integrao da segurana do
servidor com a autenticao do Windows 2000. Neste programa, tudo funciona a partir
da mesma base de dados de usurios. Isso ocorre de forma que a Conta Guest8 precisa
estar habilitada no Windows 2000 para que outros usurios tenham permisso para
acessar seu site Web. Este recurso muito interessante para quem j est acostumado a
Os motivos para esse reconhecimento incluem seu excelente desempenho, segurana, compatibilidade
com diversas plataformas e todos os seus recursos. Embora sua reputao quanto segurana possa
parecer arranhada pela descoberta de vulnerabilidades, a configurabilidade e as opes de seguranas
disponveis para administradores ainda fazem dele uma excelente escolha.
8
No Sistema operacional Windows 2000/2003 Server, existem algumas contas como: de usurio,
administrador e a conta convidado chamada de ContaGuest.
22
administrar redes Windows 2000, mas muito complicado para pessoas que no esto
habituadas com este sistema operacional9 (TANENBAUM) [30].
Por sistema operacional de uso corrente, esto sendo englobados os sistemas mais difundidos em
organizaes e computadores pessoais. Neste grupo, so enquadrados os derivados do Unix (Linux, BSD
e suas vrias distribuies), o Windows (com destaque ao NT, 2000 e XP) e o MacOS. Esses sistemas so
derivados dos sistemas operacionais de terceira gerao, em especial o Unix. Nele as preocupaes de
segurana se restringiam aos poucos usurios que tinham acesso ao computador, diretamente via terminal,
ou pela rede interna isolada a qual pertencia a mquina e o DOS no qual preocupaes de segurana de
recursos no existiam.
10
Paradigmas nesse contexto tm o mesmo significado de modelos no sentido pleno. Isso porque existem
paradigmas defectivos, e que, portanto no tm sentido pleno, utilizados no uso da lngua em relao s
aes das pessoas. Paradigmas defectivos na linguagem humana possuem falhas na forma. Por exemplo,
formas de verbo defectivo em portugus. O que se quer alcanar com essa pequena descrio que no se
generalize o conceito de paradigma como algo ou algum livre de falhas e defeitos. Alis, os paradigmas
so constantemente postos prova e muitos deles so quebrados.
23
De forma similar, ao ser executada uma aplicao, esta passa a ter acesso ao
domnio do usurio, podendo interagir com aplicaes e/ou arquivos de maneira
idntica ao que faz o usurio de quem foi obtido o domnio e suas informaes.
Adicionalmente, existem situaes em que se deseja permitir que um usurio, por
intermdio de uma aplicao apropriada, possa interagir com o sistema operacional
como se fosse outro usurio. Nestes casos so associadas flags ao sistema que permitam
o chaveamento de direitos. No Linux, por exemplo, existe o bit SetUId associado s
aplicaes. Quando ativas, as aplicaes passam a ser executadas no domnio do seu
proprietrio, e no no do usurio que comandou a execuo (GARFINKEL ;
SPAFFORD) [11 ].
11
Essa limitao se d a partir de uma interface bem definida com o sistema operacional, tambm
conhecida como API Application Programming Interface. Dessa forma, garante-se que os usurios
comuns no possam causar alguma falha de operao ao sistema operacional, seja acidentalmente, seja
intencionalmente. Assim, como pode ser observado, o acesso s operaes privilegiadas total ou
nenhum, j que a API responsvel por controlar o acesso indireto realizado pelas aplicaes. Nesse
contexto, existem aplicaes que por necessitarem de acesso a alguma operao privilegiada no provida
pela API acabam tendo que usar o domnio do super-usurio. O que lhe d permisso de acesso irrestrito a
todas as operaes privilegiadas como dizem.
24
Infere-se, portanto, a partir dos dados acima, que o melhor lugar para combater
ataques de aplicaes Web no prprio cdigo-fonte. Os desenvolvedores de cdigofonte podem frustrar a maioria dos tipos de ataques seguindo bons padres de
codificao, como por exemplo, um tratamento de erros adequado e uma validao de
entrada robusta para todos os dados fornecidos pelo usurio. Com isso, os
desenvolvedores podem empregar uma verificao das tcnicas comuns para melhorar a
segurana de sua aplicao. O quadro n 7 a seguir ilustra uma breve lista de verificao
das tcnicas comuns j desenvolvidas:
12
J se sabe que a Open Web Application Security Project (www.owasp.or), j trabalha em uma coleo
de filtros de validao de entrada de fonte aberta, bem como em recomendaes comuns para
codificadores.
25
Quadro n 07: Breve lista de verificao das tcnicas comuns j desenvolvidas.
Fonte: Shema (2003). Elaborao do autor.
Lista de verificao das tcnicas comuns
Cdigo-fonte
Os comentrios do desenvolvedor so includos entre delimitadores de linguagem e no
aparecem no cdigo-fonte HMTL recebido pelo navegador. Delimitadores de
linguagem comuns: <% %> <? ?>;
Os comentrios fornecem uma descrio suficiente para cada funo e varivel;
De algum cdigo foram retirados os comentrios? Por qu? Ele precisa ser removido ou
corrigido?
Os comentrios refletem o cdigo real? Ou como o programador deseja que o cdigo
funcione?
Podem-se aqui tambm ser citadas outras formas seguras no cdigo-fonte como: Autenticao,
Manipulao de sesso, Tratamento de erros, Manipulao de banco de dados, Manipulao de arquivos,
Eventos de auditoria de aplicao e validao de entrada.
26
centro e as linguagens usadas para codificao e aplicao esto subordinadas. A ordem
no foi considerada:
Linguagem
JAVA
Linguagem
Disciplina do
programador
Linguagem
PERL
PHP
Linguagem
ASP
Figura n 01: Ilustrao da importncia do programador e sua disciplina para com a segurana de uma
aplicao.
Fonte: Horton (2003). Elaborao do autor.
De acordo com Mike Shema e Yen-Ming Chen [26] pode observar na figura 01
h quatro tipos de linguagens distribudas em linguagem JAVA, a linguagem PERL, a
linguagem ASP e por ltimo a linguagem PHP. Todas ligadas disciplina do
programador. Agora, pode-se discutir e descrever cada uma dessas linguagens Na
linguagem JAVA as aplicaes a baseadas apresentam um problema peculiar para os
desenvolvedores de aplicao. O cdigo de byte do Java projetado para rodar em
qualquer plataforma. Conseqentemente, muito fcil converter um arquivo Java
compilado em seu cdigo-fonte original. Esse no o caso das linguagens compiladas,
como C ou C++. Contudo, a maioria das aplicaes que empregam Java intensamente
usa execuo de Java do lado servidor. Ou seja, o cdigo interpretado por uma JVM
27
(Mquina Virtual Java) no servidor e o resultado apresentado no navegador Web do
usurio. Em alguns casos, a aplicao pode ter um applet Java que se destina a ser
baixado e executado no navegador do usurio. Em qualquer caso, se um usurio puder
obter os arquivos *.class originais, ento, possvel obter, atravs da engenharia reversa
informaes teis. Algumas credenciais para a descoberta so as credenciais de banco
de dados, construo de consultas SQL, rotinas de criptografia personalizadas e stream
de programa.
Na linguagem ASP um dos maiores erros nas aplicaes o mau uso dos arquivos
include. Quando esses arquivos contm a lgica bsica da aplicao, muito importante
conter seu contedo protegido da viso. A primeira atitude nomear qualquer extenso
.inc para .asp de modo que um servidor IIS analise o arquivo include e mantenha
privado tudo o que estiver entre as tags <% %>. Em relao linguagem PERL, sua
maior vantagem seu mecanismo de expresso regular. Regexes(sintaxe de expresso
regular na linguagem Perl) corretos para validao de entrada podem levar a uma
aplicao bastante segura. Por outro lado, ela no possui tipos variveis. Assim, $foo
pode conter var, 12345, (*&$^#$(&* ou quaisquer caractere estranho, mesmo
caracteres NULL mltiplos. Quanto linguagem PHP, o que se tem a dizer que esta se
tornou rapidamente uma das linguagens preferidas dos desenvolvedores Web. Ela tem as
mesmas capacidades de segurana da PERL. Parece semelhante, o que facilita a
migrao mental para a codificao PHP. Por outro lado, o mecanismo PHP teve
algumas falhas de segurana graves no passado. Por exemplo, vinha habilitado o
allow_url_fopen no php.ini, abrindo assim oportunidades de ataques do tipo cross-site
scripting(este mtodo de ataque aparece em pginas que oferecem servios de blogs e
fruns que so acedidos pelo pblico em geral). Qualquer empresa que permite aos seus
empregados ter acesso a pginas web que so sociais e interativos, por exemplo blogs e
fruns podem ser afetados, porque os visitantes destas pginas podem no estar seguros
da legitimidade da empresa que hospeda a pgina. Hackers hospedam este tipo de
contedo malicioso para obter acesso a dados do utilizador como passwords(senhas) e
dados privados atravs de manipulao de tags embutido em cdigo HTML.) ou de
execuo de comando arbitrrio.
28
3
Ferramentas para deteco de
vulnerabilidades
(Sniffers)
29
O trabalho do profissional de segurana envolve o exame de segurana, as correes das
vulnerabilidades encontradas, o planejamento dos controles para minimizar os riscos
encontrados, e a realizao dos controles definidos.
13
14
Comando no console do Windows: c: \> nmap [tipo de scan] [opes] < numero. ip.da.vitima >
Comando no console do Linux [root@host] # nmap [tipo de scan] [opes] < numero.ip.da.vitima >
30
Sintaxe
Funo
sT
sS (SYN Scan)
sF (FIN Scan)
sX (rvore de Natal)
sN (Null Scan)
sU (UDP Scan)
Quadro n 08: Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta
Fonte: Shema (2003). Elaborao do autor.
31
32
Utilizado em conjunto com o Nmap, h uma outra ferramenta importante. a
ferramenta Nessus. Ela forma um conjunto poderoso capaz de realizar o diagnstico
preliminar da segurana de qualquer ambiente ou servidor especfico. Ao contrrio de
outros scanners de vulnerabilidade, o Nessus no confia nas portas-padro para
determinar o tipo de servio oferecido por cada uma delas. Por exemplo, se o Nessus
notar um servio rodando na porta 80, no vai informar, sem comprovao, que aquele
um servidor Web. Pelo contrrio, vai aplicar todos os testes que conhece para saber qual
o servio e se est ou no vulnervel. Saber us-lo fundamental, porm o mais
importante saber analisar de forma correta os resultados oferecidos por esta
ferramenta. A seguir a figura quatro ilustra a tela de relatrio linguagem Nessus.
33
principal caracterstica a capacidade de ler e escrever dados em conexes de rede,
usando o protocolo TCP ou UDP. Essa caracterstica faz com que o instrumento atue
como back-end, ou seja, para ser integrado com programas e scripts. Assim, ele pode
funcionar tambm como um servidor, aguardando conexes em uma porta arbitrria,
como se fosse um Telnet. Seu uso simples, porm exige um conhecimento sobre
protocolos, j que envolve o envio de mensagens da especificao para que tarefas
efetivas possam ser realizadas. A figura cinco ilustra o comando do Netcat no console
do Windows:
34
35
interatividade se d por captura de dados, o que acontece via visualizao, com
informaes ricas, incluindo filtros especficos e a habilidade para visualizar flags de
cabealho dos pacotes receptados. Assim, ele pode capturar dados de dispositivos
ethernet, token-ring, FDDI, LAN wireless (802.11), conexes ATM e uma srie mais de
dispositivos de redes. A seguir a figura sete mostra a tela inicial da ferramenta Ethereal.
16
36
usem scanners mais poderosos. A seguir, a figura oito representa a tela inicial da
ferramenta LanGuard.
37
Enfim, para manuse-la, basta apenas que seu usurio possua conhecimentos em
comandos especficos para tal. A seguir a figura nove representa a tela principal de
pesquisa google.
38
4
Estudo de Caso
4.1 Passos da pesquisa
Esse tpico da pesquisa d acesso ao estudo de caso proposto sobre a segurana
digital. Para tanto o trabalho se inicia com a apresentao dos objetivos da pesquisa que
vo desde o geral aos especficos, sua hiptese, a coleta de dados e os teste aplicado.
Em seguida trabalha-se a anlise de dados e os resultados obtidos.
39
sistemas operacionais de uso corrente, as vulnerabilidades em programas web e os itens
especficos das linguagens utilizadas por sistemas de computadores.
Foram considerados na pesquisa mais trs objetivos especficos: apreciar as
ferramentas usadas para deteco de vulnerabilidades e manuteno no sistema como
forma de facilitar o diagnstico de segurana do ambiente computacional. Gerar
relatrio de pesquisa sobre a segurana do sistema durante o estudo e aps o seu
trmino. Propor solues a serem postas em prtica a partir da identificao das falhas
encontradas.
40
categoria de dados e participantes da pesquisa apresentados como reais e virtuais o
quadro nove (9) frente aps o tpico quatro-ponto-trs (4.3) e os tipos de dados e
participantes levantados. A partir desse levantamento deu-se inicio o experimento no
ambiente computacional e fora dele. Em relao ao perfil da empresa participante
importante observar aps os testes terem sido realizados, optou-se por seguir um cdigo
de tica em que se tem a certeza de resguardar a identidade da empresa aqui
mencionada utilizando-se para isso um nome fictcio, por precaues de ordem
jurdicas, pois se trata de dados confidenciais da empresa. Lembrando que, no
pretenso aqui apresentar e ensinar, tcnicas em ferramentas aqui mencionadas e usadas
para testes, onde o uso indevido das mesmas acaba comprometendo o bom
funcionamento da rede de uma empresa.
Foi preciso fazer essa experincia com a substituio do nome da empresa participante de forma a
proteg-la para o no abuso de terceiros no que diz respeito ao seu nome e os interesses da mesma.
18
De propriedade da empresa GFI Software Ltd, um scanner de redes com algumas caractersticas de
deteco de vulnerabilidade.
19
Jargo usado para explicar que o procedimento adotado de pesquisar toda a rede que foi selecionada
para o teste em questo.
41
Quadro n 09: Distribuio em quantidades dos doze dados considerados pela ferramenta
LanGuard e as tipificaes em real e virtual consideradas na pesquisa.
Fonte: GFI Software LTDA (2006). Elaborao do autor.
1
TestedeInvaso
Real e virtual
Real e virtual
10
Real e virtual
Switch
Real
Hub
Real
Virtual
Real e virtual
Funcionrios.
Real
Real
30
clientes
Real
Recepcionista.
Real
10
2
Nmero de
participantes e de
dados da pesquisa
Virtual
4.4 Instrumentos
Foram utilizados como instrumentos, um notebook para interagir com o sistema da
empresa, aparelho telefnico fixo para manter o contato pesquisador-recepcionista a fim
de tentar burlar a segurana pessoal de seus dados como senha e login registrados na
empresa, o programa LanGuard, o ambiente computacional e a engenharia social com a
apresentao de um documentrio sobre segurana digital. Coletados os dados durante a
pesquisa preparou-se um teste de varredura a partir do ambiente computacional dando
incio a uma verificao na rede da empresa Testeinvaso.com.br20 supostamente
20
O nome e os dados de registros reais da empresa que emprestou seu ambiente para a pesquisa foram
ocultados com o uso de tinta preta como forma de proteo e pedido do proprietrio. Embora se tenha
42
invadida. O teste levou em considerao todos os dados obtidos aps o seu
levantamento tendo em mente a sua ocorrncia no mundo real e no mundo virtual
observando a questo da segurana digital. Para este estudo de caso foi utilizado como
ferramenta de coleta de informaes sobre falhas em uma rede que interliga os
computadores da empresa pesquisada o programa Languard. Optou-se por us-lo por se
tratar de uma ferramenta de maior uso nesse tipo de teste de vulnerabilidade. Para
validao da pesquisa optou-se por seguir as orientaes da linha seguida pela GFI
Software Ltda que a responsvel pela criao do LanGuard e a Teoria da Engenharia
Social aplicada como forma de mostrar que a parte humana da empresa pode estar
merc de invasores que trafegam pela rede. A seguir, a figura dez (10) ilustra a tela
inicial da ferramenta LanGuard utilizada para captar as falhas e os dados por ele
pesquisados durante o estudo:
trabalhado com uma suposta empresa, todos os passos e resultados da pesquisa referem-se empresa real.
Dessa forma todos os dados presentes na ferramenta LanGuard pertencem Empresa real referente
virtual Testeinvaso.com.br.
43
44
4.5 Testes
Os testes utilizados na pesquisa foram aplicados no ambiente computacional da
empresa Testeinvaso . O total de testes aplicados foi dois, a saber: Um teste com uso
da ferramenta LanGuard e um teste com uso da Engenharia Social. No segundo teste via
telefone simulou-se uma conversa na qual se tentou persuadir a funcionria a revelar sua
senha e seu Login de acesso a dados importantes da empresa. Foi preciso fazer esse
procedimento para demonstrar que a parte humana que d os comandos para o
computador e se utiliza da rede para trafegar e fazer trafegar informaes sigilosas da
empresa, enviar mensagens importantes referentes a negcios importantes da empresa
etc., pode se tornar instrumento de uso dos invasores de sistema e de redes de
computadores.
Uma opo no Software LanGuard onde se define uma faixa de IP vlido para se fazer uma varredura
na rede.
22
Scan duration
45
46
identificar possveis ameaas e riscos intencionais e no-intencionais que poderiam
representar prejuzos para a segurana de rede e sistema da empresa Testeinvaso. Isso
significa dizer que com esse desempenho a ferramenta at o presente momento
confirmou as suspeitas de possveis vulnerabilidades apresentadas pela ferramenta
utilizada. Mais detalhadamente, ao final do primeiro teste, o programa mostra na janela
Scanner Activity, uma mensagem indicando o final da operao em que aparece o ttulo
da operao que se trata de um detalhamento completo de segurana por mquina e
oscilao, o tempo em que se iniciou o esquadrinhamento e o tempo levado para a
execuo do detalhamento ou pesquisa:
23
47
48
vinte e nove (29) ausncias de patches27 apresentadas no lado direito da janela do
LanGuard. Isso significa que se tem na mquina afetada vinte e nove (29) arquivos
desatualizados. A figura doze (12) ilustra e mostra o nmero total de patches ausentes
no sistema como o primeiro tpico a ser observado:
27
Missing Patches
49
lo para que o mesmo venha a ser atualizado automaticamente28. Com a apresentao da
figura doze (12) se pode observar que h link para o exploits que so programas criados
para explorarem falhas de segurana. Cada exploit corresponde a uma falha especfica, e
geralmente vm em cdigo-fonte (C-F), Perl e alguns poucos em executveis comuns,
ou para a atualizao que corrige a falha especificada.
Como forma de corrigir a no atualizao do programa pediu-se que fossem
seguidos os passos para o Deploy(seus objetivos esto ligados a automatizao de
processo de construo de algo, testes e distribuio). Os passos aparecem ilustrados no
quadro oito (08), em que so apresentados os pedidos direcionados para o melhor
funcionamento do sistema. Logo aps, a figura treze (13) ilustra a documentao para
correes de erros em portas TCP e UDP.
28
29
Baixar ou descarregar.
Atualizao
31
Desdobramentos
30
50
51
Vista a figura que ilustra a documentao para correes de erros em porta de
entrada e sada, o prximo passo foi aplicar uma nova varredura feita pelo LanGuard,
nas portas TCP e UDP, e tipos de servios ativos. Com isso, tentou-se verificar o que
ocorreria ao sistema caso um invasor explorasse cada um desses servios. Verificou-se
tambm se o invasor ganharia acesso mquina por completo, desde que as precaues
estivessem sido tomadas antes da tentativa de invaso. O objetivo dessa experincia foi
testar uma forma de como fazer para que o invasor no tivesse sucesso em sua investida
neste caso. Durante o experimento cogitou-se que primeiramente o responsvel pela
segurana digital teria que fechar todas as portas desnecessrias s aplicaes e servios
que no so oferecidos pelo servidor. Levou-se em considerao que em todo sistema
operacional Windows, as portas 135 (servio RPC), 139 (Servio da sesso NetBIOS) e
445(servio SMB) esto sempre abertas. Caso o LanGuard mostrasse alguma porta com
a cor avermelhada, significaria que se tratava de uma entrada fortemente passvel a
ataques do tipo trojans. A figura catorze (14) ilustra as portas ativas e passivas no
sistema em operao ao final do detalhamento sem a salincia vermelha.
52
problema foi proposto como forma de evitar esse tipo de vulnerabilidade as seguintes
aes: Atualizao dos arquivos (patches) de configuraes do sistema operacional,
atualizao das polticas de segurana dos firewalls, auditoria em cada log de usurio
para saber se aquele usurio realmente pertence quela rede, e caso pertena, observar o
seu nvel de acesso quanto aos servios oferecidos como forma de prevenir ataques,
inclusive problemas de compartilhamento de diretrios. Os compartilhamentos de
diretrios (shares) so os principais responsveis por invases e disseminao de vrus.
H vrus que se aproveitam dos compartilhamentos nos computadores das empresas e se
espalham via rede, criando cpias suas em todos os shares que possam alcanar. Em
compartilhamentos abertos tambm so bem vistas a implantao por hackers de
coisas estranhas nos computadores, como cavalo de tria, programas ou arquivos no
autorizados. A figura quinze (15) ilustra pastas compartilhadas vistas durante a
varredura.
53
54
Falhas encontradas
Antivrus desatualizados.
o
o
o
Senhas fracas.
o
o
Possveis solues
Antivrus atualizados.
Instalao de HoneyPot.
Implantao de softwares
originais.
Desabilitar alguns servios do
Sistema Operacional Windows
Server.
Modificao de senhas padro
de Roteadores, Switchs.
Senhas em pastas
compartilhadas.
Ausncia de conhecimento em
segurana em TI.
Treinamento em segurana
digital com funcionrios.
Servios desnecessrios em
execuo.
Contratao de profissionais
qualificados para dedicao
exclusiva a segurana digital.
Fazer auditoria constantemente
nos registros de logs.
55
firewall instalado o sistema estaria imune a esse tipo de ataque. Quanto parte negativa,
foi constatado inmeras irregularidades no que tange a segurana dos dados da empresa.
A parte positiva de tudo que foi realizado, que agora a empresa j sabe como proteger
seu bem maior que so suas informaes.
Durante o minicurso foi possvel destacar que a inobservncia do preceito de
segurana digital aparentemente corriqueiro pode custar milhes em prejuzos a partir
da perda ou vazamento de dados, indisponibilidade de servios e mesmo risco de vida
(ou do emprego do responsvel pela segurana). No caso de sistemas operacionais
modernos como Windows ou Debian GNU/Linux, no h pretextos para que o
responsvel pela segurana digital da empresa no faa a atualizao correta e freqente
de todos os computadores sob sua responsabilidade. Afinal de contas, o Windows
Update no to difcil de usar. aqui que se encontra a utilidade de um recurso do
LanGuard chamada de Missing Patches. Trata-se de um tipo de scan que permite
procurar por computadores ainda no atualizados na sua rede interna. O programa
procura, nas mquinas sob teste, indcios de (falta de) atualizao, bem como pontos
vulnerveis provocados pela no aplicao do procedimento. Isso um grande desafio
para qualquer analista de segurana da informao, caso contrrio, seu sistema
operacional fica muito desguarnecido ao ataque de um invasor.
56
Concluso
Neste trabalho foi possvel apreciar, descrever, verificar e gerar relatrio sobre a
segurana digital e vulnerabilidade de uma rede entre computadores dentro de uma
empresa a partir do ponto de vista da segurana da informao. As duas formas aqui
aplicadas, como; teste de invaso e a ttica da engenharia social, mostram que cada vez
mais estamos vulnerveis tecnologicamente. Foi tambm possvel verificar que a
segurana da informao, que engloba a segurana de redes e de sistemas, abrangente
e que envolve aspectos no s tecnolgicos, mais tambm humanos, processuais,
legislativos, alm claro dos aspectos de negcios.
Aps o trmino da varredura e do estudo feito, identificou-se um nmero de sete
falhas presentes que foram detectadas pelo LanGuard no sistema da empresa
confirmando a hiptese de que as ameaas e riscos intencionais e no-intencionais
poderiam representar prejuzos financeiro em alta escala. Com isso, gostaramos de
lembrar que segurana da informao um processo contnuo. As empresas no podem
se acomodar com investimentos espordicos sem um plano estruturado e viver sempre a
merc de futuros ataques a sua rede.
Ainda nesse contexto, deve-se ressaltar que preliminarmente prpria validao
dos dados coletados para anlise, a ferramenta LanGuard se apresentou como
instrumento auxiliar na percepo e entendimento do trfego de uma rede de
computadores j que, tambm, pode ser usada como um sniffer e at mesmo como um
capturador de dados, de trfego, para posterior submisso aos futuros patches.
57
Referncias Bibliogrficas
1.BANCO DO BRASIL. Disponvel em <http://www.bb.com.br>, Consultado em
19/11/2006.
2.Bravotecnologia.Disponvelem
<http://www.bravotecnologia.com.br/landesK/index.htm>Consultado em 19/11/2006.
3. BREDARIOL, A., Aspectos de segurana em redes de computadores: IPSecurity e
email Monografia Universidade So Francisco Itatiba, Novembro 2001, p.6
4. CARVALHO, D.B. Segurana de Dados com Criptografia Mtodos e Algoritmos.
2 ed. Rio de Janeiro: EBook Express, 2001. 194 p.
5. CARTILHA DE SEGURANA PARA A INTERNET. Disponvel em
<http://cartilha.cert.br> Consultado em 20/11/2006.
6. CURSO DE TECNOLOGIA ANTI-HACKER. Disponvel em
<http://www.invasao.com.br> CD-Room 2006
7. DSNIFF. Disponvel em <http://navaghty.monkey.org/~dugsong/dsniff/> Consultado
em 25/01/2007.
8. DIOGO, D.K.; G.P.L., Paradigmas de segurana em sistemas operacionais, UECG,
Laboratrio de Administrao e Segurana de Sistemas, 2004.
9. ETHEREAL. Disponvel em <http://www.ethereal.org> Consultado em 28/11/2006.
10.EDUARDO, E.A., A Vulnerabilidade Humana na Segurana da Informao,
Monografia Faculdade de Cincias Aplicadas de Minas, Uberlndia MG, 2005.
11.GARFINKEL, S.;SPAFFORD, G. (1996). Pratical Unix & Internet Security.
OReilly & Associates, Inc., USA, 2nd edition. p.971
12.GARFINKEL, S. and Spafford, G. (1999). Web Security & Commerce. OReilly &
Associates, Inc., USA, 1nd edition. 255 p.
13. HORTON, M & MUGGE, C. Hack notes: Segurana de redes, referncia
rpida. Rio de janeiro: Campus, 2003. 250 p.
14.KLEIN, A. ; ORRIN, S. Um novo tipo de ataque http splitting. 1n Revista
Digerati, Ano III, n 17. 2006-11-30
58
15.KUROSE, J.F. ; ROSS, K.W. Redes de computadores e a Internet, uma
abordagem top-dow. 3.ed. So Paulo: Pearson, 2006. 634 p.
16.LANGUARD. Disponvel em <http://www.gfi.com/languard> Consultado em
28/11/2006.
17.FREIRE, A., Machado. Como Blindar seu PC: aprenda a transformar seu
computador. Rio de janeiro: Campus, 2006. 181 p.
18.MICROSOFT. disponvel em
<http://www.microsoft.com/brasil/security/guidance/riscos/srsgc03.map#top,>
Consultado em 18/11/2006.
19. MITNICK, K.D. ; SIMON, W. L. A arte de invadir. So Paulo: Person Prentice
Hall, 2005. 236 p.
20.
NMAP.
Disponvel
em <http://www.insecure.org/nmap/>
Consultado
em
25/01/2006.
21. NESSUS. Disponvel em <http://www.nessus.org> Consultado em 11/12/2006.
22. NETCAT. Disponvel em
<http://www.atstake.com/research/tools/network_utilities/nc110.txt>
Consultado
em
10/01/2007
23.ONTREUS, DARK_FOX ; LORD_V1RU5, Dossi V1RU5, So Paulo : Digeraty,
p.43-131.
24.RNP. Disponvel em <http://www.rnp.br/newsgem/9907ipsec3.html, Consultado em
21/11/2006.
25. RNP. Curso de Segurana em Redes e Sistemas , UFC / NPD janeiro 2007.
26.SHEMA, m. Hack notes: Segurana na Web: referncia rpida. Rio de janeiro:
Campus, 2003. 182 p.
27.STALLINGS, w. Network Security Essentials: applications and standards. EUA:
Makron Books, 2003. 436 p.
28. SYMANTEC. Disponvel em
<http://www.symantec.com/region/br/avcenter/reference/Securitypor.rtf>
Consultado em 24/11/2006.
29.
SERVIDOR
APACHE,
Disponvel
em
59
<http://www.textoscientificos.com/imagenses/criptografia/chave-privada.gif>
Consultado em 20/11/2006.
32.ULBRICH, H.C. Universidade Hackers livros Exerccios. So Paulo: Digerati
Books, 2005. 381 p.
33.VEIGA, R. G. A. IIS V.5. So Paulo: Novatec, 2001. 96p.