Escolar Documentos
Profissional Documentos
Cultura Documentos
Licena
Dar crdito ao autor original e a Revista Segurana Digital, citando o nome do autor
(quando disponvel) e endereo do projeto.
Voc no pode utilizar esta obra como fonte comercial. Este direito de total
exclusividade do titular responsvel por manter o site Segurana Digital.
|02
Editorial
" o mundo que foi colocado diante dos seus olhos para que voc
no visse a verdade" (Morpheus)
No filme Matrix, h uma cena onde o personagem Morpheus
confronta Neo com duas opes, representadas por plulas, uma azul
e outra vermelha, onde uma ter que ser escolhida. A primeira (azul),
o mundo online, que todos ns conhecemos e acessamos
diariamente ou vrias vezes por dia.
Embora a internet seja uma grande rede de computadores
interligados em escala mundial ela usada e alimentada por pessoas
e voc, caro leitor, certamente um internauta experiente que
domina com maestria a arte de navegar ou surfar online. Acessa
as redes sociais, envia emails, faz tudo aquilo que possvel.
Podemos ento chegar a concluso que voc conhece a internet,
certo?
O mundo online abastecido diariamente por informaes criadas
e compartilhadas por pessoas. So vdeos, fotos, documentos,
emails, textos cuja quantidade cresce de forma exponencial. J h
uma forte tendncia de analisar esses dados e cruzlos, para assim
obter ganhos usando essas informaes. o que chamamos de Big
Data.
Fazendo uma paralelo com a nossa vida real, existem muitas
aes que so realizadas fora dos holofotes por diversas razes, seja
por ser anti tico, perturbador, criminoso, nojento, ou simplesmente
porque tem que ser annimo. O ser humano possui particularidades
muito especficas e infelizmente eu gostaria de acreditar que todos
so bonzinhos, mas isso no verdade. No fundo, muitos tem as
suas perverses e precisam de alguma forma, satisfazlas e at
mesmo compartilhlas com aqueles que apreciam a mesma prtica.
H pessoas, talvez aquele seu vizinho, ou algum colega de
trabalho por mais simptico que seja, pode esconder um grande
segredo, ou alguma preferncia oculta. Por isso temas como
pedofilia, venda de armas, trfico de rgos, assassinatos de aluguel,
entre outros, certamente tem que ficar escondidos do grande pblico,
especialmente por grandes buscadores, como o Google. E tal como
no mundo real, tambm existe online, mas no possvel ter acesso
a essa informao da forma convencional. Para isso, existe a Deep
Web.
E l que toda a nossa natureza mostrada, tudo aquilo que
ruim, o que h de mais repugnante na humanidade. uma viagem
sem volta, com contedo perturbador para alguns. O acesso todo
criptografado por vrias camadas, sendo muito dficil encontrar as
pessoas. Assim, mais uma vez, o anonimato permite que voc faa e
diga muitas coisas que no faria no mundo real. A Deep Web o
verdadeiro submundo da internet. Ela a segunda opo, a plula
vermelha.
H ainda uma parte da DW que realmente possui contedo que
podemos chamar de bom. So vrios artigos acadmicos, de
muitas universidades de vrios lugares do mundo, que esto l,
simplesmente fora , escondidos, tais como tesouros que precisam ser
buscados. Portanto, a DeepWeb no 100% ruim. possvel sim,
achar timos materiais de estudo sobre muitos assuntos relevantes.
A Revista Segurana Digital embarca contigo nesse mundo
desconhecido para a maioria das pessoas que usam a internet
diariamente. Voc est preparado para conheclo? Qual plula voc
vai escolher?
Voc tem que ver por si mesmo (Morpheus)
|03
DIRETOR E DIAGRAMADOR
Fbio Jnio Lima Ferreira
fabiojanio@segurancadigital.info
EDITORESCHEFE
Luiz Felipe Ferreira
lfferreira@gmail.com
EDITOR DE ARTE
Hlio Jos Santiago Ferreira
COLUNISTAS
Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Carla Danielle Dias de Oliveira
carladaniellevzp@gmail.com
Roberto Henrique
roberto@abctec.com.br
Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Davies Nassaro
dnassaro@gmail.com
REVISO
Andressa Findeis
findeis.andressa@gmail.com
Mauro Jnior
maurompjunior@gmail.com
Raiana Pereira
raianagomes@yahoo.com.br
http://twitter.com/_SegDigital
www.facebook.com/segurancadigital
www.youtube.com/segurancadigital
www.segurancadigital.info
Abril 2013 segurancadigital.info
ndice
Artigo
Parceiros
37
38
HostDime
39
Brasport
40
eSafer
41
Clavis
05
AbleSecurity
4Linux
43
13
16
21
29
33 Agenda TI
Confira o calendrio dos profissionais
de TI
34 Notcias
Fique informado quanto ao que acontece
no mundo virtual.
|04
lhor isso.
|06
Surgimento
Em grande parte, a Deep Web existe, assim como
a prpria internet, graas fora militar dos Estados
Unidos. Neste caso, graas ao Laboratrio de Pes
quisas da Marinha do pas, que desenvolveu o The
Onion Routing para tratar de propostas de pesquisa,
design e anlise de sistemas annimos de comunica
o. A segunda gerao desse projeto foi liberada pa
ra uso nogovernamental, apelidada de TOR e,
desde ento, vem evoluindo.
Em 2006, o TOR deixou de ser um acrnimo de
The Onion Router para se transformar em ONG, a
Tor Project, uma rede de tneis escondidos na inter
net em que todos ficam quase invisveis. Onion, em
ingls, significa cebola, e bem isso que a rede pare
ce, porque s vezes necessrio atravessar vrias ca
madas para se chegar ao contedo desejado.
Grupos prliberdade de expresso so os maiores
defensores do Tor, j que pela rede Onion possvel
conversar anonimamente e, teoricamente, sem ser in
terceptado, dando voz a todos, passando por quem
luta contra regimes ditatoriais, empregados insatis
feitos, vtimas que queiram denunciar seus algozes. A
ONG j teve apoio da Electronic Frontier Foundati
on, da Human Rights Watch e at da National Chris
tian Foundation, mas tambm recebeu dinheiro de
empresas, como o Google, e de rgos oficiais o
governo dos EUA, alis, um dos principais investi
dores.
Ao acessar um site normalmente, seu computador
se conecta a um servidor que consegue identificar o
IP com o Tor isso no acontece, pois, antes que sua
requisio chegue ao servidor, entra em cena uma re
de annima de computadores que fazem pontes at o
site desejado. Por isso, possvel identificar o IP que
chegou ao destinatrio, mas no a mquina anterior,
nem a anterior, nem a anterior etc. Tambm h servi
Abril 2013 segurancadigital.info
Funcionamento
A ideia original criada pelo pessoal da Marinha
Americana, era a de ocultar dentro de uma frota, qual
era a embarcao que emitia os comandos para o res
to. Vamos explicar.
Imagine que voc o comandante de uma frota de
100 navios. Sendo o comandante, o navio que voc
est o mais importante da frota, pois voc quem
est ordenando todos os outros. claro que voc no
quer que o inimigo saiba qual o seu navio, nem que
saibam quais navios recebem suas ordens, pois isso
arruinaria sua estratgia.
Ento voc diria: "criptografe o contedo das
mensagens, assim eles no tero como saber que mi
nha transmisso mais importante que a dos outros
navios".
Contudo, infelizmente o inimigo possui uma incr
vel tecnologia: ele no pode decriptar as mensagens
da sua frota, mas pode rastrear de onde todas as men
sagens saem e para onde todas vo. Eles podem no
saber o que est sendo trafegado, mas eles tm tudo o
que eles precisam?
Por uns 10 minutos voc acredita estar arrasando
na guerra, pois 1/4 dos navios inimigos foram des
trudos. Ento, o seu inimigo faz um nico ataque.
Ele acerta o seu navio e voc, confuso, pergunta:
"Como?".
Simples: eles foram capazes de perceber que seu
navio era quem mais enviava mensagens e que, cal
culando o tempo de algumas mensagens e correlacio
nando com os ataques, foi fcil descobrir quem
estava no comando. Ento, bastou s um ataque.
Para evitar que isso acontecesse, a Marinha inven
tou o conceito de uma "Rede Cebola". Agora, em vez
de enviar as ordens diretamente do ponto A para o
ponto B, as mesmas saltam randomicamente pela fro
ta antes de alcanar seu destino. Por conta da cripto
grafia, o inimigo no pode predizer a diferena entre
uma nova mensagem e uma mensagem retransmitida.
Todas parecem iguais. Da mesma forma, difcil ras
trear a partir do navio que fez o disparo de onde veio
a mensagem, pois o mesmo pode ter recebido e trans
mitido vrias mensagens entre o envio do comando
de tiro e o recebimento do mesmo. E mesmo que haja
espies em alguns navios, somente o transmissor e o
receptor tm acesso mensagem original, pois para
enviar uma mensagem de A at B, o navio coman
dante ir criar uma rota aleatria entre os navios e
|07
Camadas
Muitas so as teorias sobre as camadas da Deep,
mas pouco se sabe sobre sua verdadeira existncia,
entre as pesquisas que realizei o melhor esquema que
encontrei foi esse. Ele retrata a internet de um modo
estruturado e de fcil compreenso. Portanto, a inter
net dividese dessa maneira:
Surface web: um lado mais "escuro" da web,
onde ficam sites incomuns, mas que ainda sim po
de ser acessado facilmente
Berigie web: ltimo level de classe "baixa",
aqui se encontram sites de grupos fechados e que
utilizam proxy, Tor ou alguma ferramenta para
permitir o acesso
Charter web: a famosa Deep Web, onde se uti
liza o Tor para ter acesso, dividese em duas par
tes: a primeira so os sites comuns como Hidden
Wiki e HackBB, a segunda engloba os sites restri
tos e de grupos fechados
Abril 2013 segurancadigital.info
|08
Como Chegar L
No site Tor Project [Link 1] voc encontra ferra
mentas pelas quais qualquer possvel ter contato
com a rede Onion, inclusive um compilado de pro
dutos que inclui a verso porttil do Fiferox j confi
gurada para o acesso annimo e que sequer exige
instalao. Tanta preocupao com segurana faz
com que a navegao seja muito lenta ns conversa
mos com um programador que usa a rede e ele expli
cou que isso ocorre principalmente por conta da
triangulao do acesso s vezes ele manda um re
quest para um desvio em outro pas e redireciona pa
ra o site.
preciso cautela para se aventurar nesse mundo.
Em primeiro lugar, tenha em mente que os principais
caminhos esto em ingls, e essencial compreender
exatamente o que est escrito antes de clicar num
link. Alm disso, a Deep Web feia, porque ningum
ali est preocupado com o layout, ento o ingls
duas vezes mais importante, j que no h imagens
que te levem a entender o contexto. tudo bem dire
to.
Cabe ressaltar que alguns dos vrus mais arrojados
so testados na Deep Web, portanto, antivrus e fi
rewall tm de ser bons e estar atualizados. Aqui na
redao ns usamos um netbook ligado a um modem
3G para poupar a nossa rede de eventuais problemas
se voc no tiver como fazer isso, a dica criar uma
mquina virtual. H, inclusive, uma verso do Linux,
a "Tails", feita especificamente para esse tipo de coi
sa. As operaes financeiras por l no so feitas
com dinheiro ou carto de crdito a maioria dos sites
nem aceita opes como PayPal, tudo em Bitcoin.
E h ainda um outro detalhe. O endereo do que
talvez seja o principal site por l
kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
e no adianta tentar acesslo pelo navegador con
vencional, ele precisa ter uma configurao especfi
ca (como a do Tor) para que o link abra. Tratase da
Hidden Wikki, uma espcie de indicador de sites com
cara de Wikipdia que te ajuda a navegar por tema.
As URLs so decodificadas dessa maneira e algumas
pginas mudam constantemente para no serem
achadas, enquanto outras dependem de informaes
Abril 2013 segurancadigital.info
H i d d e n Wi k i :
Intute
InfoMine
Esse buscador foi construdo por um grupo de bi
|09
Complete Planet
um dos melhores buscadores da Deep Web, nele
se encontra uma variedade enorme de assuntos que
vo de Comida e bebidas, at assuntos militares, ou
mesmo de meteorologia para agricultores.
Endereo: http://aip.completeplanet.com/
Abril 2013 segurancadigital.info
Infoplease
Ideal para buscar enciclopdias, almanaques,
atlas, e biografias em geral.
Endereo: http://www.infoplease.com/index.html
DeepPeep
Banco de dados de servios capaz de abrir dinmi
cas de resultados no captados pelos motores co
muns, ainda em fase beta sujeito a falhas.
Endereo: http://www.deeppeep.org/
I n c y Wi n c y
Esse mecanismo se comporta como os mecanis
mos de buscas que ns costumamos usar, nele se po
de inclusive buscar imagens.
Endereo: http://www.incywincy.com/
DeepWebTech
Na verdade so 5 motores de buscas, cada qual de
um tema especficos para medicina, negcios e cin
cias.
Endereo: http://www.deepwebtech.com/
Scirus
Esse motor voltado totalmente para o mundo ci
entfico, permitindo se encontrar jornais, homepages
dos cientistas, material didtico, primpresso de
material de servidor, patentes e intranets institucio
nal.
Endereo: http://www.scirus.com/srsapp/
TechXtra
um buscador voltado para Matemtica, enge
nharia e computao, com muitos dados e relatrios
tcnicos.
Endereo: http://www.techxtra.ac.uk/index.html
Bizarrice
|10
Comrcio alternativo
Superficialmente, o que parece fazer mais sucesso
o trfico de drogas, tanto que existem listas de ven
dedores recomendados, de acordo com a confiabili
dade de cada um. Mas o comrcio de armas corre
solto, assim como o de contas do PayPal e de produ
tos roubados existem lojas especficas para marcas
como Apple e Microsoft, por exemplo. Tambm d
para contratar assassinos de aluguel que possuem va
lores para cada tipo de pessoa (celebridades, polticos
etc.), com preos que vo de US$ 20 mil a US$ 150
mil.
Cibercriminosos e espies oferecem seus servios,
e tem gente que garante fazer trabalhos acadmicos
sobre qualquer assunto, sem copiar de lugar algum.
Sites promovem turismo sexual e, por menos de US$
1 mil, prometem buscar o comprador no aeroporto.
Outro destaque a venda de documentos falsos, com
pginas que oferecem at cidadania norteamericana.
O dinheiro abolido na DW e poucos negociantes
confiam no PayPal, a bola da vez mesmo a Bitcoin,
uma moeda digital que torna as transaes mais se
Abril 2013 segurancadigital.info
guras.
Autoridades do mundo inteiro esto na Deep Web
observando os passos de quem est l dentro, talvez
at com agentes se passando por usurios para obter
informaes e tentar antecipar aes ou desmascarar
criminosos. muito mais difcil encontrar os diret
rios e identificar os internautas por l, em funo dos
ns de acesso criados pelo Tor e dos servios de hos
pedagem e armazenamento invisveis da rede Onion.
Mas nada impossvel, tanto que o Anonymous j
exps dados de milhares de pedfilos que usavam a
Deep Web.
Por mais que as coisas ali soem bizarras demais
para o internauta comum, cabe lembrar que nada do
que consta na rede alternativa est longe de ser en
contrado nas ruas, cabe pessoa decidir o caminho
que lhe interessa. Voc no pode perder a oportunida
de de viver neste mundo por medo. Contudo, tem que
se proteger, fazer as coisas com conscincia.
O primeiro choque com a Deep Web em relao
ao tamanho deste lado escuro da internet. Um ice
berg, um destes blocos gigantes de gelo que vagam
pelo oceano. A parte visvel, que fica acima da super
fcie da gua seria o correspondente nossa internet
cotidiana, como conhecemos hoje. Os outros 90%
submersos escondidos ali representariam a proporo
desta parte da rede.
Para quem nunca ouviu falar no assunto, a princi
pal diferena entre a nossa internet e a Deep Web
que neste lado escondido da rede, nada indexado.
Nada rastreado. Todo o trfego do dados cripto
grafado, o que significa privacidade e anonimato, o
que pode ser bom e ruim ao mesmo tempo.
Como j explicado anteriormente, a Deep Web se
diferencia muito da rede normal, porque tudo crip
tografado, diferentemente da web tradicional, neste
pedao da web, a informao passa por vrios pon
tos, recebendo uma criptografia em cada um.
Na web normal, tudo que fazemos para chegar a
qualquer destino pode ser facilmente rastreado, ou
seja, privacidade iluso. Mais que isso: mecanis
mos inteligentes identificam o que fazemos o tempo
todo na rede para, logo em seguida, oferecer publici
dade dirigida e relacionada ao nosso gosto pessoal. E
muita gente acaba usando a Deep Web simplesmente
por no estar de acordo com esta regra imposta por
gigantes como o Google.
H quem diga que na Deep Web h o respeito
privacidade. Tem gente que no quer ter uma mqui
na cheia de cookies, nem que as pessoas saibam o
|11
Concluso
Pra mim, o saldo o seguinte: todo mundo que se
liga em internet, que procura saber das coisas, j t
ligado que essas bizarrices todas existem no mundo.
Ningum precisa de Deep Web para ficar mais ante
nado. Sites com fotos de acidentes, de autopsias, de
gente arrebentada, de possesses e aparies existem
na Web de superfcie.
O que torna a DW um ambiente grotesco que o
que mais se encontra so sites de pedofilia, onde os
Abril 2013 segurancadigital.info
[1]
https://www.torproject.org/download/download
easy.html.en
[2] http://kpvz7ki2v5agwt35.onion/wiki/in
dex.php/Main_Page
[3] http://www.serbianfilmmovie.com/
[4] http://en.wikipedia.org/wiki/A_Serbian_Film
[5] http://www.youtube.com/watch?featu
re=player_embedded&v=HeoQ3j3Bbps#!
[6] http://www.greencine.com/central/disturbing
films5
Email: deivison.pfranco@gmail.com
Link: http://lattes.cnpq.br/8503927561098292
|12
|13
|14
|15
Referncias Bibliogrficas
ABNT Associao Brasileira de Normas
Tcnicas. ABNT NBR ISO/IEC 27002 Tecnologia
da informao Tcnicas de segurana Cdigo de
prtica para a gesto de segurana da informao.
ABNT, 2005.
FIRJAN 62% das empresas da Regio Serrana
foram afetadas pelas chuvas:
http://www.firjan.org.br/data/pages/2C908CEC2D
4D2930012D99DAF2963545.htm
Roberto Henrique
Roberto Henrique Analista de Segurana
da Informao na ABCTec, com 14 anos
de experincia na rea de TI (Suporte,
Gesto, Consultoria), especializado em
anlise de vulnerabilidades e no tratamen
to de incidentes de segurana da informa
o. Formado em Anlise e Desenv. de
Sistemas, possui as certificaes ISFS ISO/IEC 27002 Cer
tified, DLink DBC, FSecure Certified Sales Professional
FCSP, Microsoft MCP/MCDST. Membro do Comit Tcnico
ABNT/CB21:CE27 sobre Segurana daInformao e membro
do Ncleo de TI do CIESP So Bernardo do Campo.
Email: roberto@abctec.com.br
Site: www.abctec.com.br
Abril 2013 segurancadigital.info
2 PARTE
|16
2 IDS X IPS
Fazse importante ressaltar que muitas vezes os
conceitos sobre os IDS e IPS se confundem, confor
me observado por Ortega (2009), que salienta: Hoje
normalmente o mesmo equipamento pode atuar como
IPS ou IDS, dependendo apenas da configurao
aplicada e como ele est conectado rede.
Este convergncia entre os sistemas ocorre, como
explicado, porque um mesmo equipamento ou siste
ma pode agregar ambas as funes, tanto de monito
ramento/deteco quanto a de preveno/bloqueio, j
outros, menos evoludos podem atuar apenas na de
teco de intruses, no possuindo capacidade de to
mar decises de bloqueio contra as investidas na
rede. Portanto, para deixar bem explicado, o que re
almente difere um sistema de preveno (IPS) de um
sistema de deteco (IDS) como este est configu
rado. Se o sistema em questo est configurado para
tomar a deciso de barrar uma tentativa de acesso,
esse por sua vez ser um IPS.
A imagem abaixo (Figura 1), ajudanos a enten
dermos melhor a diferena entre os sistemas:
|17
4 . 3 I d e n t i f i c a o d e C o m p o r t a m e n t o S u s
peito ou Anomalias
Os sistemas baseados em comportamento suspeito
criam um mapa da rede e dos equipamentos ligados a
ela e em seguida, de acordo com Nbrega (2009),
utilizam conjuntos de regras para que, de um modo
dinmico, consigam bloquear as intruses. Nbrega
(2009) finaliza ressaltando a vantagem desse sistema,
concluindo que estes: podem reagir mais depressa a
ataques desconhecidos. (NBREGA, 2009).
J Caletti (2009, apud Carvalho, 2005) ressalta
que a deteco baseada em anomalias, tambm cha
mada de BehaviorBased Intrusion Detection, enten
de que cada usurio possui um perfil de utilizao de
recursos e o sistema tenta ento detectar desvios nes
ses padres afim de identificar possveis ataques.
A maior parte dos fabricantes disponibiliza estes
03 tipos de sistema de preveno, que, como vimos,
devem trabalhar em conjunto para aumentar o grau
de proteo dos dispositivos informatizados.
|18
7 Concluso
Os conhecimentos difundidos nas duas reporta
gens sobre os sistemas de deteco e de preveno de
intruses, IDS e IPS respectivamente, tiveram por
objetivo apresentar ao leitor essas solues de segu
rana que so amplamente utilizadas, principalmente
no universo corporativo, pois, com o grande avano
da digitalizao das informaes, garantir a seguran
a dos sistemas que as processam e armazenam um
fator primordial para sobrevivncia de qualquer em
presa.
Espero que as informaes apresentadas possam
constituir fonte de pesquisa e consigam gerar novos
debates sobre as questes de segurana para as infor
maes, pois acredito que somente com a troca de
experincias ser possvel avanar no sentido de um
mundo digital mais seguro e confivel.
Gostaria de concluir apresentando uma questo
que sempre chega at mim quando debato os assun
tos acima descritos.
|19
Referncias
Davies Nassaro
Tcnico em Telecomunicaes e Infor
mtica, Licenciado em Computao e
Especialista em Segurana de Redes de
Computadores. Atualmente trabalha co
mo Administrador de Redes de Compu
tadores e presta consultoria a diversas
empresas sobre questes de segurana
da informao e assuntos tecnolgicos.
Email: dnassaro@gmail.com
Blog: www.invasaoproibida.wordpress.com
Twitter: @invasaoproibida
|20
Resumo
Tratase uma abordagem a respeito dos aspectos
intrusivos explorao de vulnerabilidades e princi
pais ataques, em Redes de Sensores Sem Fio (RS
SFs). Apresenta componentes, conceitos e aspectos
operacionais dos principais vulnerabilidades e ata
ques nesses tipos de redes. Mostra como os sensores
operam, processam e transmitem informaes base
ados nos processos de tomadas de deciso, de acor
do com regies de processamento, e como esta
comunicao pode sofrer interceptaes e/ou inter
rupes, onde sero abordados os principais aspec
tos intrusivos em ns sensores distribudos e
dispostos em rede comunicandose entre si.
Palavras Chave: Sensores, RSSF, Vulnerabilida
des, Ataques, Segurana.
I Introduo
Os ataques a RSSFs podem ser divididos em pas
sivos ou ativos (FERNANDES, 2005). Os ataques
passivos no afetam a operao da rede, sendo ca
racterizados pela espionagem dos dados sem alter
los. Por outro lado, os ataques ativos so aqueles
em que o atacante cria, altera, descarta ou inviabili
za o uso de pacotes em trnsito. Os ataques ativos
so os mais numerosos, podendo atuar em diferen
|21
II Explorao de Vulnerabilidades e
Principais Ataques em RSSF
Muitas das vulnerabilidades das RSSF existem
devido comunicao sem o e o fato de que os
ns sensores cam em locais sem segurana fsica
ou no so monitorados.
As principais vulnerabilidades relacionadas ca
mada fsica do modelo OSI incluem a interferncia
do sinal de comunicao transmitido, e o dano de
ns sensores. A interferncia do sinal de comunica
o transmitido por um n (signal jamming) ocorre
quando um n intruso gera sinais aleatrios para
impedir que a comunicao entre os ns da RSSF
Abril 2013 segurancadigital.info
|22
|23
|24
|25
(ARAJO, 2004).
2 . 7 O A t a q u e d e S p o o f i n g d e R e c o n h e
cimento Positivo ou de Identidade Falsa
Este ataque utilizado com o objetivo de fazer pa
recer que uma rota de trfego ruim parea boa e ade
quada para o envio de pacotes, ou que um n
desativado esteja funcionando normalmente. Isto
feito quando um sensor malicioso envia uma mensa
gem de reconhecimento positivo para um NS trans
missor, havendo transferncia da mensagem pelo
nodo atacante.
O reconhecimento positivo caracterstica de al
guns algoritmos de transmisso de dados e pode vir a
ser ao nvel MAC no caso de estar sendo usado o pa
dro IEEE 802.11.
Estes ataques se assemelham muito ao Sybil. Ne
les, ns maliciosos assumiro uma ou mais identida
des da rede, porm, desta vez, todas so reais, e cada
uma est ligada a um ou mais hardwares diferentes,
ocasionando, respectivamente, a reconhecimentos
falsos e excesso de replicaes. Estas ltimas servem
para inserir vrios ns maliciosos sem a dificuldade
de se roubar vrias identidades. Desta forma, os sen
sores maliciosos replicam alguma identidade roubada
|26
2002)..
III Concluses
LAW, 2002).
|27
IV Bibliografia
ARAJO, Rodrigo Cavalcanti de. Um Estudo do Impacto do uso de Criptografia em Redes de
Sensores sem Fio (RSSFs). Universidade Federal de Pernambuco UFPE, 2004.
DOUCEUR, J. R. The Sybil Attack. 1st International Workshop on PeertoPeer Systems (IPTS`02),
2002.
FERNANDES, Natalia C. et al. Ataques e Mecanismos de Segurana em Redes Ad Hoc.
Universidade Federal do Rio de Janeiro, 2005.
HU, Y. C., Perrig A., Johnson, D. B. Ariadne: A Secure OnDemand Routing Protocol for Ad Hoc
Networks. MobiCOM, 2002.
KARLOF, C., Wagner, D. Secure Routing in Sensor Networks: Attacks and Countermeasures. 1st
IEEE International Workshop on Sensor Network Protocols and Applications, 2003.
LAW, Y., et al. Assessing SecurityCritical EnergyEficcient Sensor Networks. 18th IFIP TC11 Int.
Conf. on Information Security. Security and Privacy in the Age of Uncertainty (SEC), 2002.
Email: deivison.pfranco@gmail.com
Link: http://lattes.cnpq.br/8503927561098292
|28
|29
Segurana da informao
Preservando informaes
O desenvolvimento econmico, a Governana de
TI, a administrao gerencial e absolutamente todos
|30
A l v o s e t c n i c a s d e a t a q u e s d e u m e n g e
nheiro social
Existem diversas formas de buscar informaes
precisas, com um baixo custo e tcnicas objetivas,
o engenheiro social alcana dados relevantes para
alcanar suas metas.
Quem nunca usou ou ouviu o famoso dito popu
lar jogar verde para colher maduro? um exem
plo clssico de que qualquer sujeito pode ser alvo
fcil de um engenheiro social.
Importante lembrar que nem sempre os hackers
so responsveis pela engenharia social, so muitas
as pessoas que podem se interessar em realizar um
ataque, algumas delas so:
Executivos envolvidos na alta competitivida
de do mercado e procuram saber as estratgias dos
concorrentes.
|31
Prevenindo ataques
impossvel existir leis que restrinjam comple
tamente a engenharia social, mas possvel obter
uma poltica de segurana da informao rgida na
organizao.
Segundo MITNICK (2003) no h tecnologia
existente que consiga evitar um ataque de um en
genheiro social.
O ser humano falho e imperfeito, muitas vezes
no possui conhecimento em certos assuntos que
diz respeito organizao e colabora para que in
divduos externos tenham acesso a dados sigilosos
referentes corporao.
Mesmo que haja ataques, a empresa necessita
obter mtodos e estratgias capazes de prevenir
contra a engenharia social, hackers e pessoas mal
intencionadas, no importando a tcnica utilizada
para descobrir qualquer dado confidencial. Para que
tenha segurana essencial manter:
Rgida poltica de segurana dos dados mani
pulados e organizados
Conscientizao das ameaas referidas en
genharia social aos funcionrios e colaboradores
da organizao
Implementao de mecanismos fsicos para
segurana
Trituramento do lixo que contenham informa
es
Acompanhamento de visitantes a qualquer lo
cal da organizao
No fornecimento de informaes confidenci
ais
Disponvel em:
<http://www.securityone.com.br/artigos/resenha_en
genharia_social.pdf>
Acesso em 14 de Setembro de 2012 s 12:51
Disponvel em:
<http://www.basegeek.com.br/2377/seguranca/enge
nhariasocialestousendoenganadoa/#>
Acesso em: 14 de outubro de 2012
Disponvel em:
<http://mardemes.wordpress.com/2010/05/10/engen
hariasocial/>
Acesso em 15 de Setembro de 2012 s 07:30
Concluso
Analisando o conceito e as conseqncias da en
genharia social, percebese que uma informao
aparentemente simples pode gerar prejuzos gigan
tescos para corporaes de todos os portes, os da
dos considerados bobos podem ser importantes
para os concorrentes nos negcios empresariais.
Todos os colaboradores da empresa devem est a
par do que pode ocorrer ao ser vtima de um enge
nheiro social, seguir todos os passos para a preven
o contra os habilidosos engenheiros sociais.
Referncia
MITNICK, Kevin D. & SIMON, William L. Ataques
de Hackers: Controlando o Fator Humano na Seguran
a da Informao. So Paulo: Pearson, 2003.
OLIVEIRA, Djalma de Pinho Rebouas de. Sistemas
de informao gerenciais: estratgias, tticas, operaci
onais. 8. ed., So Paulo: Atlas, 1992.
Disponvel em:
<http://www.posuniasselvi.com.br/artigos/rev03
05.pdf>
Acesso em 10 de Setembro de 2012 s 00:02
Disponvel em:
<http://www.tecmundo.com.br/msn
messenger/1078cuidadocomaengenharia
social.htm>
Acesso em 10 de Setembro s 00:47
|32
Email: carladannielle@hotmail.com
carladaniellevzp@gmail.com
Facebook: carla.danielle.526?fref=ts
Eduardo Fedorowicz (Agenda TI) MBA Gerenciamento de Projetos pela FGV graduado
em Cincia da Computao pela UGF. Mais de 14 anos de experincia em TI, atuando nos
ltimos 9 anos na rea de Segurana de TI. Mantm desde 2011 o site www.agendati.com.br
que rene em um s lugar os principais eventos, congressos e workshops de Segurana da
Informao, Inovaes Tecnolgicas e Tendncias de TI.
Email: eduardo@fedorowicz.com.br
Site : http://www.agendati.com.br Twitter: @fedorowicz @agendati
|33
NOTCIAS
Hackers tentam invadir sites do governo de
Israel
Hackers tentaram neste
fim de semana invadir si
tes do governo de Israel,
incluindo as pginas do
primeiroministro, do Mi
nistrio da Defesa, do Mi
nistrio da Educao e do Escritrio Nacional de
Estatsticas. Os ataques foram associados ao grupo
ativista Anonymous. Segundo um especialista da rea
de tecnologia de Israel, o dano foi mnimo, j que o
pas est preparado para se defender desses ataques.
>> http://migre.me/e8bQe
>> http://migre.me/e8cug
|34
|0
|28
Parceiros
|36
www.ablesecurity.com.br
|37
ANNCIO AbleSecurity
PARCEIRO 4Linux
|38
|39
PARCEIRO Brasport
|40
PARCEIRO eSafer
|41
PARCEIRO eSafer
|42
PARCEIRO Brasport
|43
Segurana Digital
10 Edio Abril de 2013
www.segurancadigital.info
@_SegDigital
segurancadigital