Seguranca Digital W

Você também pode gostar

Você está na página 1de 71

FACULDADE LOURENO FILHO

CLAUDEMIR DA COSTA QUEIROZ

SEGURANA DIGITAL: UM ESTUDO DE


CASO

FORTALEZA
2007

FACULDADE LOURENO FILHO

CLAUDEMIR DA COSTA QUEIROZ

SEGURANA DIGITAL: UM ESTUDO DE CASO

Trabalho apresentado como exigncia


parcial para obteno do grau de
Bacharel em Cincia da Computao
comisso julgadora da Faculdade
Loureno Filho sob orientao do
Prof. Msc. William de Arajo Sales.

Orientador: Prof. M.sc WILLIAM DE ARAJO SALES

Fortaleza
2007

MONOGRAFIA APRESENTADA COORDENAO DO CURSO DE CINCIA


DA COMPUTAO DA FACULDADE LOURENO FILHO, INTITULADA,
SEGURANA DIGITAL: UM ESTUDO DE CASO, COMO REQUISITO PARA
OBTENO DO GRAU DE BACHAREL EM CURSO DE CINCIA DA
COMPUTAO.

POR: CLAUDEMIR DA COSTA QUEIROZ


APROVADA EM 26 / 02 /2007

BANCA EXAMINADORA CONSTITUDA DOS SEGUINTES PROFESSORES

Prof. Msc. William de Arajo Sales


ORIENTADOR

Prof. Msc. Valneide Cabral

Prof. Dr. Antnio Clcio Fontelles Thomaz

Aos meus pais Jos Aldemir e


Osmira Vieira que sempre lutaram
para me proporcionar o prazer de
poder estudar. minha esposa
Janayna e minha filha Karollyne
que fazem parte imprescindvel na
minha vida.

ii

AGRADECIMENTOS

A DEUS, que me deu de presente este curso de bacharelado.


minha esposa Janayna que sempre e incondicionalmente me apoiou e acreditou em
mim.
minha filha, Karollyne, sempre minha maior motivao para viver, agradeo a
compreenso, ateno e amor.
Ao meu orientador Prof. William Sales, por seu apoio contnuo que me conduziu ao
trmino deste trabalho.
Aos Professores da graduao que estiveram presentes em minha vida acadmica.
Ao Prof. Jos Maurcio da Silva pelas inestimveis contribuies e sugestes prticas
durante a elaborao deste trabalho.
Faculdade Loureno Filho pelo apoio e, especialmente, aos colegas e amigos da
graduao.

iii

Resumo
Esta pesquisa um estudo de caso que trata de problemas relacionados ao mundo
da segurana em redes de computadores. Nele, o leitor pode encontrar alm de outros,
discusses sobre os mais importantes temas que englobam o assunto. A questo sobre
os fundamentos da segurana intra-rede, os invasores e suas motivaes, os objetivos da
segurana de rede e dos sistemas, as vulnerabilidades a que um sistema pode estar
submetido, os conceitos de vulnerabilidade, as diferenas entre ameaas e
vulnerabilidade do sistema, os paradigmas de segurana em sistemas operacionais de
uso corrente, itens especficos da linguagem da programao, diagnstico de segurana
do ambiente computacional, ferramentas de pesquisa a vulnerabilidades e por ltimo o
estudo de caso no qual demonstrado que foram encontradas falhas no sistema de
segurana da empresa testada como, por exemplo, a presena de um antivrus no
atualizado e proposio de possveis solues para esse problema.
Palavras-chave: Cincia da Computao Segurana digital hackers cracker
vulnerabilidades software pirata.

iv

Ora a f a certeza de cousas que se


esperam, a convico de fatos que
se no vem.
Hebreus 11.1.

Sumrio

Lista de Ilustraes
Quadros, ix
Figuras, x
Resumo, xi
Abstract, xii

Introduo
1. ASPECTOS GERAIS SOBRE SEGURANA DA
INFORMAO
1.1 Fundamentos de segurana, 16
1.1.1 Abrangncia da segurana digital, 18
1.1.2 A contextualizao, 20
1.1.3Consideraes sobre segurana digital, 21
1.1.4 Os invasores e motivaes, 22
1.1.5 Conseqncias de invases, 25
1.1.6 Objetivos da Segurana de redes e Sistemas, 27

2. ASPECTO SOBRE VULNERABILIDADES


2.1 Conceitos de vulnerabilidade, 29
2.2 Diferenciando entre ameaas e vulnerabilidades, 31
2.3 Vulnerabilidades em servidores Web, 32
2.4 Paradigmas de segurana em sistemas operacionais de uso corrente, 34
2.5 Vulnerabilidades em programao Web, 36
2.6 Itens especficos da Linguagem computacional, 37

vi

3.FERRAMENTAS
DE
VULNERABILIDADES

DETECO

3.1 Diagnstico de segurana do ambiente computacional, 40


3.2 Ferramentas de pesquisa a vulnerabilidades, 41

4. ESTUDO DE CASO
4.1 Passos da pesquisa, 50
4.2 Objetivos da pesquisa, 50
4.3 Hiptese, justificativa, metodologia e procedimentos, 51
4.4 Coleta de dados, 52
4.5 Instrumentos, 53
4.6 Testes, 56
4.7 Anlise de dados da pesquisa, 56
4.8 Resultados da pesquisa e discusso das falhas encontradas, 68

Concluso
Referncias

DAS

vii

Lista de Quadros
01 Propriedades relacionadas segurana do sistema no que respeita a informao e
seu acesso pelos usurios, 17
02 Fatores que influem na importncia da segurana, 21
03 Gerenciamento de pontos importantes para a segurana do sistema,22
04 Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados,25
05 Condies de vulnerabilidades,30
06 Ameaas que provocam perdas de confidencialidade, integridade e
disponibilidade no sistema,32
07 Breve lista de verificao das tcnicas comuns j desenvolvidas,37
08 Sintaxe de algumas opes do Nmap com as potencialidades ou funes da
ferramenta,42
09 Distribuio em quantidades dos doze dados considerados pela ferramenta
LanGuard e as tipificaes em real e virtual consideradas na pesquisa,56
10 Passos para a atualizao do sistema,65
11 Falhas encontradas e possveis solues apresentadas,70

viii

Lista de Figuras
01 Ilustrao da importncia do programador e sua disciplina para com a segurana
de uma aplicao,38
02 Nmap verso para Windows,43
03 Nmap verso para Linux,44
04 Tela de relatrio do Nessus, 45
05 Ilustrao do comando do Netcat no console do Windows,46
06 Tela de comando do Dsniff via console no Windows,47
07 A tela inicial do Ethereal,48
08 A tela inicial do LanGuard,49
09 Tela principal de pesquisa do Google,50
10 Tela inicial do LanGuard,58
11 Mquinas ativas na rede,61
12 Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e
seu tempo de durao,62
13 Alguns Patches desatualizados,63
14 Informao de que 29 patches devem se atualizados,64
.
15 Documentao para correes de erros em portas,66
16 Portas Ativas e passivas a invaso,67
17 Ilustrao das pastas compartilhadas (shares),68
.

ix

ABSTRACT
This is a study case about problems security scan related with computer in intrasystems and in web system. In this work the reader can find out beside others,
discussions about important themes which involve the information security. The
questions about network security basis, invaders and their motivations, the net and
systems security aims, vulnerabilities to it a system can be submitted, vulnerability
concepts, the vulnerabilities and threat differences of the systems,

the use of the

security paradigm in operational systems, specific items of language programs, a


security diagnosis of a computational environment, vulnerability research tools, and for
the last the reader can find out the case study as it was researched about the identified
failures in the enterprise security system studied as for example a non-updated antivirus
and ideas for trying to give solution to the found matters.
Key-words: Computer Science, digital security, hackers, cracker, vulnerabilities, false
programs.

Introduo
A segurana tem seu papel preponderante para o funcionamento adequado de
qualquer ao dentro de um contexto geral ou particular, seja para uma empresa seja
para uma pessoa. Na Cincia da Computao esse fato no diferente. Ainda mais, de
suma importncia devido ao grande desenvolvimento tecnolgico e de situaes de
risco que o mundo real passou a estar submetido a partir das invases e manipulaes de
dados particulares de pessoas e de empresas via elementos como crackers. So estes
principalmente, que passeiam pelo mundo virtual deixando rastros catastrficos no
mundo real como transferncia de valores indevida, invaso e manipulao de
informaes de empresas e outros. Ao lado destes, tambm esto os hackers. Os
hackers so elementos que embora aparentemente no ofeream riscos a situao real de
uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir
sistemas de computacionais. A literatura atual descreve que o hacker faz isso apenas
para se sobressair entre membros do mesmo grupo e dos demais invasores de sistemas.
Isso acaba por causar danos ao trfego de pacotes de informao que entram e saem de
uma rede entre computadores porque enquanto os hackers desenvolvem novas formas
de burlar a segurana virtual no trfego desses pacotes apenas para demonstrarem que
so inteligentes o suficiente para isso, crackers se aproveitam das novas maneiras e
invadem sistemas para praticar crimes.

No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre


computadores dentro de uma empresa deve ser controlada de forma segura e
abrangente. Dentro desse contexto, a literatura da rea da Cincia da Computao tem
demonstrado que a segurana da informao deve surgir como identificador que por sua
vez deve ter como objetivo localizar os poucos pontos em que um controle seguro
realizado. Com isso, o controle deve ser feito de maneira a filtrar a permisso do trfego
de pacotes que por ele so autorizados passagem de informaes simultneas com
livre acesso ao sistema. Assim, a segurana da informao prope que toda e qualquer
informao, armazenada temporria ou permanentemente que trafegue por redes de
computadores esteja protegida contra ameaas, isto , a informao de maneira geral
deve manter a sua confidencialidade, integridade e disponibilidade em situaes

2
diferenciadas de acesso devido aos riscos e ameaas de invaso em relao segurana
e privacidade do sistema em geral. Quanto a isso, a teoria mais aceita sobre esse assunto
a de que h um estgio de conscincia da capacidade de resoluo de problemas que
diz respeito ao trfego de informaes e das limitaes na capacidade dessas resolues
quando o assunto hackerismo e outros tipos de invasores e as novas formas de
invases a sistemas e redes de computadores.

Na Cincia da Computao, os riscos e as ameaas intencionais ou nointencionais na segurana de maneira geral representam para redes e sistemas um fator
de preocupao que tem sua importncia quando se trata de vulnerabilidade a que est
exposta pessoas e empresas. Portanto, h que se pensar em mecanismos de defesa de
maneira clara e objetiva. Dessa forma, os mecanismos de defesa para a proteo do
ambiente computacional devem ser planejados e realizados com base no conhecimento
das ameaas e dos riscos existentes e nos que possam vir a existir como forma de
preveno e proteo ao sistema em que se est a trabalhar. Isso permite que
vulnerabilidades possam ser exploradas em ataques aps as identificaes preventivas
terem sido aplicadas ao sistema especificado. Conhecidos os riscos existentes e as
ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo, a
segurana intra-rede passa a controlar e eliminar as possibilidades de violao da
informao. Entretanto, preciso que se tenha em mente a no possibilidade de se
proteger o sistema contra riscos e ameaas (ainda) no conhecidos. Nesse sentido, o
presente trabalho um estudo de caso que se prope a estudar as solues para os
problemas de riscos e ameaas existentes na troca de dados em uma rede de
computadores tendo como fator importante o seu gerenciamento.
Particularmente, so objetivos dessa pesquisa: discutir, avaliar, verificar e gerar
relatrio sobre a vulnerabilidade dentro de uma empresa a partir do ponto de vista da
segurana da informao. E mais ainda, demonstrar que no possvel proteger o
sistema contra riscos e ameaas que possuem caractersticas desconhecidas, tambm.
Por outro lado, eliminar todos os riscos e ameaas j conhecidas facilita o controle de
entrada de pacotes de informao que compromete o sistema e sua segurana. Em
termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no se
justifica investimentos mais altos do que o valor da prpria informao. Assim, o

3
fundamental que os riscos e as ameaas sejam gerenciados para que sejam
acompanhados de maneira permanente com a finalidade de que eles sejam minimizados.
E dessa forma possibilitar que riscos residuais sejam tolerados pela empresa, ou mesmo
transferidos para terceiros. O que passa a ser tido como ponto de referncia para a
resoluo de outros problemas relativos segurana do sistema. Para tanto, este trabalho
parte da hiptese de que as ameaas e riscos intencionais e no-intencionais podem
representar prejuzos para a segurana de redes e sistemas da empresa quando os
mecanismos de defesa para a proteo do ambiente computacional no forem
planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos
riscos.

A pesquisa se inicia com a discusso e explorao sobre os aspectos gerais que


englobam a segurana da informao. o capitulo um (1). No captulo dois (2), discutese a questo de vulnerabilidade do sistema, conceitos, diferenas, paradigmas de
segurana e itens especficos da linguagem utilizada pelo sistema. Esta parte vista,
passa-se a discutir sobre as ferramentas para deteco de vulnerabilidades de SNIFFERS
at WARGOOGLE. o captulo trs (3). Para avaliao e verificao da hiptese o
captulo quatro (4) trs um estudo de caso. Parte principal do trabalho, o estudo de caso
mostra problemas da vulnerabilidade, os objetivos do teste, a justificativa proposta, o
ambiente computacional de teste, a execuo do plano de teste em que aparecem os
tpicos correspondentes a uma varredura na rede, a fora da engenharia social e a
execuo de um mini-curso sobre segurana a partir do qual se gera um relatrio em que
so descritas falhas encontradas durante a pesquisa e propostas de solues a serem
realizadas.

Finalizando a pesquisa, a concluso faz uma reviso dos tpicos

apresentados e discute os resultados obtidos pelo estudo proposto e situa o trabalho


como sendo uma fonte para a comunidade interessada no assunto de segurana da
informao e suas caractersticas peculiares dentro da computao.

1
Aspectos Gerais sobre Segurana da Informao
1.1 FUNDAMENTOS DE SEGURANA

A segurana de redes tem como principal objetivo proteger as informaes que


nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua
disponibilidade.

De

acordo

com

empresa

Symantec

(2006)

define-se

(1)

confidencialidade como sendo uma propriedade cujo objetivo o de responsabilizar-se


por permitir acesso ao seu contedo somente a usurios que so autorizados; (2) a
integridade se define como sendo uma propriedade que garante a chegada de uma
informao ao seu destino em toda a sua totalidade, isto sem restries; (3) por ltimo
define-se disponibilidade como sendo uma propriedade que se caracteriza por assegurar
ao usurio do sistema acesso informao quando estes necessitam. O quadro um (01)
ilustra cada uma dessas trs propriedades situadas esquerda e suas definies postas
direita de maneira resumida para melhor compreenso:

5
Quadro 01 - Propriedades relacionadas segurana do sistema no que respeita a
informao e seu acesso pelos usurios.
Propriedades

Confidencialidade

Definio

a propriedade que garante apenas aos usurios autorizados o


acesso ao seu contedo.

Integridade

a propriedade que garante a chegada de uma informao ao seu


destino de uma forma ntegra, ou seja, sem que tenha sofrido
nenhuma mudana em seu contedo em qualquer momento de sua
existncia.

Disponibilidade:

a propriedade que garante a disponibilidade da informao para


os usurios quando eles necessitam acess-las.

Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.

Com as informaes demonstradas no quadro um (01) pode-se inferir que a


segurana de redes e de sistemas prope para toda a informao, armazenada temporria
ou permanentemente em um sistema, ou trafegando pela rede, proteo contra ameaas
que podem comprometer a confidencialidade, a integridade e disponibilidade. Assim
acontece porque as ameaas e riscos intencionais ou no-intencionais para a segurana
de redes e sistemas, podem ser atingidos de forma comprometedora. Com isso, os
mecanismos de defesa para a proteo do ambiente computacional devem ser
planejados e realizados com base no conhecimento das ameaas e dos riscos j
existentes. exatamente nesse contexto que se pode fazer a identificao das
vulnerabilidades que por sua vez possam se apresentar no sistema intra-rede. A partir da
identificao feita, uma explorao em ataque pode ser utilizada para que as
vulnerabilidades sejam controladas e suspensas as aes de carter prejudicial ao
sistema.

Como se pde verificar na discusso anterior h um interesse que se necessita dar


a devida importncia quando o assunto segurana do sistema computacional. Percebese que conhecer os riscos existentes se enquadra neste perfil. E mais, preciso ter em
mente que no possvel proteger a rede que est distribuda no sistema contra riscos

6
que no so ainda conhecidos. Entretanto, um passo importante em direo ao que j se
conhece em termos de invaso de sistemas o aprofundamento da questo. Com isso, a
previso dos riscos e ameaas pode significar para a segurana intra-rede uma questo a
grosso modo econmica para que a empresa interessada leve em considerao os
prejuzos causados por pacotes de informaes infectados. Por outro lado, eliminar
todos os riscos conhecidos pode ser bastante caro. O que em outras palavras no
justifica investimentos mais altos do que o valor da prpria informao. Assim, o
fundamental que os riscos sejam gerenciados, ou seja, eles devem ser minimizados,
sendo possvel que riscos residuais sejam tolerados pela empresa, ou mesmo
transferidos para terceiros.

1.1.1 Abrangncia da segurana digital


A segurana da informao engloba aspectos de defesa de redes e de sistemas de
forma abrangente contra invasores de qualquer natureza. Ela envolve aspectos
tecnolgicos, humanos, processuais, legislativos, alm dos aspectos de negcios. Isso
significa que apenas com um conjunto de tecnologias de segurana a informao no
pode ser considerada totalmente segura, j que ela pode ter a sua confidencialidade
comprometida por outros meios. Por exemplo, um funcionrio de uma empresa
qualquer pode ser persuadido com uma boa conversa por uma pessoa de interesses
estranhos para com a empresa em questo, e permitir acesso a informaes
confidenciais. Nesse caso, a engenharia social, invaso que explora caractersticas
humanas como a boa vontade, a confiana ou a ingenuidade, faz com que a empresa
sofra um incidente de segurana. O exemplo citado demonstra que a abrangncia da
segurana digital vai alm de softwarese hardwares. Demonstra que esta pode
envolver desde uma caracterstica humana dentre outros que envolve as relaes
interpessoais, a empresa, seus funcionrios e o sistema at a parte fsica do computador
e seus programas. Assim, as tecnologias por si s no resolvem problemas de
engenharia social, que requer um trabalho de conscientizao dos usurios para evitar
riscos envolvidos com aes dessa natureza.
Mesmo considerando apenas os aspectos tecnolgicos, diversas camadas existem
tambm e devem ser consideradas. A diviso desses aspectos facilita o entendimento
dos problemas de segurana que existe intra-rede, alm de tornar mais fcil a definio
do mecanismo, tcnica ou tecnologia para a proteo do ambiente contra a invaso do
sistema. Por exemplo, a criptografia usada principalmente para proteger a informao

7
contra acesso indevido, mantendo a sua confidencialidade. A integridade, como no caso
da confidencialidade, tambm pode ser mantida pela criptografia1 , que por sua vez
pode ser usada em protocolos de rede, protocolos do nvel de aplicao ou em
aplicaes. Porm, a criptografia no capaz de prover a disponibilidade, que exige o
uso de outros mecanismos de segurana. Com isso, entender a abrangncia da segurana
importante para que a falsa sensao de segurana que at mesmo mais perigosa
do que os prprios riscos existentes seja evitada. Alm disso, alguns pontos-chaves
devem ser definidos e implementados. o entendimento desses pontos que dar o
embasamento necessrio para a segurana de redes e sistemas.

Os pontos-chaves referidos anteriormente esto divididos em: (1) motivao para


ataques; (2) natureza dos ataques; (3) mecanismos de segurana; e (4) viso
abrangente da segurana.O primeiro ponto diz respeito ao entendimento da
motivao para a invaso ou ataques, a qual envolve a contextualizao dos agentes e
pacientes em um cenrio que engloba interesses pessoais e de negcios. Isso porque
em sua totalidade, os ataques representam ganhos para alguns e conseqentes
prejuzos para outros. O segundo ponto importante diz respeito natureza dos
ataques. Neste caso questionamentos em que esto inseridas possibilidades de
solues para o problema podem ser feitos a partir situaes pr-existentes: O que,
de fato, explorado em ataques? Quais condies do origem aos incidentes de
segurana? Tais perguntas servem como elo entre os problemas que interferem no
sistema. Designam assim, o conhecimento da causa que gera problemas de
segurana, sendo dessa forma de fundamental importncia para o sistema em que se
est a operar.
O terceiro ponto a ser entendido diz respeito aos mecanismos de segurana.
Mecanismos de segurana podem ser usados para que o ambiente inter-rede possa
proteger-se da melhor maneira possvel com o recurso nele disponibilizado. Muitas
1

Consiste na cincia e na arte de se comunicar secretamente.

8
vezes, mais do que tecnologia, tcnicas de defesa ou mecanismos de segurana so mais
importantes para uma proteo efetiva do sistema. Esses mecanismos de segurana, em
um contexto mais amplo, em que so considerados aspectos que vo alm da tecnologia,
so conhecidos como controles, ou seja, para que a proteo da informao seja eficaz
no dia-a-dia da organizao, os conceitos e os regulamentos de segurana devem ser
compreendidos e seguidos por todos os usurios. O quarto ponto abrange todos os
anteriores, ou seja, faz com que uma viso abrangente de segurana auxilie na definio
da estratgia mais segura para o ambiente. A segurana passa, assim, a ser objeto de
gesto, que por sua vez deve ser efetivada com uma base slida nos conhecimentos
sobre a natureza dos ataques, a motivao existente e a presena de mecanismos e
tcnicas de segurana. Nesse nterim, os diferentes aspectos devem ser considerados e
os controles para o gerenciamento dos riscos devem ser definidos e posto em prtica de
forma a prevenir os problemas de invaso da rede.

1.1.2 Contextualizao
A constante evoluo tecnolgica permite grandes transformaes mercadolgicas
em diversos nveis. Incluem-se nessa evoluo desde a criao de novos negcios at a
mudana na relao entre parceiros comerciais. A partir disso pode-se dizer que essa
evoluo resulta em grandes benefcios para a sociedade. Porm, como todo produto da
tecnologia, trazem consigo problemas que devem ser conhecidos e tratados. Os
problemas relacionados com a segurana da informao, por exemplo, so frutos dessa
prpria evoluo tecnolgica, que possibilitou a integrao cada vez maior de ambientes
e de redes diferentes, que se tornam cada vez mais complexas. Essa integrao atinge a
nveis cada vez mais fortes. E chega ao nvel de interdependncia entre diferentes redes
e ambientes. Para ilustrar essa questo apresenta-se abaixo um conjunto de fatores que
influem diretamente na importncia cada vez maior da segurana intra-rede. Optou-se
por p-las no quadro que segue para destac-las de maneira a facilitar a compreenso
desses executores.

Quadro 02 - Fatores que


influem na importncia da segurana
Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor
O conjunto de fatores que influi diretamente na importncia da segurana

9
o
o
o
o
o
o
o

A competitividade e a pressa no lanamento de novos produtos faz com que a falta de cuidados
adequados no desenvolvimento provoque maior nmero de vulnerabilidades.
O aumento da interao entre organizaes, que aumenta o nvel de conectividade e da
conseqente complexidade, o que, por sua vez, resulta no aumento de vulnerabilidades.
O aumento do nmero de potenciais invasores, que encontram novas formas de obter vantagens,
constituindo at mesmo uma nova forma de crime.
O avano tecnolgico, que resulta em novas vulnerabilidades intrnsecas, como os riscos
envolvidos com as redes sem fio padro IEEE 802.11 (Wi-Fi).
A integrao entre diferentes tecnologias, que multiplica as vulnerabilidades.
A era da Informao, em que o conhecimento o maior valor, sendo, portanto, alvo de
invasores.
A segurana representando a habilitao de negcios, ou seja, o sucesso de novos negcios
depende cada vez mais de aspectos de segurana, tanto de seus clientes quanto da prpria
empresa.

1.1.3 Consideraes sobre a segurana do sistema


Diversos pontos devem ser considerados quando uma rede passa a constituir parte
importante da organizao. Aspectos como os perigos da falta de controle de acesso, o
mal uso de senhas ou demais riscos precisam ser entendidos para que uma melhor
segurana possa ser implementada. Alguns dos assuntos mais importantes a serem
entendidos para o gerenciamento da segurana do sistema so os que esto relacionados
com o tipo de informao que deve entrar e percorrer a rede, a definio do controle de
acesso, a dificuldade de controle do administrador sobre os sistemas, a hostilidade do
ambiente da internet, a sujeio das informaes que trafegam pela rede, a conexo
entre redes internas e pontos externos como meio de invaso rede e por ltimo a
complexidade da segurana. A seguir o quadro trs ilustra as consideraes2 sobre o
gerenciamento da segurana do sistema:
Quadro n 03: Gerenciamento de pontos importantes para a segurana do sistema.
Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.
Gerenciamento de pontos importantes para a segurana do sistema

As consideraes vistas no quadro trs servem para demonstrar o quanto a segurana da informao
abrangente e multidisciplinar. Pode-se perceber que cuidado com alguns pontos e negligncia para com
outros pode comprometer totalmente a organizao, pois os incidentes sempre ocorrem no elo mais fraco
da corrente, ou seja, no ponto mais vulnervel do ambiente.

10
o

o
o
o
o
o
o

A classificao das informaes fundamental para que recursos no sejam desperdiados na


proteo. A estratgia de segurana deve levar em considerao o valor relacionado com a
informao. A anlise e avaliao de riscos so importantes. Sem essa considerao, alm dos
riscos para a organizao, o dimensionamento das perdas resultantes de um ataque fica
comprometido.
O controle de acesso mal definido faz com que os usurios autenticados no incio da conexo
tenham acesso irrestrito a quaisquer partes da rede interna. Esse acesso muitas vezes chega at
mesmo a partes do sistema que no so necessrias para a realizao de suas tarefas.
A dificuldade de controle do administrador sobre todos os sistemas da rede faz com que eles no
possam ser considerados confiveis. Isso porque, alm da falta de controle, os bugs nos sistemas
operacionais ou nos softwares embarcados nos equipamentos representam grandes riscos.
A internet deve ser considerada um ambiente hostil e, portanto, no confivel. Assim, todos os
seus usurios devem se considerados no confiveis e potenciais invasores.
As informaes que trafegam pela rede esto sujeitas a serem capturadas.
Qualquer conexo entre a rede interna e qualquer outro ponto externo pode ser utilizada para
invasores rede interna.
A segurana complexa.

1.1.4 Invasores e Motivao


O tpico sobre invasores e motivao requer primeiramente que se fale sobre um
ponto importante para a segurana do sistema e os riscos que este pode vir a ter. Tratase do assunto Hacker. Em termos lingsticos a palavra formada a partir do verbo
danificar ou cortar mais o morfema er que por sua vez transforma um verbo em um
nome (em ingls to hack+er). A forma hacker por sua vez uma gria utilizada para
designar uma pessoa ou usurio de computadores que hbil e entusiasta na rea da
computao. A mesma forma pode tambm ser utilizada para designar usurios de
computadores que invadem sistemas de computadores e ilicitamente usam ou mudam
informaes do sistema computacional. Em computao, Hacker um termo
genrico para representar a pessoa que realiza uma invaso a um sistema computacional
ou uma pessoa que desenvolve uma forma de burlar a segurana disposta no sistema. O
que h em comum entre os dois tipos a sua capacidade e conhecimento sobre
computadores e seus programas. Essa generalizao, porm, possui diversas
ramificaes na rea da computao devido aos objetivos distintos para cada tipo de
hacker e tambm ao grau de segurana dos alvos, que pode exigir maior capacidade do
hacker em atac-lo.

Os hackers, em sua definio original, como se pde verificar so pessoas que


utilizam seus conhecimentos em computao para invadir sistemas, no com o intuito

11
de causar danos s vtimas, mas sim como um desafio s suas habilidades. Segundo essa
idia, eles invadem os sistemas, capturam ou modificam arquivos para provar sua
capacidade e depois compartilham suas proezas com seus colegas. Ainda de acordo com
a definio em original, os hackers no tm a inteno de prejudicar, mas sim de
apenas demonstrar que conhecimento poder. Eles so exmios programadores e
conhecedores dos segredos que envolvem as redes e os computadores. Atualmente, no
entanto, devido ao crescimento da Internet e a conseqente facilidade em se obter
informaes e ferramentas para ataques, a definio de hacker adquiriu um outro
sentido. A prpria imprensa nacional e internacional tratou de modificar seu conceito.
Agora, qualquer incidente de segurana da informao atribudo a hackers, em seu
sentido genrico.
Isso gerou e ainda gera uma discusso calorosa, pois, segundo os prprios, existe uma
diferena entre hackers e os invasores que no tm as mesmas caractersticas de um
hacker. So por eles denominados de crackers.

De acordo com os hackers, crackers3 so elementos humanos que invadem


sistemas para roubar informaes deixando um rastro de danos que causam problemas
reais s vtimas. O termo cracker tambm uma denominao utilizada para aqueles
que decifram cdigos e destroem protees de software. Existe ainda o cracker de
senha. Este um elemento que se utiliza de software avanado para descobrir senhas ou
decifrar mensagens cifradas. Como forma de facilitar a compreenso de termos como o
de cracker e hacker que esto ligados ao assunto segurana da informao, o quadro a
seguir ao lado objetiva ilustrar e destacar alguns termos afins, de forma resumida.
esquerda as denominaes de pessoas que atuam como invasores do sistema e um
programa (crack) que por eles utilizado. direita, com exceo da especificao e
reas de acesso do programa crack, so descritas as especificaes do papel de cada
invasor e suas reas de atuao nos sistemas de computao.

O terno cracker possui caractersticas formais idnticas ao termo hacker linguisticamente. Isto , trata-se
de uma palavra formada a partir do nome que nesse caso um substantivo mais o morfema er(elemento
lingstico mnimo dotado de significado). Literalmente crack pode significar racha, estalo ou quebra ou
ainda abertura, rompimento alm de outras atribuies. No contexto da computao a palavra rompimento
est bem prxima dos estragos causados por um cracker que consegue romper a segurana do sistema,
penetr-lo e danific-lo. Cracker literalmente significa biscoito. No sentido da gria em que cracker
aparece como adjetivo seu significado o de qualidade de pessoa ou coisa que tem atributos de
inteligncia especial. Informalmente, se se acrescentar um s ao termo cracker (crackers) o adjetivo passa
a significar que a pessoa qualificada como tal um retardado mental, louco, estpido.

12

Quadro n 04: Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados.
Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.
Pessoas

Hacker

Especificaes e reas de atuao no sistema


Pessoa com alto conhecimento em sistemas operacionais e linguagem de
programao, com capacidade para modificar um sistema de acordo com sua
vontade. Linus Torvalds um hacker, por ter codificado e desenvolvido o Linux.
Theo de Raadt, do OpenBSD um hacker, por ajudar a manter, corrigir e
melhorar o OpenBSD. O termo hacker tambm tem sua conotao negativa,
como colocado.

Cracker

Pessoa cujo interesse invadir sistemas alheios, para propsitos ilegais.

Crack

Programa utilizado para remover protees de senhas/serial number de softwares.

Scriptkiddies

Iniciantes, com nenhum ou pouqussimo conhecimento, que se aproveitam da


facilidade em se obter ferramentas de ataques utilizam ferramentas prontas para
ataques, muitas vezes sem saber o que elas fazem (existem pacotes para o
desenvolvimento de vrus/trojans de fcil utilizao).

Insiders
Funcionrios insatisfeitos com a empresa a qual trabalha.
White hat

Profissionais de segurana contratados para averiguar as questes de segurana


da empresa.

13

Black hat

Gray hat
Scammer

Crackers ou bandidos da histria passam o tempo tentando burlar a segurana


de sistemas e redes.
Hackers que j foram black hat, mas que atuam como White hat.
Pessoa que divulga spam dizendo-se ser um banco, agncia de carto de crdito
ou afins, requisitando informaes pessoais para o uso ilcito.

O quadro demonstra que no so apenas os hackers que causam problemas de


segurana em sistemas. Os usurios, autorizados ou no, mesmo sem intenes
malvolas, tambm podem causar danos ou negar servios de redes, por meio de seus
erros e de sua prpria ignorncia como o caso dos scriptkiddiess. V-se, com isso, que
as motivaes para uma invaso so diversas, variando de acordo com o tipo de tipo de
invasor. Os scriptkiddies, por exemplo, so motivados pela curiosidade, pelo
experimento, pela vontade de aprender, pela diverso ou pela simples necessidade de
colocar a vtima em maus lenis. Os scriptkiddies so os responsveis, em alguns
casos, pelas invases mais simples, como a pichao de sites, tambm conhecida como
web defacement.

1.1.5 Conseqncias de Invases


Os sistemas podem sofrer acometimentos em seus servios por intermdios de
hackers, crackers e outros elementos do tipo. Isso significa que para a quebra
desses servios h sempre conseqncias que devem atingir a rede de computadores.
Essas conseqncias de ataques podem ir desde a simples perda de produtividade para
restaurao de um servio, at a privao de reputao e conseqente perda de mercado.
interessante notar que os prejuzos dependem do valor da informao que est em
jogo, porm devem ser considerados tanto os valores tangveis quanto os valores
intangveis. Exemplos de valores tangveis so as horas para recuperao de
informaes, perda de vendas no perodo de interrupo de servios ou contratao de
consultorias para implementao de segurana. J os valores intangveis so por
natureza mais difcil de serem quantificados e esto relacionados perda de mercado ou
de reputao, e at a depredao e mancha no nome da empresa. Dessa forma, as

14
conseqncias de uma invaso bem-sucedida a uma empresa podem ser variadas, mas
so sempre negativas. De acordo com [HORTON & MUGGE,2003], algumas delas so:

Monitoramento no autorizado.
Descoberta e vazamento de informaes confidenciais.
Modificao no autorizada de servidores e da base de dados da
organizao.
Negao ou corrupo de servios.
Fraude ou perdas financeiras.
Imagem prejudicada, perda de confiana e de reputao.
Trabalho extra para a recuperao dos recursos.
Perda de negcios, clientes e oportunidades. (2006)

Um ponto importante a ser considerado aps a realizao das invases que os


hackers tentaro encobrir todos os procedimentos realizados por eles. Algumas tcnicas
para isso so bastante conhecidas como (1) a substituio ou remoo de arquivos de
logs, (2) troca de arquivos importantes do sistema para o mascaramento de suas
atividades ou formatao completa do sistema. Esses procedimentos fazem com que
tecnologias como sistemas de deteco de intruso (Instrusion Detection System, IDS)
sejam importantes, bem como planos de resposta a incidentes e a forense computacional
(o propsito do exame forense a procura e extrao de evidncias relacionadas com o
caso investigado, que permitam a formulao de concluses acerca da infrao.),
busquem investigar a invaso e seus responsveis.

15
1.1.6 Objetivos da Segurana de Redes e Sistemas
A complexidade e abrangncia da segurana da informao como tem sido visto
ao longo das discusses, envolve diferentes aspectos. Um desses aspectos refere-se
funo tecnolgica dada ao firewall4. Ele aparece como o melhor sistema de filtragem
de dados. O que acontece a pacotes de informao vistoriados para que possam estar
livres de riscos e ameaas ao sistema (CARTILHA DE SEGURANA PARA
INTERNET) [5]. Os aspectos tcnicos envolvem, por exemplo, um bom administrador
de segurana. ele o responsvel por gerenciar as polticas de segurana envolvidas na
empresa. De acordo com Kevin Mitnick [19], com relao aos aspectos sociais
envolvidos entre a questo da segurana do sistema e a empresa situam-se funcionrios
inescrupulosos e funcionrios leigos sobre o que ocorre ao sistema. No primeiro tipo de
funcionrio h uma caracterizao peculiar em que aparece o aproveitamento da
situao na qual eles roubam informaes confidenciais da prpria empresa. J os
funcionrios leigos so os que por no conhecerem tecnicamente sobre o assunto
invaso de segurana sofrem com esse aspecto da engenharia social, o que pode ser
evitado se houver um treinamento desses funcionrios sobre como se prevenir contra
ataques de engenheiros sociais.
Embora haja todo esse aparato tecnolgico, com toda sua abrangncia na
segurana da informao, o objetivo de proteger totalmente a empresa impossvel.
Infere-se com isso que quando se fala em segurana da informao est-se a falar de um
estado parcial de segurana. Isso um fato. O motivo porque sempre h algum
aspecto esquecido, negligenciado ou desconhecido sobre o assunto. Portanto, afirmar
que uma organizao est cem por cento sob segurana total , na realidade, um erro. O
mais plausvel prover o sistema de mxima proteo possvel, com os recursos
disponveis, j que simplesmente no existe um modelo de segurana prova de
hackers. Dessa forma, o objetivo da segurana de redes no construir uma rede
totalmente no vulnervel, mas sim um sistema altamente confivel. Um sistema que
seja capaz de anular os ataques mais casuais de hackers e tambm tolerar problemas
causados por acidentes como o esbarrar no cabo de energia eltrica de um servidor por
uma faxineira na hora da limpeza do ambiente. Dessa forma, importante lembrar que
4

um sistema ou um conjunto de sistemas que implementam uma poltica de controle de acesso entre
duas redes.

16
as empresas, portanto, podem definir o nvel de segurana, de acordo com suas
necessidades, j assumindo esses riscos5.

Pelo fato da rede nunca ser totalmente segura, devem-se procurar meios de tornla, no mnimo, mais confivel. E isso pode ser feito a partir do manuseamento da
confidencialidade, integridade e disponibilidade da informao. Neste caso, a segurana
passa a ser uma questo de gerenciamento de riscos. Assim, deve-se ter em mente que a
segurana se enquadra em um processo constante e evolutivo, uma luta do
administrador de segurana que mantm os sistemas atualizados, suas polticas de
segurana coerentes e seu plano de conteno abrangente em um ambiente hostil.
Mesmo que esse ambiente se situe em uma rede que fique merc de hackers e
usurios mal intencionados. Ou que comprometam a segurana e at mesmo ludibriem o
administrador com a engenharia social. Junte-se a isso a segurana de permetro e a
abordagem em camadas como pontos importantes. Eles tambm representam tipos de
proteo nos quais vrios mecanismos de segurana so adotados de forma encadeada.
A funo de cada uma das camadas a de ser transposta pelo hacker para que este tenha
acesso informao. Quanto maior o nmero de camadas, maior a dificuldade de
invaso ao recurso.

Isso faz com que o plano de contingncia seja um dos pontos essenciais dentro da estratgia
de segurana de uma empresa.

17

2
Aspectos sobre Vulnerabilidades
2.1 CONCEITOS DE VULNERABILIDADES
Uma vulnerabilidade corresponde a um ponto fraco que possui caractersticas
inerentes ou falhas que esto associadas a um bem material ou a seu ambiente. O que
pode permitir um comprometimento ao ambiente ou a um dado bem. As
vulnerabilidades so desencadeadas ou atacadas de forma intencional ou por
acontecimento fortuito. Uma vulnerabilidade pode ser uma simples fraqueza ou uma
srie de pontos fracos que acabam permitindo uma ou vrias ameaas. Uma ameaa usa
uma ou mais vulnerabilidades para afetar a confidencialidade, a integridade e/ou a
disponibilidade de um bem. Optou-se neste trabalho por listar no quadro 04, de acordo
com Mike Shema e Yen-MIing Chen [26] as seguintes condies propostas em que s
vulnerabilidades se do:

18

Condies em que as vulnerabilidades ocorrem

Controles inadequados.

Controles e configuraes funcionais incorretamente ajustados.

Falta de atualizaes ou de patches6 de software.

M administrao ou procedimentos operacionais indevidos.

Quadro n 05: Condies de vulnerabilidades


Fonte: Mike Shema & Yen-Ming Chen Segurana na Web Srie Hack Notes(2003.). Elaborao do
autor.

Procedimentos de atualizaes que precisam ser realizados para que os softwares permaneam
atualizados.

19

2.2 DIFERENCIANDO AMEAAS DE VULNERABILIDADES


Para dar incio ao assunto deste tpico um pergunta se faz necessria: Qual a
diferena entre ameaas e vulnerabilidades? Para responder a essa questo importante
conseguir entender melhor sobre tal diferena. O primeiro passo imaginar o seguinte:
Quando uma pessoa se sente ameaada seja por qualquer tipo de fator ou circunstncia,
esta pessoa no se sente vulnervel necessariamente. Ela se sente intimidada. O que a
transforma em alvo passivo. Esta uma caracterstica peculiar pessoa que pode se
sentir ameaada. Sentir-se vulnervel, isto , ser paciente de poder ser atacada em seus
pontos mais fracos tanto em termos fsicos quanto em termos psicolgicos uma
caracterstica de quem vulnervel. Entretanto, a sua condio de paciente se torna
indireta, pois aquele (a) que espera atingi-lo (a) no o faz por fora de ameaa. Ele
simplesmente ataca sem sobreaviso. Para o caso de uma pessoa se sentir ou se
considerar vulnervel a situaes ou momentos externos, ela instintivamente se
denomina e/ou se acha ameaada. O que transforma a ameaa em uma conseqncia.
Por isso mesmo ela pode se autocontrolar e se preparar para as aes concretas que
foram planejadas e injetadas pela ameaa em termos de contexto fsico e psicolgico.

Trazendo as consideraes feitas acima para o contexto de segurana de sistema


percebe-se a proximidade de significao de ameaa e vulnerabilidade na questo de
ataques a uma rede de computadores em particular. Isto no uma regra, entretanto vale
principalmente no contexto do que se diz respeito s informaes de acordo com
Symantec (2006). Como foi possvel ver com a discusso apresentada no pargrafo
anterior, as ameaas podem surgir enquanto conseqncias das vulnerabilidades
existentes. Com isso, como resultado dessa transformao h a provocao de perdas de
confidencialidade, integridade e disponibilidade. Essas perdas podem ser divididas
como mostra o quadro demonstrativo a seguir:

20

Ameaas que provocam perdas no sistema


1) Ameaas naturais: fenmenos da natureza.

2) Ameaas involuntrias: ocorrem devido o desconhecimento, ou acidentes, erros dentre outros.

3) Ameaas voluntrias: as que mais se relacionam com a Engenharia Social, causadas por hacker,
invases, espies, disseminadores de vrus de computador. So ameaas propositais, de ocorrncia
humana.

Quadro n 06: Ameaas que provocam perdas de confidencialidade, integridade e disponibilidade no


sistema.
Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.

2.3 VULNERABILIDADES EM SERVIDORES WEB


Uma plataforma fortalecida contribui para a segurana da aplicao Web tanto
quanto um cdigo seguro. Um servidor Web instalado com segurana deve estar
fortalecido para proteger a aplicao de vrias situaes de ataques. Muitas investidas
de aplicao que acessam arquivos arbitrrios ou executam comandos arbitrrios podem
ser bloqueadas por uma configurao de servidor rgida que limita o acesso do servidor
a reas suscetveis de vulnerabilidades no sistema operacional (GARFINKEL and
SPAFFORD, 1996: 971). Outra atitude fundamental que pode ser tomada para a
segurana do servidor Web a remoo de capacidades desnecessrias. Nesse caso, as
nicas funes que devem estar habilitadas devem ser aqueles que realmente so
utilizados pela aplicao. Como o servidor Web a porta de entrada para qualquer
aplicao, uma programao segura pode ser colocada a perder por um servidor mal
configurado que divulga cdigo-fonte. Alm disso, as configuraes do Apache e
IIS[VEIGA, 2004][MIKE SHEMA & YEN-MING CHEN,2003] podem ser acessadas e
modificadas com ferramentas de linha de comando, o que aumenta bastante a sua
capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado.
Qualquer servidor Web deve oferecer a capacidade para a configurao segura.

21
De acordo com Ontreus e Lord [23] ao ser acessado, qualquer site possui um
servidor por trs daquele endereo eletrnico responsvel por disponibilizar as pginas e
todos os demais recursos que uma pessoa pode acessar. Assim, quando o usurio envia
um e-mail via formulrio, coloca uma mensagem em um frum de discusso, faz uma
compra on-line etc., um servidor Web (ou um conjunto de servidores) responsvel por
processar todas essas informaes. Um servidor Web um computador que processa
solicitaes HTTP (Hyper-Text Transfer Protocol), o protocolo padro da Web.
Quando o usurio usa um navegador de internet para acessar um site, este faz as
solicitaes devidas ao servidor Web do site via protocolo HTTP e ento recebe o
contedo correspondente. No caso do Apache, alm de executar o HTTP, ele executa
tambm outros protocolos tais como o HTTPS (HTTP combinado com a camada de
segurana SSL - Secure Socket Layer), o FTP (File Transfer Protocol), entre outros.
Como servidor Web, o Apache7 o mais conhecido e usado (GARFINKEL and
SPAFFORD, 1996:961).De acordo com Veiga [33], em se tratando do IIS (Internet
Information Server) sabe-se que ele um conjunto integrado de servios de rede para a
plataforma Windows de 32 bits (principalmente o Windows NT/2000 Server) que
permite publicar contedo e disponibilizar arquivos e aplicaes em um ambiente
Internet/Intranet. Totalmente integrado ao sistema operacional e dotado de uma
interface administrativa grfica, o IIS pode ser uma das melhores opes disponveis
para hospedagem de web sites, site FTP e grupos de notcias, bem como para o
desenvolvimento de aplicaes. Entretanto no h apenas vantagens no que se refere ao
IIS. H tambm desvantagens em seu uso no sistema. Quanto s desvantagens que o IIS
possuidor, est a impossibilidade de este poder citar a integrao da segurana do
servidor com a autenticao do Windows 2000. Neste programa, tudo funciona a partir
da mesma base de dados de usurios. Isso ocorre de forma que a Conta Guest8 precisa
estar habilitada no Windows 2000 para que outros usurios tenham permisso para
acessar seu site Web. Este recurso muito interessante para quem j est acostumado a

Os motivos para esse reconhecimento incluem seu excelente desempenho, segurana, compatibilidade
com diversas plataformas e todos os seus recursos. Embora sua reputao quanto segurana possa
parecer arranhada pela descoberta de vulnerabilidades, a configurabilidade e as opes de seguranas
disponveis para administradores ainda fazem dele uma excelente escolha.
8

No Sistema operacional Windows 2000/2003 Server, existem algumas contas como: de usurio,
administrador e a conta convidado chamada de ContaGuest.

22
administrar redes Windows 2000, mas muito complicado para pessoas que no esto
habituadas com este sistema operacional9 (TANENBAUM) [30].

2.4 PARADIGMAS DE SEGURANA EM SISTEMAS


OPERACIONAIS DE USO CORRENTE

Tanenbaum e Woodhull [30] citam dois paradigmas10 de segurana em sistemas


operacionais de uso corrente: o paradigma de segurana que consiste na concentrao e
isolamento dos direitos privilegiados do computador e o paradigma de segurana
presente nesses sistemas que consiste do usurio como limitador de segurana.O
primeiro paradigma de segurana presente nesses sistemas trata-se do prprio usurio
que os opera. Enquanto paradigma de segurana age como limitador da entrada de
elementos estranhos que possam burlar a segurana e atingir o sistema da rede de
computadores. Para que a limitao ocorra, ele cria arquivos e aplicaes de segurana
intra-rede na qual se associa uma linguagem, isto , o usurio, ao criar esses arquivos e
aplicaes, associa a estes permisses referentes leitura, escrita e execuo dos
programas. Em alguns casos, essas permisses so expandidas a um conjunto maior de
situaes em que aparecem aes mais especificas para si prprio, para usurios do
mesmo grupo e para os demais usurios do sistema (TANENBAUN, 2005: 1120).
Segundo o autor, a esse conjunto de permisses associados aos arquivos denomina-se
domnio. Dessa forma, fica sob a responsabilidade do usurio restringir os
arquivos/recursos que julgar relevante.

Por sistema operacional de uso corrente, esto sendo englobados os sistemas mais difundidos em
organizaes e computadores pessoais. Neste grupo, so enquadrados os derivados do Unix (Linux, BSD
e suas vrias distribuies), o Windows (com destaque ao NT, 2000 e XP) e o MacOS. Esses sistemas so
derivados dos sistemas operacionais de terceira gerao, em especial o Unix. Nele as preocupaes de
segurana se restringiam aos poucos usurios que tinham acesso ao computador, diretamente via terminal,
ou pela rede interna isolada a qual pertencia a mquina e o DOS no qual preocupaes de segurana de
recursos no existiam.

10

Paradigmas nesse contexto tm o mesmo significado de modelos no sentido pleno. Isso porque existem
paradigmas defectivos, e que, portanto no tm sentido pleno, utilizados no uso da lngua em relao s
aes das pessoas. Paradigmas defectivos na linguagem humana possuem falhas na forma. Por exemplo,
formas de verbo defectivo em portugus. O que se quer alcanar com essa pequena descrio que no se
generalize o conceito de paradigma como algo ou algum livre de falhas e defeitos. Alis, os paradigmas
so constantemente postos prova e muitos deles so quebrados.

23
De forma similar, ao ser executada uma aplicao, esta passa a ter acesso ao
domnio do usurio, podendo interagir com aplicaes e/ou arquivos de maneira
idntica ao que faz o usurio de quem foi obtido o domnio e suas informaes.
Adicionalmente, existem situaes em que se deseja permitir que um usurio, por
intermdio de uma aplicao apropriada, possa interagir com o sistema operacional
como se fosse outro usurio. Nestes casos so associadas flags ao sistema que permitam
o chaveamento de direitos. No Linux, por exemplo, existe o bit SetUId associado s
aplicaes. Quando ativas, as aplicaes passam a ser executadas no domnio do seu
proprietrio, e no no do usurio que comandou a execuo (GARFINKEL ;
SPAFFORD) [11 ].

O segundo paradigma de segurana a ser discutido, como foi visto, consiste na


concentrao e isolamento dos direitos privilegiados do computador. Esse paradigma
serve como uma barreira de proteo de informaes que no podem ser acessadas por
pessoas no autorizadas mesmo que estas possuam trfego livre pelos sistemas
operacionais. Ou seja, os sistemas operacionais possuem um usurio o qual
denominado superusurio ou administrador. Ele, por sua vez, tem acesso a todos os
recursos da mquina. Entretanto esse acesso no irrestrito. Embora a primeira
impresso a esse respeito seja a de que a sua funo seja ilimitado, o superusurio na
verdade tem que obedecer a restries aplicadas a todas as operaes privilegiadas.
Mesmo assim, importante ressaltar que o domnio do superusurio compreende acesso
irrestrito a todos os recursos do computador, inclusive acesso aos arquivos e aplicaes
pertencentes aos demais usurios. Isso ocorre porque a importncia de um administrador
no se define como a de usurios comuns. No caso de usurios comuns e suas
respectivas aplicaes s permitido a estes o acesso a um subconjunto de operaes
privilegiadas, e ainda assim limitado11 pelas decises do ncleo do sistema operacional.

11

Essa limitao se d a partir de uma interface bem definida com o sistema operacional, tambm
conhecida como API Application Programming Interface. Dessa forma, garante-se que os usurios
comuns no possam causar alguma falha de operao ao sistema operacional, seja acidentalmente, seja
intencionalmente. Assim, como pode ser observado, o acesso s operaes privilegiadas total ou
nenhum, j que a API responsvel por controlar o acesso indireto realizado pelas aplicaes. Nesse
contexto, existem aplicaes que por necessitarem de acesso a alguma operao privilegiada no provida
pela API acabam tendo que usar o domnio do super-usurio. O que lhe d permisso de acesso irrestrito a
todas as operaes privilegiadas como dizem.

24

2.5 VULNERABILIDADES EM PROGRAMAO WEB

De acordo com Mike Shema e Yen-Ming Chen [26] conceitos de codificao


segura que so proibidas e esto em determinadas linguagens como, por exemplo, o
conceito da codificao que est fora da linguagem JAVA. possvel que esses
conceitos sejam possuidores de aspectos mais importantes e menos usados e, que por
isso estejam ausentes em linguagens cujas caractersticas no estejam de acordo com
especificaes e comentrios completos no cdigo-fonte e cdigo reutilizvel. Certas
partes do cdigo-fonte se autodocumentam caso as suas variveis sigam convenes
de nomeao padro e as funes dessas variveis sejam descritas. Por outro lado, os
comentrios completos so necessrios a partir do momento em que so descritas as
suposies a que uma funo faz parte quando ao receber e retornar valores. O cdigo
reutilizvel pode melhorar a capacidade de manuteno de uma aplicao Web. Por
exemplo, deve ser necessrio escrever uma nica biblioteca de rotinas de validao de
entrada. A aplicao s precisa fazer chamada a essa biblioteca bsica via dados
fornecidos pelo usurio. Depois, se algum filtro12 de validao de entrada for julgado
insuficiente, ser necessrio fazer mudanas somente em um arquivo no em vrios
arquivos espalhados por toda a aplicao.

Infere-se, portanto, a partir dos dados acima, que o melhor lugar para combater
ataques de aplicaes Web no prprio cdigo-fonte. Os desenvolvedores de cdigofonte podem frustrar a maioria dos tipos de ataques seguindo bons padres de
codificao, como por exemplo, um tratamento de erros adequado e uma validao de
entrada robusta para todos os dados fornecidos pelo usurio. Com isso, os
desenvolvedores podem empregar uma verificao das tcnicas comuns para melhorar a
segurana de sua aplicao. O quadro n 7 a seguir ilustra uma breve lista de verificao
das tcnicas comuns j desenvolvidas:

12

J se sabe que a Open Web Application Security Project (www.owasp.or), j trabalha em uma coleo
de filtros de validao de entrada de fonte aberta, bem como em recomendaes comuns para
codificadores.

25
Quadro n 07: Breve lista de verificao das tcnicas comuns j desenvolvidas.
Fonte: Shema (2003). Elaborao do autor.
Lista de verificao das tcnicas comuns

Cdigo-fonte
Os comentrios do desenvolvedor so includos entre delimitadores de linguagem e no
aparecem no cdigo-fonte HMTL recebido pelo navegador. Delimitadores de
linguagem comuns: <% %> <? ?>;
Os comentrios fornecem uma descrio suficiente para cada funo e varivel;
De algum cdigo foram retirados os comentrios? Por qu? Ele precisa ser removido ou
corrigido?
Os comentrios refletem o cdigo real? Ou como o programador deseja que o cdigo
funcione?

Podem-se aqui tambm ser citadas outras formas seguras no cdigo-fonte como: Autenticao,
Manipulao de sesso, Tratamento de erros, Manipulao de banco de dados, Manipulao de arquivos,
Eventos de auditoria de aplicao e validao de entrada.

Autenticao: O nome do usurio no baseado no Social Security Number (SSN). O SSN


uma informao confidencial do usurio e deve ser tratado como tal no dever ser usado como
um identificador arbitrrio.
Manipulao de Sesso: O token de sesso criado com segurana. Ele implementa um selo de
tempo (timestamp) para minimizar os ataques de repetio.
Tratamento de Erros: Os erros http 500 so capturados sempre que possvel. Uma pgina padro
retornada ao usurio. Essa pgina no contm qualquer informao de estado interna como
nomes de varivel, nomes de arquivos ou consulta de dados.
Manipulao de Bando de Dados: Credenciais de conexo so armazenadas de uma maneira
segura. Se o nome de usurio e a senha do db precisar ser armazenada em texto claro dentro de
um arquivo, as permisses de leitura desse arquivo so restritas. Adicionalmente, o arquivo no
armazenado dentro da raiz de documento Web.
Manipulao de Arquivos: As referncias de arquivos removem todos os caracteres de mudana
de diretrio.
Eventos de Auditoria de Aplicao: O ID de usurio e o endereo IP de origem so registrados
para sucesso e falha de autenticao.
Validao de Entrada: Antes de os filtros de entrada serem aplicados, os dados so normalizados
para um conjunto de caracteres padro. Todos os caracteres codificados para URL so
interpretados.

2.6 ITENS ESPECFICOS DA LINGUAGEM COMPUTACIONAL

A segurana de uma aplicao se deve disciplina dos programadores, no


linguagem usada para codificar a aplicao. Entretanto, h certos mtodos e cuidados
exclusivos a algumas linguagens comuns usadas em aplicaes Web. A figura n1
ilustra os tipos de linguagens utilizadas e a sua relao com a disciplina do
programador. Tendo em vista a segurana de uma aplicao, o programador se insere no

26
centro e as linguagens usadas para codificao e aplicao esto subordinadas. A ordem
no foi considerada:

Linguagem
JAVA

Linguagem

Disciplina do
programador

Linguagem
PERL

PHP

Linguagem
ASP

Figura n 01: Ilustrao da importncia do programador e sua disciplina para com a segurana de uma
aplicao.
Fonte: Horton (2003). Elaborao do autor.

De acordo com Mike Shema e Yen-Ming Chen [26] pode observar na figura 01
h quatro tipos de linguagens distribudas em linguagem JAVA, a linguagem PERL, a
linguagem ASP e por ltimo a linguagem PHP. Todas ligadas disciplina do
programador. Agora, pode-se discutir e descrever cada uma dessas linguagens Na
linguagem JAVA as aplicaes a baseadas apresentam um problema peculiar para os
desenvolvedores de aplicao. O cdigo de byte do Java projetado para rodar em
qualquer plataforma. Conseqentemente, muito fcil converter um arquivo Java
compilado em seu cdigo-fonte original. Esse no o caso das linguagens compiladas,
como C ou C++. Contudo, a maioria das aplicaes que empregam Java intensamente
usa execuo de Java do lado servidor. Ou seja, o cdigo interpretado por uma JVM

27
(Mquina Virtual Java) no servidor e o resultado apresentado no navegador Web do
usurio. Em alguns casos, a aplicao pode ter um applet Java que se destina a ser
baixado e executado no navegador do usurio. Em qualquer caso, se um usurio puder
obter os arquivos *.class originais, ento, possvel obter, atravs da engenharia reversa
informaes teis. Algumas credenciais para a descoberta so as credenciais de banco
de dados, construo de consultas SQL, rotinas de criptografia personalizadas e stream
de programa.

Na linguagem ASP um dos maiores erros nas aplicaes o mau uso dos arquivos
include. Quando esses arquivos contm a lgica bsica da aplicao, muito importante
conter seu contedo protegido da viso. A primeira atitude nomear qualquer extenso
.inc para .asp de modo que um servidor IIS analise o arquivo include e mantenha
privado tudo o que estiver entre as tags <% %>. Em relao linguagem PERL, sua
maior vantagem seu mecanismo de expresso regular. Regexes(sintaxe de expresso
regular na linguagem Perl) corretos para validao de entrada podem levar a uma
aplicao bastante segura. Por outro lado, ela no possui tipos variveis. Assim, $foo
pode conter var, 12345, (*&$^#$(&* ou quaisquer caractere estranho, mesmo
caracteres NULL mltiplos. Quanto linguagem PHP, o que se tem a dizer que esta se
tornou rapidamente uma das linguagens preferidas dos desenvolvedores Web. Ela tem as
mesmas capacidades de segurana da PERL. Parece semelhante, o que facilita a
migrao mental para a codificao PHP. Por outro lado, o mecanismo PHP teve
algumas falhas de segurana graves no passado. Por exemplo, vinha habilitado o
allow_url_fopen no php.ini, abrindo assim oportunidades de ataques do tipo cross-site
scripting(este mtodo de ataque aparece em pginas que oferecem servios de blogs e
fruns que so acedidos pelo pblico em geral). Qualquer empresa que permite aos seus
empregados ter acesso a pginas web que so sociais e interativos, por exemplo blogs e
fruns podem ser afetados, porque os visitantes destas pginas podem no estar seguros
da legitimidade da empresa que hospeda a pgina. Hackers hospedam este tipo de
contedo malicioso para obter acesso a dados do utilizador como passwords(senhas) e
dados privados atravs de manipulao de tags embutido em cdigo HTML.) ou de
execuo de comando arbitrrio.

28

3
Ferramentas para deteco de
vulnerabilidades
(Sniffers)

3.1 DIAGNSTICO DE SEGURANA DO AMBIENTE


COMPUTACIONAL
Realizar um diagnstico de segurana do ambiente o primeiro passo para a
definio da melhor estratgia de proteo para qualquer empresa. Alm do
conhecimento sobre a natureza de ataques e sobre diferentes aspectos envolvidos com a
segurana (tecnologias, processos, pessoas), o diagnstico envolve tambm o
conhecimento sobre diferentes tcnicas e o uso de ferramentas. Conhecer a situao de
segurana das empresas, portanto, importante para que eventuais vulnerabilidades
sejam corrigidas antes que elas sejam exploradas por hackers. Nesse contexto, realizar
um diagnstico seguro envolve alm de conhecimentos sobre a natureza dos ataques,
conhecimentos sobre vulnerabilidades existentes e sobre mtodos de verificao de
resultados gerados pelas ferramentas. A anlise, que envolve diagnstico de segurana
do ambiente e a verificao de vulnerabilidades, o incio para um ambiente de rede
mais seguro. Com a anlise de segurana possvel identificar as vulnerabilidades que
devem ser corrigidas. Assim, surgem novas caractersticas do profissional de segurana:

29
O trabalho do profissional de segurana envolve o exame de segurana, as correes das
vulnerabilidades encontradas, o planejamento dos controles para minimizar os riscos
encontrados, e a realizao dos controles definidos.

3.2. Ferramentas de pesquisa a vulnerabilidades


Com novas caractersticas, o Profissional de segurana possui em mos
ferramentas de apoio que vo facilitar o seu trabalho. Para tanto, esto dispostas para
uso nesse contexto os sete seguintes instrumentos: Nmap, Nessus, Netcat, Dsniff,
Ethereal, Languard e Wargoogle. A partir de agora cada uma dessas ferramentas ser
apreciada seguindo a ordem a partir de Nmap. Uma das principais ferramentas de
pesquisa da vulnerabilidade, o Nmap ou Network Mapper, pode ser encontrado em
<http://www.insecure.org/nmap>. O Nmap pode ser utilizado tanto em Sistemas
operacionais Linux quanto pelo Windows, possuindo assim alguns front-ends grficos,
o que facilita seu manuseio. Ele realiza mapeamento do ambiente em busca de hosts
ativos, sendo capaz ainda de identificar o sistema operacional de cada um deles (os
Fingersprinting) e, principalmente, saber qual o tipo de servio que est rodando e que
est sendo provido pelo host. A seguir, o quadro oito mostra a sintaxe de algumas
opes do Nmap com as potencialidades ou funes da ferramenta. Logo aps, a figura
dois ilustra a ferramenta de console no Windows. Na figura, o Nmap para Windows13
mostra os detalhes e os tipos de scanners detalhando o resultado de uma varredura feita
em uma rede ethernet. Em seguida, a figura trs ilustra o comando nmap sS n O
sendo executado no console do Linux14 em que o Nmap usado na verso deste
programa para este Sistema operacional.

13
14

Comando no console do Windows: c: \> nmap [tipo de scan] [opes] < numero. ip.da.vitima >
Comando no console do Linux [root@host] # nmap [tipo de scan] [opes] < numero.ip.da.vitima >

30

Sintaxe

Funo

sT

Faz a conexo TCP completa para descobrir portas TCP abertas.

sS (SYN Scan)

Serve para descobrir portas TCP abertas sendo ligeiramente mais


discreto.
Para descobrir portas TCP abertas e ser ainda mias discreto que o sS.
No funciona se a mquina sob teste estiver rodando Windows.
Manda os flags FIN, URG e PSH ligados para descobrir portas TCP
abertas e ser mais discreto que o sS. No funciona se a mquina sob
teste estiver rodando Windows.
Manda pacotes TCP sem nenhum flag ligado para descobrir portas
abertas; dessa forma, tambm consegue se mais discreto que o sS. No
funciona se a mquina sob teste estiver rodando Windows.
Serve para descobrir portas UDP abertas. Como no h conexo no
protocolo UDP (a comunicao fica com problemas), mais difcil
detectar um portscan em suas portas.

sF (FIN Scan)
sX (rvore de Natal)
sN (Null Scan)
sU (UDP Scan)

Quadro n 08: Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta
Fonte: Shema (2003). Elaborao do autor.

31

Figura 02 - Nmap verso para Windows.


Fonte: Universidade Hacker (2005).

Figura n 03: Nmap verso para Linux


Fonte: Universidade Hacker (2005)

32
Utilizado em conjunto com o Nmap, h uma outra ferramenta importante. a
ferramenta Nessus. Ela forma um conjunto poderoso capaz de realizar o diagnstico
preliminar da segurana de qualquer ambiente ou servidor especfico. Ao contrrio de
outros scanners de vulnerabilidade, o Nessus no confia nas portas-padro para
determinar o tipo de servio oferecido por cada uma delas. Por exemplo, se o Nessus
notar um servio rodando na porta 80, no vai informar, sem comprovao, que aquele
um servidor Web. Pelo contrrio, vai aplicar todos os testes que conhece para saber qual
o servio e se est ou no vulnervel. Saber us-lo fundamental, porm o mais
importante saber analisar de forma correta os resultados oferecidos por esta
ferramenta. A seguir a figura quatro ilustra a tela de relatrio linguagem Nessus.

Figura n 04: Tela de relatrio do Nessus


Fonte: Bravo Tecnologia (2006)

A terceira ferramenta a ser apreciada agora a Netcat. Ela foi desenvolvida em


1996. considerada um canivete suo da rede, devido sua versatilidade. Sua

33
principal caracterstica a capacidade de ler e escrever dados em conexes de rede,
usando o protocolo TCP ou UDP. Essa caracterstica faz com que o instrumento atue
como back-end, ou seja, para ser integrado com programas e scripts. Assim, ele pode
funcionar tambm como um servidor, aguardando conexes em uma porta arbitrria,
como se fosse um Telnet. Seu uso simples, porm exige um conhecimento sobre
protocolos, j que envolve o envio de mensagens da especificao para que tarefas
efetivas possam ser realizadas. A figura cinco ilustra o comando do Netcat no console
do Windows:

Figura n 05: Ilustrao do comando do Netcat no console do Windows


Fonte: invaso.com.br (2005)

A quarta ferramenta a ser apreciada a Dniff. Esse instrumento composto por


um conjunto de ferramentas capaz de realizar auditoria de segurana na rede. As
ferramentas presentes nesse grupo mostram algumas capacidades que so importantes
para anlises de segurana, porm, elas podem ser usadas para fins malficos, o que
exige muita responsabilidade e tica da pessoa que tem acesso sobre as mesmas. As
ferramentas so capazes de monitorar passivamente a rede em busca de pacotes
especficos (dsniff, filesnarf, msgsnarf, urlsnarf, webspy), de interceptar o trfego
(arpspoof, dnsspoof, macof) e de realizar ataques man-in-the-middle (sshmitm e
webmitm). A figura seis ilustra e demonstra a tela de comando Dsniff via console no
Windows.

34

Figura n 06: Tela de comando do Dsniff via console no Windows.


Fonte: invaso.com.br (2005).

A quinta ferramenta trata-se do Ethereal. Este instrumento se caracteriza por ser


muito simples de se trabalhar15. Possui menu bem intuitivo, cujas principais funes
esto relacionadas com a barra de ferramentas que por sua vez pode servir como atalho
para o sistema. A ferramenta em questo possui uma coleo de filtros para a sua
captura de pacotes, trabalhando com mais de 300 protocolos de comunicao diferentes,
desde os mais simples (TCP, Telnet etc.) at os mais especficos (AIM, IMAP etc.). Sua
15

Ao observar o Ethereal com olhos de analista de segurana, sugere-se a todos os administradores de


redes a adot-lo como uma ferramenta de monitoramento dos pacotes que trafegam em sua rede. Muitas
vezes, algumas ferramentas que os Hackers utilizam para invadir, servem tambm como anti-hackers.
Um outro forte motivo para adquiri-lo seria a facilidade que se tem de controlar e saber o que seus
usurios (internos da empresa) esto conversando com o mundo externo ou enviando dados sigilosos da
empresa.

35
interatividade se d por captura de dados, o que acontece via visualizao, com
informaes ricas, incluindo filtros especficos e a habilidade para visualizar flags de
cabealho dos pacotes receptados. Assim, ele pode capturar dados de dispositivos
ethernet, token-ring, FDDI, LAN wireless (802.11), conexes ATM e uma srie mais de
dispositivos de redes. A seguir a figura sete mostra a tela inicial da ferramenta Ethereal.

Figura n 07: A tela inicial do Ethereal


Fonte: Universidade Hacker (2005)

A sexta ferramenta a ser apresentada o LanGuard. Ela se encontra na categoria


dos scanners hbridos. Possui por isso caractersticas de deteco de portas e
vulnerabilidades. Essa uma espcie de integrao que a torna muito simples de operar.
Alm de facilitar a interpretao dos resultados, apesar de deix-lo com menor poder e
pouca flexibilidade. boa como ferramenta para ser usada no dia-a-dia, para o
administrador de redes16, embora os crackers e consultores de segurana da informao

16

Principalmente redes Microsoft.

36
usem scanners mais poderosos. A seguir, a figura oito representa a tela inicial da
ferramenta LanGuard.

Figura n 08: A tela inicial do LanGuard.


Fonte: GFI.org (2005)

A ltima ferramenta da lista mostrada no incio dessa discusso trata-se do


Google. Este instrumento considerado de alta importncia por ser uma ferramenta
altamente qualificada para enfrentar as tentativas de invases. Porm, o que vale ser
mencionado aqui o que na literatura se costuma chamar de Engenharia do
Conhecimento. Com ela, consegue-se ter acesso a variedades de comandos que se pode
executar para um ataque a partir do portal google.

37
Enfim, para manuse-la, basta apenas que seu usurio possua conhecimentos em
comandos especficos para tal. A seguir a figura nove representa a tela principal de
pesquisa google.

Figura n 09: Tela principal de pesquisa do Google.


Fonte: GFI.org (2005)

38

4
Estudo de Caso
4.1 Passos da pesquisa
Esse tpico da pesquisa d acesso ao estudo de caso proposto sobre a segurana
digital. Para tanto o trabalho se inicia com a apresentao dos objetivos da pesquisa que
vo desde o geral aos especficos, sua hiptese, a coleta de dados e os teste aplicado.
Em seguida trabalha-se a anlise de dados e os resultados obtidos.

4.1 Objetivos da pesquisa


O presente estudo teve como objetivo geral identificar as falhas de segurana em
que uma empresa denominada Testeinvaso possui. Nesta pesquisa optou-se por se
trabalhar com objetivos especficos direcionados para a discusso do assunto.
Trabalhou-se tambm com os objetivos especficos de discutir e descrever os aspectos
gerais sobre segurana da informao como, por exemplo, os fundamentos que
perfazem a abrangncia do problema, sua contextualizao, consideraes, a questo
dos tipos de invasores e os motivos a que esto ligados, as conseqncias dessas
invases e os principais alvos da segurana de redes e sistema. Um outro objetivo
especfico foi a verificao da questo das vulnerabilidades em que apareceram os
conceitos para o assunto tendo como tpicos as diferenas entre ameaas e
vulnerabilidades, a vulnerabilidade em servios da web, os paradigmas de segurana em

39
sistemas operacionais de uso corrente, as vulnerabilidades em programas web e os itens
especficos das linguagens utilizadas por sistemas de computadores.
Foram considerados na pesquisa mais trs objetivos especficos: apreciar as
ferramentas usadas para deteco de vulnerabilidades e manuteno no sistema como
forma de facilitar o diagnstico de segurana do ambiente computacional. Gerar
relatrio de pesquisa sobre a segurana do sistema durante o estudo e aps o seu
trmino. Propor solues a serem postas em prtica a partir da identificao das falhas
encontradas.

4.2 Hiptese, justificativa, metodologia e procedimentos


Para o presente estudo trabalhou-se com a hiptese de que as ameaas e riscos
intencionais e no-intencionais poderiam representar prejuzos para a segurana de
redes e sistemas da empresa Testeinvaso caso os mecanismos de defesa para a proteo
do ambiente computacional no fossem planejados e realizados com base no
conhecimento pr-existente dessas ameaas e dos riscos. Como justificativa, o trabalho
teve sua razo de ser na busca de solues como a implantao de ferramentas para
prevenir problemas reais de carter de segurana de informaes de dados, econmicas,
integridade fsica das estaes e servidores conseqentes de aes virtuais em sistemas
computacionais. Para alcanar as solues desejadas e propostas aps o resultado da
identificao das falhas foi utilizado como metodologia a aplicao de teste via
LanGuard instrumento utilizado para a obteno dos resultados. Nesse sentido, as
variveis utilizadas para o teste na pesquisa foram as falhas encontradas pela ferramenta
aps a varredura. So elas: Antivrus desatualizados, Softwares piratas (MSOffice &
Sistemas Operacionais Windows), senhas fracas, ausncia de conhecimento em
segurana em TI, servios desnecessrios em execuo, pastas compartilhadas sem
senhas, falta de IDS (Sistema de Deteco de Intrusos).
Para a obteno dos resultados referentes ao que foi considerado como falhas
humanas, utilizou-se da Engenharia Social. Em termos de proposies aplicou-se um
minicurso sobre segurana da informao como iniciativa da diretoria da empresa em
melhorar seus aspectos de segurana do sistema contra possveis ataques. Quanto aos
procedimentos de coleta de dados e participantes observou-se o levantamento da

40
categoria de dados e participantes da pesquisa apresentados como reais e virtuais o
quadro nove (9) frente aps o tpico quatro-ponto-trs (4.3) e os tipos de dados e
participantes levantados. A partir desse levantamento deu-se inicio o experimento no
ambiente computacional e fora dele. Em relao ao perfil da empresa participante
importante observar aps os testes terem sido realizados, optou-se por seguir um cdigo
de tica em que se tem a certeza de resguardar a identidade da empresa aqui
mencionada utilizando-se para isso um nome fictcio, por precaues de ordem
jurdicas, pois se trata de dados confidenciais da empresa. Lembrando que, no
pretenso aqui apresentar e ensinar, tcnicas em ferramentas aqui mencionadas e usadas
para testes, onde o uso indevido das mesmas acaba comprometendo o bom
funcionamento da rede de uma empresa.

4.3 Coleta de dados


Foram considerados dados para a pesquisa os itens pertencentes ao ambiente
computacional da empresa Testeinvaso17 que forneceu seu ambiente computacional
para o levantamento dos dados presentes na pesquisa. Para a coleta de dados utilizou-se
nessa pesquisa a ferramenta Languard18, que teve por objetivo neste trabalho, fazer uma
varredura19 na rede de testes, e foi considerada como parmetro para a anlise dos riscos
e ameaas intencionais e no-intencionais para a segurana do sistema em questo.
Durante o levantamento foi identificado no ambiente um total de doze variveis
analisadas nesse estudo. A partir disso obteve-se uma quantidade de dados como
ocorrncia durante a varredura feita pela ferramenta. Dessa forma os dados foram
tipificados em reais e virtuais a partir de sua existncia dentro e fora do sistema. O
quadro nove (09) ilustra o levantamento de dados da pesquisa num total de doze, a
distribuio em termos de quantidade para cada dado obtido e a tipificao em
ocorrncia real e virtual. Para este ultimo caso, considerou-se real a parte fsica do
material posto em teste e virtual a parte de programas manipulados no - fisicamente
durante a pesquisa.
17

Foi preciso fazer essa experincia com a substituio do nome da empresa participante de forma a
proteg-la para o no abuso de terceiros no que diz respeito ao seu nome e os interesses da mesma.

18

De propriedade da empresa GFI Software Ltd, um scanner de redes com algumas caractersticas de
deteco de vulnerabilidade.
19
Jargo usado para explicar que o procedimento adotado de pesquisar toda a rede que foi selecionada
para o teste em questo.

41
Quadro n 09: Distribuio em quantidades dos doze dados considerados pela ferramenta
LanGuard e as tipificaes em real e virtual consideradas na pesquisa.
Fonte: GFI Software LTDA (2006). Elaborao do autor.
1

TestedeInvaso

Real e virtual

Servidor Windows server.

Real e virtual

10

Estaes entre Linux e Windows.

Real e virtual

Switch

Real

Hub

Real

Internet Banda Larga.

Estao com o software VNC,


para dar suporte a clientes e
simulaes de erros na Capital e
interior.

Virtual
Real e virtual

Funcionrios.

Real
Real

Funcionrios que do suporte a


cliente tanto interno como
externo
Sistemas Web plataforma
Delphi/web.

30

clientes

Real

Recepcionista.

Real

10
2

Nmero de
participantes e de
dados da pesquisa

Participantes e tipos de dados

Virtual

Caractersticas dos dados e


participantes

4.4 Instrumentos
Foram utilizados como instrumentos, um notebook para interagir com o sistema da
empresa, aparelho telefnico fixo para manter o contato pesquisador-recepcionista a fim
de tentar burlar a segurana pessoal de seus dados como senha e login registrados na
empresa, o programa LanGuard, o ambiente computacional e a engenharia social com a
apresentao de um documentrio sobre segurana digital. Coletados os dados durante a
pesquisa preparou-se um teste de varredura a partir do ambiente computacional dando
incio a uma verificao na rede da empresa Testeinvaso.com.br20 supostamente
20

O nome e os dados de registros reais da empresa que emprestou seu ambiente para a pesquisa foram
ocultados com o uso de tinta preta como forma de proteo e pedido do proprietrio. Embora se tenha

42
invadida. O teste levou em considerao todos os dados obtidos aps o seu
levantamento tendo em mente a sua ocorrncia no mundo real e no mundo virtual
observando a questo da segurana digital. Para este estudo de caso foi utilizado como
ferramenta de coleta de informaes sobre falhas em uma rede que interliga os
computadores da empresa pesquisada o programa Languard. Optou-se por us-lo por se
tratar de uma ferramenta de maior uso nesse tipo de teste de vulnerabilidade. Para
validao da pesquisa optou-se por seguir as orientaes da linha seguida pela GFI
Software Ltda que a responsvel pela criao do LanGuard e a Teoria da Engenharia
Social aplicada como forma de mostrar que a parte humana da empresa pode estar
merc de invasores que trafegam pela rede. A seguir, a figura dez (10) ilustra a tela
inicial da ferramenta LanGuard utilizada para captar as falhas e os dados por ele
pesquisados durante o estudo:

trabalhado com uma suposta empresa, todos os passos e resultados da pesquisa referem-se empresa real.
Dessa forma todos os dados presentes na ferramenta LanGuard pertencem Empresa real referente
virtual Testeinvaso.com.br.

43

Figura n 10: Tela inicial do LanGuard.


Fonte: GFI Software Ltda (2006)

44

4.5 Testes
Os testes utilizados na pesquisa foram aplicados no ambiente computacional da
empresa Testeinvaso . O total de testes aplicados foi dois, a saber: Um teste com uso
da ferramenta LanGuard e um teste com uso da Engenharia Social. No segundo teste via
telefone simulou-se uma conversa na qual se tentou persuadir a funcionria a revelar sua
senha e seu Login de acesso a dados importantes da empresa. Foi preciso fazer esse
procedimento para demonstrar que a parte humana que d os comandos para o
computador e se utiliza da rede para trafegar e fazer trafegar informaes sigilosas da
empresa, enviar mensagens importantes referentes a negcios importantes da empresa
etc., pode se tornar instrumento de uso dos invasores de sistema e de redes de
computadores.

4.6 Anlise de dados da pesquisa


Para dar incio a varredura, digitou-se em ScanTarget21, o nmero IP (ou
endereo) da empresa em teste: numero.do.ip.da.empresa, e em seguida clicou-se em
Scan, com LanGuard instalado em um notebook do suposto invasor (consultor de
vulnerabilidade) e conectado a mesma rede ethernet. A figura onze (11) ilustra duas
mquinas ativas na rede em questo que foram detectadas pelo LanGuard. Na figura
elas foram denominadas como cobaias sendo consideradas e demonstradas
respectivamente como cobaia e cobaia um (01). A mancha em destaque sobre a
identificao real da empresa testada foi usada como forma de proteo ao seu sistema.
Depois de feito o scan pela ferramenta em tempos distintos, como se pode ver na parte
que diz durao da varredura22 , a seta em destaque do lado da cobaia um (1) e a cor
vermelha em destaque no texto informativo inferior indica que uma das cobaias est
infectada. Note-se tambm que os tempos de ambas so diferenciados. Enquanto a
cobaia no infectada ou invadida foi varrida em dois minutos e quinze segundos (2
minutos e 15 segundos), a cobaia infectada ou invadida foi varrida em mais tempo com
a durao de trs minutos e quinze segundos (3 minutos e 15 segundos), o que deu uma
diferena de dez minutos para que a LanGuard pudesse encontrar algum problema no
sistema.
21

Uma opo no Software LanGuard onde se define uma faixa de IP vlido para se fazer uma varredura
na rede.
22
Scan duration

45

Figura n 11: Mquinas ativas na rede


Fonte: GFI Software Ltda (2006)

Com o quadro anterior verificou-se que o LanGuard conseguiu detectar as duas


mquinas ativas na rede como j foi mencionado. Esse foi o primeiro teste para

46
identificar possveis ameaas e riscos intencionais e no-intencionais que poderiam
representar prejuzos para a segurana de rede e sistema da empresa Testeinvaso. Isso
significa dizer que com esse desempenho a ferramenta at o presente momento
confirmou as suspeitas de possveis vulnerabilidades apresentadas pela ferramenta
utilizada. Mais detalhadamente, ao final do primeiro teste, o programa mostra na janela
Scanner Activity, uma mensagem indicando o final da operao em que aparece o ttulo
da operao que se trata de um detalhamento completo de segurana por mquina e
oscilao, o tempo em que se iniciou o esquadrinhamento e o tempo levado para a
execuo do detalhamento ou pesquisa:

COMPLETED SECURITY SCAN FOR MACHINE/RANGE23: XYZ.XYZ.X.Z.


Scan Start Time24: 04:07:23
Scan Duration25: 3 minutes, 25 seconds
Figura n 12: Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e seu tempo
de durao.
Fonte: GFI Software Ltda (2007)

Dando seqncia a uma nova tentativa de varredura utilizando-se do LanGuard foi


possvel constatar que no houve o cuidado por parte do administrador de redes em
observar e comprovar se o servidor da empresa estava com firmware26, sistema
operacional e programas sempre atualizados. Foi possvel observar que, a janela
Scanned Computers mostra uma lista com vrias categorias de possveis (ou reais)
falhas encontradas no sistema da empresa, i.e., trinta e seis (36) vulnerabilidades
detectadas, dentre elas trs (3) em potenciais. De incio o LanGuard d uma informao
muito importante, que o sistema operacional ao qual o micro rastreado est utilizando.
A figura onze (11) ilustra e mostra que em Scan Results, h vrios arquivos
desatualizados indicados por letras xis (x) na cor vermelha. Essas letras em destaque
indicam o nome, crtica e a data da ltima atualizao feita.

23

Detalhamento completo de segurana por mquina e oscilao.


Tempo de incio da varredura.
25
Durao da varredura.
26
Qualquer Software armazenado sob a forma de memria de leitura, ROM, EPROM, EEPROM, e que,
portanto, preserva seu contedo mesmo quando a eletricidade desligada, no voltil.
24

47

Figura n 13: Alguns Patches desatualizados.


Fonte: GFI Software Ltda (2007)

Ao ser clicado em uma dessas categorias, puderam ser examinadas em detalhes as


vulnerabilidades provocadas e os patches que as corrige. Observaram-se os detalhes de

48
vinte e nove (29) ausncias de patches27 apresentadas no lado direito da janela do
LanGuard. Isso significa que se tem na mquina afetada vinte e nove (29) arquivos
desatualizados. A figura doze (12) ilustra e mostra o nmero total de patches ausentes
no sistema como o primeiro tpico a ser observado:

Figura n 14: Informao de que 29 patches devem se atualizados.


Fonte: GFI Software Ltda (2007)

Verificada a presena de vinte e nove no atualizaes a partir da ferramenta


LanGuard, foi proposta para a empresa uma forma de correo dos erros de programas
desatualizados que foram apresentados pelas informaes obtidas a partir da ferramenta.
Nesse sentido, foram importantes para esse procedimento duas situaes: o primeiro
procedimento foi que os softwares que foram atualizados tiveram que possuir a
qualidade de ser originais. O outro procedimento a ser tomado foi quanto ao host, no
caso a mquina teve que estar conectada a Internet. J conectado, primeiramente o host
mostrou o nome do arquivo que precisava ser atualizado, em seguida, exibiu o link
especfico para aquele tipo de arquivo. Em seguida ao se clicar neste link, basta execut-

27

Missing Patches

49
lo para que o mesmo venha a ser atualizado automaticamente28. Com a apresentao da
figura doze (12) se pode observar que h link para o exploits que so programas criados
para explorarem falhas de segurana. Cada exploit corresponde a uma falha especfica, e
geralmente vm em cdigo-fonte (C-F), Perl e alguns poucos em executveis comuns,
ou para a atualizao que corrige a falha especificada.
Como forma de corrigir a no atualizao do programa pediu-se que fossem
seguidos os passos para o Deploy(seus objetivos esto ligados a automatizao de
processo de construo de algo, testes e distribuio). Os passos aparecem ilustrados no
quadro oito (08), em que so apresentados os pedidos direcionados para o melhor
funcionamento do sistema. Logo aps, a figura treze (13) ilustra a documentao para
correes de erros em portas TCP e UDP.

Quadro n 10: Passos para a atualizao do sistema.


Fonte: GFI Software Ltda (2007)
Passos para o Deploy

1. Execute uma varredura em sua rede;


2. Selecione o host para aplicar o deploy;
3. Selecione os patches para o deploy;
4. D um download29 nos patches e pacotes de servios;
5. Aplique o Update30 nos deploys31

28

Vale pena ressaltar que, o LanGuard ao detectar no originalidade do software ou do


arquivo, o administrador da rede ou o analista de segurana tem que estar ciente de que seu
servidor, pode sofrer um ataque a qualquer momento.

29

Baixar ou descarregar.
Atualizao
31
Desdobramentos
30

50

Figura n15: Documentao para correes de erros em portas.


Fonte: GFI Software Ltda (2007)

51
Vista a figura que ilustra a documentao para correes de erros em porta de
entrada e sada, o prximo passo foi aplicar uma nova varredura feita pelo LanGuard,
nas portas TCP e UDP, e tipos de servios ativos. Com isso, tentou-se verificar o que
ocorreria ao sistema caso um invasor explorasse cada um desses servios. Verificou-se
tambm se o invasor ganharia acesso mquina por completo, desde que as precaues
estivessem sido tomadas antes da tentativa de invaso. O objetivo dessa experincia foi
testar uma forma de como fazer para que o invasor no tivesse sucesso em sua investida
neste caso. Durante o experimento cogitou-se que primeiramente o responsvel pela
segurana digital teria que fechar todas as portas desnecessrias s aplicaes e servios
que no so oferecidos pelo servidor. Levou-se em considerao que em todo sistema
operacional Windows, as portas 135 (servio RPC), 139 (Servio da sesso NetBIOS) e
445(servio SMB) esto sempre abertas. Caso o LanGuard mostrasse alguma porta com
a cor avermelhada, significaria que se tratava de uma entrada fortemente passvel a
ataques do tipo trojans. A figura catorze (14) ilustra as portas ativas e passivas no
sistema em operao ao final do detalhamento sem a salincia vermelha.

Figura n 16: Portas Ativas e passivas a invaso.


Fonte: GFI Software Ltda (2007)

Em se encontrado que as portas desnecessrias para o sistema estavam abertas,


todo o sistema e a rede esto passveis de serem invadidas a qualquer momento. Esta foi
outra falha encontrada: a no atualizao do sistema usado. Como soluo para o

52
problema foi proposto como forma de evitar esse tipo de vulnerabilidade as seguintes
aes: Atualizao dos arquivos (patches) de configuraes do sistema operacional,
atualizao das polticas de segurana dos firewalls, auditoria em cada log de usurio
para saber se aquele usurio realmente pertence quela rede, e caso pertena, observar o
seu nvel de acesso quanto aos servios oferecidos como forma de prevenir ataques,
inclusive problemas de compartilhamento de diretrios. Os compartilhamentos de
diretrios (shares) so os principais responsveis por invases e disseminao de vrus.
H vrus que se aproveitam dos compartilhamentos nos computadores das empresas e se
espalham via rede, criando cpias suas em todos os shares que possam alcanar. Em
compartilhamentos abertos tambm so bem vistas a implantao por hackers de
coisas estranhas nos computadores, como cavalo de tria, programas ou arquivos no
autorizados. A figura quinze (15) ilustra pastas compartilhadas vistas durante a
varredura.

Figura n 17: Ilustrao das pastas compartilhadas (shares).


Fonte: GFI Software Ltda (2007)

53

4.7 Resultados da pesquisa e discusso das falhas encontradas


Como resultado da pesquisa observou-se que havia falhas no sistema do ambiente
computacional em que se aplicou a varredura. As falhas encontradas foram enumeradas
perfazendo um total de sete no sendo considerada a ordem em que estas apareceram.
So elas: Antivrus desatualizados, softwares piratas (msoffice & sistemas operacionais
windows), senhas fracas, ausncia de conhecimento em segurana em TI, servios
desnecessrios em execuo, pastas compartilhadas sem senhas e falta de IDS (Sistema
de Deteco de Intrusos). Para o combate a estas falhas, foram propostas solues para
esse problema especfico dessa empresa. Listou-se, assim, um total de onze (11)
possveis aes que apontam para as solues das falhas encontradas no sistema
pesquisado. As aes foram distribudas levando em conta a ordem em que aparecem
as falhas. So elas: Implantao de softwares originais, antivrus atualizados,
treinamento em segurana digital com funcionrios, senhas em pastas compartilhadas,
instalao de ids (sistema de deteco de intrusos), contratao de profissionais
qualificados para dedicao exclusiva a segurana digital, plano de contingncia contra
riscos, modificao de senhas padro de roteadores, switchs, instalao de honeypot,
desabilitar alguns servios do sistema operacional windows server., fazer auditoria
constantemente os registros de logs. A seguir o quadro nove (09) ilustra as falhas
encontradas e as possveis solues:

54

Quadro n 11: Falhas encontradas e possveis solues apresentadas.


Fonte: Resultado da pesquisa. Elaborao do autor.
o

Falhas encontradas
Antivrus desatualizados.

o
o
o

Softwares piratas (MSOffice &


Sistemas Operacionais
Windows).

Senhas fracas.

o
o

Possveis solues
Antivrus atualizados.
Instalao de HoneyPot.
Implantao de softwares
originais.
Desabilitar alguns servios do
Sistema Operacional Windows
Server.
Modificao de senhas padro
de Roteadores, Switchs.
Senhas em pastas
compartilhadas.

Ausncia de conhecimento em
segurana em TI.

Treinamento em segurana
digital com funcionrios.

Servios desnecessrios em
execuo.

Plano de contingncia contra


riscos.

Pastas compartilhadas sem


senhas.

Instalao de IDS (Sistema de


Deteco de Intrusos).

Falta de IDS (Sistema de


Deteco de Intrusos).

Contratao de profissionais
qualificados para dedicao
exclusiva a segurana digital.
Fazer auditoria constantemente
nos registros de logs.

Com a apresentao do resultado empresa real, esta por iniciativa e intermdio


da sua diretoria buscou melhorar seus aspectos quanto segurana da informao. Para
tanto, foi requisitado uma palestra em que vrios assuntos seriam abordados, como:
conhecer os possveis inimigos, considere os fatores humanos, conhea seus pontos
fracos, a ttica da engenharia social e como cuidar do patrimnio da empresa em relao
aos seus dados. Nesta oportunidade foi apresentado um documentrio sobre segurana
da informao em empresas americanas, e o quanto que eles investem nesse tipo de
consultoria. Aps a explanao sobre os aspectos quanto segurana, os colaboradores
chegaram concluso de que estavam completamente vulnerveis a todo e qualquer tipo
de ataque. No entanto o que mais surpreendeu, foi que o pessoal de TI, tinha certo
conhecimento do que seria segurana da informao, entretanto, chegaram a uma triste
realidade: todos estavam fazendo a coisa errada, ou seja, tinha a certeza de que um

55
firewall instalado o sistema estaria imune a esse tipo de ataque. Quanto parte negativa,
foi constatado inmeras irregularidades no que tange a segurana dos dados da empresa.
A parte positiva de tudo que foi realizado, que agora a empresa j sabe como proteger
seu bem maior que so suas informaes.
Durante o minicurso foi possvel destacar que a inobservncia do preceito de
segurana digital aparentemente corriqueiro pode custar milhes em prejuzos a partir
da perda ou vazamento de dados, indisponibilidade de servios e mesmo risco de vida
(ou do emprego do responsvel pela segurana). No caso de sistemas operacionais
modernos como Windows ou Debian GNU/Linux, no h pretextos para que o
responsvel pela segurana digital da empresa no faa a atualizao correta e freqente
de todos os computadores sob sua responsabilidade. Afinal de contas, o Windows
Update no to difcil de usar. aqui que se encontra a utilidade de um recurso do
LanGuard chamada de Missing Patches. Trata-se de um tipo de scan que permite
procurar por computadores ainda no atualizados na sua rede interna. O programa
procura, nas mquinas sob teste, indcios de (falta de) atualizao, bem como pontos
vulnerveis provocados pela no aplicao do procedimento. Isso um grande desafio
para qualquer analista de segurana da informao, caso contrrio, seu sistema
operacional fica muito desguarnecido ao ataque de um invasor.

56

Concluso
Neste trabalho foi possvel apreciar, descrever, verificar e gerar relatrio sobre a
segurana digital e vulnerabilidade de uma rede entre computadores dentro de uma
empresa a partir do ponto de vista da segurana da informao. As duas formas aqui
aplicadas, como; teste de invaso e a ttica da engenharia social, mostram que cada vez
mais estamos vulnerveis tecnologicamente. Foi tambm possvel verificar que a
segurana da informao, que engloba a segurana de redes e de sistemas, abrangente
e que envolve aspectos no s tecnolgicos, mais tambm humanos, processuais,
legislativos, alm claro dos aspectos de negcios.
Aps o trmino da varredura e do estudo feito, identificou-se um nmero de sete
falhas presentes que foram detectadas pelo LanGuard no sistema da empresa
confirmando a hiptese de que as ameaas e riscos intencionais e no-intencionais
poderiam representar prejuzos financeiro em alta escala. Com isso, gostaramos de
lembrar que segurana da informao um processo contnuo. As empresas no podem
se acomodar com investimentos espordicos sem um plano estruturado e viver sempre a
merc de futuros ataques a sua rede.
Ainda nesse contexto, deve-se ressaltar que preliminarmente prpria validao
dos dados coletados para anlise, a ferramenta LanGuard se apresentou como
instrumento auxiliar na percepo e entendimento do trfego de uma rede de
computadores j que, tambm, pode ser usada como um sniffer e at mesmo como um
capturador de dados, de trfego, para posterior submisso aos futuros patches.

57

Referncias Bibliogrficas
1.BANCO DO BRASIL. Disponvel em <http://www.bb.com.br>, Consultado em
19/11/2006.
2.Bravotecnologia.Disponvelem
<http://www.bravotecnologia.com.br/landesK/index.htm>Consultado em 19/11/2006.
3. BREDARIOL, A., Aspectos de segurana em redes de computadores: IPSecurity e
email Monografia Universidade So Francisco Itatiba, Novembro 2001, p.6
4. CARVALHO, D.B. Segurana de Dados com Criptografia Mtodos e Algoritmos.
2 ed. Rio de Janeiro: EBook Express, 2001. 194 p.
5. CARTILHA DE SEGURANA PARA A INTERNET. Disponvel em
<http://cartilha.cert.br> Consultado em 20/11/2006.
6. CURSO DE TECNOLOGIA ANTI-HACKER. Disponvel em
<http://www.invasao.com.br> CD-Room 2006
7. DSNIFF. Disponvel em <http://navaghty.monkey.org/~dugsong/dsniff/> Consultado
em 25/01/2007.
8. DIOGO, D.K.; G.P.L., Paradigmas de segurana em sistemas operacionais, UECG,
Laboratrio de Administrao e Segurana de Sistemas, 2004.
9. ETHEREAL. Disponvel em <http://www.ethereal.org> Consultado em 28/11/2006.
10.EDUARDO, E.A., A Vulnerabilidade Humana na Segurana da Informao,
Monografia Faculdade de Cincias Aplicadas de Minas, Uberlndia MG, 2005.
11.GARFINKEL, S.;SPAFFORD, G. (1996). Pratical Unix & Internet Security.
OReilly & Associates, Inc., USA, 2nd edition. p.971
12.GARFINKEL, S. and Spafford, G. (1999). Web Security & Commerce. OReilly &
Associates, Inc., USA, 1nd edition. 255 p.
13. HORTON, M & MUGGE, C. Hack notes: Segurana de redes, referncia
rpida. Rio de janeiro: Campus, 2003. 250 p.
14.KLEIN, A. ; ORRIN, S. Um novo tipo de ataque http splitting. 1n Revista
Digerati, Ano III, n 17. 2006-11-30

58
15.KUROSE, J.F. ; ROSS, K.W. Redes de computadores e a Internet, uma
abordagem top-dow. 3.ed. So Paulo: Pearson, 2006. 634 p.
16.LANGUARD. Disponvel em <http://www.gfi.com/languard> Consultado em
28/11/2006.
17.FREIRE, A., Machado. Como Blindar seu PC: aprenda a transformar seu
computador. Rio de janeiro: Campus, 2006. 181 p.
18.MICROSOFT. disponvel em
<http://www.microsoft.com/brasil/security/guidance/riscos/srsgc03.map#top,>
Consultado em 18/11/2006.
19. MITNICK, K.D. ; SIMON, W. L. A arte de invadir. So Paulo: Person Prentice
Hall, 2005. 236 p.
20.

NMAP.

Disponvel

em <http://www.insecure.org/nmap/>

Consultado

em

25/01/2006.
21. NESSUS. Disponvel em <http://www.nessus.org> Consultado em 11/12/2006.
22. NETCAT. Disponvel em
<http://www.atstake.com/research/tools/network_utilities/nc110.txt>

Consultado

em

10/01/2007
23.ONTREUS, DARK_FOX ; LORD_V1RU5, Dossi V1RU5, So Paulo : Digeraty,
p.43-131.
24.RNP. Disponvel em <http://www.rnp.br/newsgem/9907ipsec3.html, Consultado em
21/11/2006.
25. RNP. Curso de Segurana em Redes e Sistemas , UFC / NPD janeiro 2007.
26.SHEMA, m. Hack notes: Segurana na Web: referncia rpida. Rio de janeiro:
Campus, 2003. 182 p.
27.STALLINGS, w. Network Security Essentials: applications and standards. EUA:
Makron Books, 2003. 436 p.
28. SYMANTEC. Disponvel em
<http://www.symantec.com/region/br/avcenter/reference/Securitypor.rtf>
Consultado em 24/11/2006.
29.

SERVIDOR

APACHE,

Disponvel

em

<http://www.infowester.com/servapach.php> Consultado em 28/11/2006


30.TANENBAUN, A. S. Redes de computadores: solues dos problemas. So
Paulo: Editora Campus, 2005, 1120 p.
31.TEXTOS CIENTFICOS. Disponvel em

59
<http://www.textoscientificos.com/imagenses/criptografia/chave-privada.gif>
Consultado em 20/11/2006.
32.ULBRICH, H.C. Universidade Hackers livros Exerccios. So Paulo: Digerati
Books, 2005. 381 p.
33.VEIGA, R. G. A. IIS V.5. So Paulo: Novatec, 2001. 96p.

Você também pode gostar