Você está na página 1de 22

Ricardo Queiroz

29/08/2016

Network+
Segurana
Ameaas de Rede e Mitigao
Ricardo Queiroz
Ps-graduao em Redes de Computadores da FSA

Ricardo Queiroz

Introduo
Constataes
Se voc tem uma rede, no interessa o tamanho, ela est
seriamente vulnervel
Infelizmente, tambm verdade que no interessa quo segura
voc acha que sua rede est, aposte que existem muitas ameaas
reais l fora esperando para ir de encontro a suas vulnerabilidades
A questo que voc precisa fazer com que recursos estejam
disponveis para pessoas que esto localizadas remotamente
Constata-se que voc tem que abrir acesso a esses recursos
para usurios que voc pode no est apto a identifica

Portanto, a primeira linha de defesa identificar as ameaas


presentes no mundo exterior porque voc no pode fazer nada
para se proteger de algo que voc no sabe sobre
Uma vez que voc conhece as ameaas, voc pode iniciar o projeto
de defesa para combater os hackers
Assim, vamos estudar as ameaas mais comuns....
2

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Identificando Ameaas de Segurana


Ideia Inicial
Tomar conscincia que medidas de segurana iro diminuir a
probabilidade que ameaas tornem-se incidentes de segurana
Por exemplo, em uma companhia onde o usurio est conectado a
Internet atravs de uma conexo de alta velocidade, onde ele tem
um antivrus mas no um firewall pessoal, antes de iniciarmos o
firewall (o que leva 10min), 15 alertas de vrus j apareceram na
tela
Embora, vrus sejam as ameaas mais comuns, existem muitas
outras ameaas bem desagradveis l fora
Hackers tem dois propsitos em mente: Destruio ou
Reconhecimento
Eles esto buscando destruir dados ou impedir acesso aos mesmos,
e/ou talvez roubar informaes que voc no quer que eles tenham
posse
3

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (1)


Denial of Service (Negao de Servio)
O ataque de DoS faz exatamente o que o nome informa, ele
impede usurios de acessar a rede e seus recursos
Hoje, ataques de DoS so comumente lanados grandes
Intranets e especialmente contra websites
Embora esse tipo de ataque seja desagradvel,
estranhamente, hackers no respeitam outros hackers que
executam-no por considerar o ataque muito fcil de executar
Processo do Ataque
Ao invs de "invadir" o computador ou mesmo infect-lo com
malwares, o autor do ataque faz com que a mquina receba
tantas requisies que esta chega ao ponto de no conseguir
dar conta delas, sobrecarregado, o servidor nega o servio

Exemplos, SYN Flooding e UPD Packet Storm


Variaes: DDoS (Trible Flood Network ou TFN 2000)
Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (2)


The Ping of Death (Ping da Morte)
O Ping primariamente usado para ver se um computador
responde a requisies IP, testando a conectividade atravs do
envio de pacotes ICMP
Durante esse ataque, uma imensa quantidade de pacotes ICMP
enviada para o host remoto, inundando totalmente o buffer da
vitima e causando um reboot no sistema

Anatomia do Ataque
O tamanho mximo de um pacote IPv4 de 64Kbytes
Um antiga vulnerabilidade explorada em relao a este limite
de tamanho e o processo de fragmentao e remontagem de
datagramas
Esta vulnerabilidade consiste em causar um estouro de buffer
no host destino, enviando-se vrios datagramas
fragmentados, cujo tamanho total exceda 64 Kbytes
Nos sistemas atuais no acontece mais esse problema pois
no recebe nem envia pacotes maiores do que 64kbytes
Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (3)


Smurf...
Longe de ser o mais nefasto, esse ataque simples uma
verso de DoS que inunda a vitima com mensagens ICMP
atravs do PING baseado em IP spoofing e Broadcast
Anatomia
O hacker falsifica (spoof) o endereo IP a ser atacado e
ento envia um grande nmero de Pings (ICMP echo
requests) para o IP de broadcast de uma rede
O router de entrada entrega o broadcast para todos os
hosts da rede e todos os hosts respondem com IP acho
Replies (todos ao mesmo tempo)
Dependendo do nmero hosts da subrede milhares de
pacotes ICMP Echo Reply podem ser enviados para o
endereo IP da vitima fazendo com que sua conexo
seja bloqueada ou simplesmente ficando lenta demais
6

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (4)


Smurf
Anatomia do Ataque
Felizmente, esse tipo de ataque no mais comum pois os
troteadores j implementam proteo quanto ao
encaminhamento desse tipo de broadcast

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (5)


SYN Flood...
uma modalidade de ataque DoS que inunda o alvo com
tantos pacotes que o mesmo desperdia recursos para lidar
com tantas conexes abertas
Em comunicaes normais h um Tree-Way-Handshake, no
Syn Flood, o atacante envia um SYN, a vitima envia um
SYN/ACK e o atacante no responde deixando a vitima
esperando e, assim, consumindo memria e outros recurso
At ai tudo, bem, o problema que o atacante inunda a
vtima com uma quantidade absurda de pedidos de conexo,
o que sobrecarrega a vitima e faz que a mesma negue novos
pedidos de conexo vlidos ou no

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (6)


SYN Flood

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (7)


Stacheldraht (Arame Farpado)...
De fato, na literatura em geral alguns tratam como um
ataque, mas o entendimento que uma ferramenta que
basicamente implementa vrios tipo de ataques DDoS/TFN,
alguns como uma pitada de criptografia
A ferramenta oferece diferentes tipos de ataques tipo DDoS,
incluindo UDP flood, ICMP flood, TCP SYN flood e Smurf
Veja mais em http://www.iss.net/threats/advise43.html

10

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (8)


Stacheldraht

11

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (9)


Vrus
Vrus com nomes cativantes como Chernobyl, Michelangelo,
Melissa, I Love You, Jerusalem, Love Bug provavelmente so
as ameaas mais conhecidas
O alvio em relao aos vrus que eles no podem replicar a
s mesmos para outros computadores sem a ajuda do usurio
A forma mais rpida de infeco via e-mails
Existem vrios tipos de vrus, mas os mais populares so
vrus de arquivos, de macro, de setores de boot
Ao contrrio de ataques DDoS, escrever um nico vrus um
desafio de programao considervel e admirado no meio
Talvez por essa razo os vrus esto se tornando mais
complexos e difceis de eliminar
Estude pelo material em: http://cartilha.cert.br/malware/
12

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (10)


Worms
So muito parecidos com vrus, mas piores no sentido em
que so difceis de serem parados
um programa completo e no precisa de outro ou da ajuda
do usurio para se propagar. Um worm pode ser projetado
para tomar aes maliciosas aps infestar um sistema
Alm de se autorreplicar, pode deletar arquivos em um
sistema ou enviar documentos por email.
A partir disso, pode tornar o computador infectado vulnervel
a outros ataques e provocar danos, por exemplo, no trfego
de rede tornando-o lento
Os worms podem ser teis, por exemplo, a Microsoft usa
vrios para corrigir diversas vulnerabilidades no sistema
Outros tipos de worms: Backdoors
13

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (11)


Buffer Overflow
Quando programas executam, eles escrevem comandos na
memria ou em um buffer
Programas bem escritos permitem uma certa localizao e/ou
alocao de memria para executar seus comandos, se um
hacker consegue injetar um comando que provoca um
transbordamento da quantidade de memria alocada, e o
programa malicioso pode executar com os privilgios
prprios, o hacker consegue executar comandos que
normalmente no conseguiria
A principal forma de preveno incluir validaes de
entrada de dados em programas para mitigar a possibilidade
de ocorrncia desse ataque
Exemplo: Code Red
14

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (12)


Ameaas a Redes Wireless...
War Driving
O hacker dirige ao longo da cidade, de posse de uma antena
de alto ganho, conectada a um laptop buscando identificar
redes wireless
O hacker anota SSID, canal e configuraes de segurana
Pode ser prevenido limitando a potncia de transmisso dos
APs

War Chalking
apenas uma extenso do War driving onde o hacker pixa em
muros, postes e caladas informaes sobre redes sem fio
disponveis naquela rea

WEP Cracking
Existem programas que exploram uma fraqueza na
implementao do RC4 quer permite derivar a chave a partir
de amostras de texto claro e criptografado
15

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ameaas de Rede (13)


Ameaas a Redes Wireless...
WPA Cracking
Aps o WEP Cracking tornar-se conhecido, o IEEE trabalhou
para criar um novo padro de segurana, o IEEE 802.11i nesse
meio tempo a Wi-Fi Alliance criou uma soluo temporria,
Wi-Fi Protected Access (WPA)
Requer mais esforo que crackear WEP e requerem arquivos
de dicionrio e, ainda, capturar um grande nmero de frames.
O processo leva muito tempo
O WPA no considerado uma boa soluo de segurana a
menos que seja empregado o WPA-2, o qual baseado na
arquitetura de segurana do 802.11i

Rogue Access Point (AP Desonesto)


So APs que voc no controla onde existem dois tipos,
aqueles que esto conectados a sua rede infraestruturada e
aqueles que no esto
Eles podem inserir novos usurios na rede sem o
conhecimento do Administrador
Network+: Autenticao e Controle de Acesso

Network+

16

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ameaas de Rede (14)


Ameaas a Redes Wireless
Gmeos do Mal (Evil Twin)
um AP que no est sob seu controle mas usado
para executar um ataque de sequestro (highjacking), o
qual um ataque no qual o hacker ganha acesso a um
ou mais computadores conectados ao AP para perpetrar
ataques
Anatomia
O ataque comea com a introduo de um AP que o hacker
controla, onde o AP ser configurado para usar o mesmo
nome de rede ou SSID, mas em um canal diferente
O mesmo no ir requerer autenticao (open network)
O hackers envia um sinal de JAM para a rede no canal que
os APs originais esto trabalhando, varias estaes se
desconectam e ento iro procurar pelo mesmo SSID em
que estavam e, assim, acabam encontrando o AP do hacker

17

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Ataques a Aplicaes Web (1)


95% das Aplicaes Web possuem vulnerabilidades
Cross-site scripting (80 percent)
SQL injection (62 percent)
Parameter tampering (60 percent)
Cookie poisoning (37 percent)
Database server (33 percent)
Web server (23 percent)
Buffer overflow (19 percent)

18

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

Ricardo Queiroz

29/08/2016

Ataques a Aplicaes Web (2)


Anatomia de um Ataque a Aplicaes Web
Descoberta
Examine o ambiente
Identifique portas abertas
Descubra tipos/verses das aplicaes que esto rodando
Obteno de informaes sobre os servios rodando
Estrutura dos diretrios e extenses (.jhtml, .jsp, etc)
Gere e examine erros
Submeta atravs de formulrios entradas improvveis para
provocar erros
Erros em BD, pilhas ou S.O so muito teis
Descubra informaes deixadas como rastro
Cdigos fontes, comentrios, campos escondidos

Alvos
Mecanismos de login, campos de entrada de dados,
gerenciamento de sesso, servidores de Apps Web
19

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Princpios da Segurana de Aplicaes Web


Mitigando Ataques a Aplicaes Web
Pratique e implemente a Defesa em Profundidade (defensein-depth ou Castel Approach)
Antivrus, Autenticao, Biometria, DMZ, Criptografia,
Firewalls, IDS, Filtros de pacotes, ACLs, VPNs, IPS, etc

Separe os servios
Servidores Web, de aplicao e BD em hosts separados

Limite os privilgios de aplicaes de usurio


Sistema de Arquivos (limite privilgios para read-only)
Banco de Dados (limite o acesso para o esquema ou tabelas
necessrios)
Privilgios do usurio que est rodando (tomcat, apache, etc)

Proteja as informaes importantes


Use padres reconhecidos, componentes controlados
Monitore a rede e os logs buscando atividades estranhas
20

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

10

Ricardo Queiroz

29/08/2016

Atacantes e Suas Ferramentas (1)


Caracterizao
Ataque de rede executados por um hacker so chamados de
Ataques Diretos
Por exemplo, um hacker utiliza o utilitrio Winnuke para
gerar pacotes e envi-los a um mquina especfica
Por outro lado, vrus no so usualmente ataques diretos, ao
invs disso, eles so cegamente copiados de usurio para
usurio
Dessa forma, iremos abordar os ataques de rede mais
comuns e ento continuar falando sobre as tcnicas usadas
para preveni-los

21

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Atacantes e Suas Ferramentas (2)


IP Spoofing
o processo onde pacotes so enviados com um IP falso
para que parea que esses pacotes foram originados de
dentro da rede que o hacker quer atacar
Quer dizer que mesmo um roteador com filtro de pacotes ir
tratar esse pacote como valido oriundo de dentro da rede e
passando adiante
necessrio um firewall para prevenir que esse tipo de
pacote entre na rede

22

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

11

Ricardo Queiroz

29/08/2016

Atacantes e Suas Ferramentas (3)


Ataques de Camada de Aplicao
Esse tipo de ataque foca nos buracos das aplicaes well-known
que esto rodando em nossos servidores
Os alvos favoritos incluem FTP, sendmail e HTTP porque os nveis
de permisses garantidos nestes casos frequentemente
privilegiado
Isso quer dizer que hackers que as quebram, no somente ganham
acesso a sua rede, mas tambm obtm o bnus adicional de ter
privilgios de acesso enquanto dentro da rede

Ataques ActiveX
ActiveX e Java Applets so programas miniatura que podem rodar
em um Web Server ou que voc baixe para executar em seu host
A maioria deles segura, mas alguns contm vrus, snoops ou
spywares, onde os dois ltimos permitem que um hacker
remotamente examine tudo em seu HD sem que voc saiba
Antivrus bem configurados podem evitar esse tipo de ataque
Network+: Autenticao e Controle de Acesso

23

Ricardo Queiroz

Atacantes e Suas Ferramentas (4)


Autorooters
Hackers usam alguma coisa chamada de rootkit para sondar,
escanear e ento capturar dados em um computador
estrategicamente localizado, o qual envenenado para dar a
eles olhos dentro de todo a rede/sistema

Backdoors
So simplesmente caminhos deixados em um computador ou
uma rede
Atuam atravs de uma simples invaso at os elaborados
cavalos de troia, onde pode ser includos pela ao de outros
cdigos maliciosos, que tenham previamente infectado o
computador
Ou ainda por atacantes, que exploram vulnerabilidades
existentes nos programas instalados no computador para
invadi-lo
24
Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

12

Ricardo Queiroz

29/08/2016

Atacantes e Suas Ferramentas (5)


Reconhecimento de Rede
Antes de quebrar uma rede, hackers tentam obter toda
informao possvel sobre a mesma, pois quanto mais se
sabe sobre a rede, melhor ser o grau de comprometimento
Hackers realizam esse objetivo atravs de mtodos como
scan de portas, consultas ao DNS, pings e, at mesmo,
engenharia social (phishing)

Sniffers de Pacotes
um software que pode ser incrivelmente efetivo na
resoluo de problemas de rede, mas tambm pode ser um
grande aliado dos hackers
O adaptador de rede do host setado para o modo
promscuo, assim todos os pacotes que passarem no mesmo
domnio de coliso sero capturados
Assim, dados sensveis podem ser examinados facilmente 25
Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Atacantes e Suas Ferramentas (6)


Scanners de Portas
So programas que pingam em cada porta no host de destino
para identificar quais portas esto abertas, ou seja, quais portas
tem aplicaes esperando por dados
Portas abertas indicar que servios podem ser explorados

Ataques a Senhas
Esse tipo de ataque acontece das mais diversas e criativas formas,
onde as mais comuns so: IP Spoofing, Sniffer de Pacotes e
Cavalos de Troia

Ataques de Fora Bruta


outro ataque orientado a software que usa um programa que
est rodando no host alvo e tenta se logar em algum tipo de
servio ou recurso de rede
Ele tenta combinaes de caracteres at acertar a sequencia
correta, no entanto, hoje em dia um ataque fcil de ser evitado
26

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

13

Ricardo Queiroz

29/08/2016

Atacantes e Suas Ferramentas (7)


Ataque de Redirecionamento de Portas/Explorao de Confiana
O hacker usa um host comprometido para ganhar acesso a rede
interna atravs de um firewall que, de outra forma, o bloquearia
O hacker ganhar acesso a um host no segmento pblico da rede
alvo, mas no a um host dentro do segmento interno (atrs do
firewall)
Se um invasor est apto a comprometer a host no segmento de
servios pblicos (DMZ, por exemplo), o atacante poderia instalar
um software neste host para redirecionar o trfego que veio de um
host na Internet para um host na rede interna, passando pelo
firewall
Embora nenhuma comunicao viole as regras implementadas no
firewall, o host na Internet agora alcana conectividade para o host
na rede interna atravs do redirecionamento de portas no host da
rede pblica
Um exemplo de software que perpetra esse ataque o: Netcat
27

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Atacantes e Suas Ferramentas (8)


Ataque de Homem no Meio (Man-in-the-Middle)
Basicamente existe um grande nmero de ataques que
seguem a estratgia do modelo Homem-no-meio (Man-InThe-Middle)
Um ataque MITM um ataque no qual o atacante capaz de
interceptar um pacote e, dessa forma, ler, inserir e modificar,
mensagens entre duas entidades sem que estas tenham
conhecimento desse comprometimento

28

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

14

Ricardo Queiroz

29/08/2016

Tipos de Ataques MITM (1)


ARP Spoofing
Anatomia
Premissa
Os frames transportando os pacotes IP so entregues para
as estaes de destino considerando seus endereos MAC
O objetivo adulterar a cache ARP de uma estao
vtima para que o endereo IP, da estao para onde
seriam destinados os dados, seja associado ao endereo
MAC da estao atacante
Atravs resposta aos pedidos ARP request da estao
vtima, torna-se possvel manipular a tabela ARP da
mesma
Quando a estao vtima tentar se comunicar com a
estao destino esta vai estar se comunicando
efetivamente com a estao que est fazendo o ataque
29

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Tipos de Ataques MITM (2)


ARP Poisoning
Anatomia
Ataque que emprega os mesmos princpios do ataque
ARP Spoofing, no entanto, este um pouco mais
sofisticado devido ao posicionamento do atacante em
relao a vtima
Quando a comunicao que pretendida tem como
destino uma estao fora da rede local necessrio
efetuar um ARP poisoning em relao ao Gateway
default
A estao atacante deve funcionar como um proxy entre
a estao vtima e o default gateway e, assim, controlar
a comunicao

30

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

15

Ricardo Queiroz

29/08/2016

Tipos de Ataques MITM (3)


DHCP Spoofing
O servio DHCP usado para a atribuio dinmica de
endereos IP s estaes da rede, bem como informaes
sobre servidores de nomes (dns), gateway default e etc
O DHCP usa o UDP como transporte e no trabalha com
qualquer tipo de autenticao
Neste contexto, para efetuar um ataque MITM basta
modificar as informaes que o DHCP passa para a estao
vtima
Por exemplo, modificar o endereo do servidor dns para o
endereo IP da estao atacante

31

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Tipos de Ataques MITM (4)


DNS Spoofing
Anatomia
Funo do DNS
Neste caso o ataque MITM baseado na modificao da
resposta do DNS
Quando a estao pergunta ao DNS qual o IP de um
determinado nome, a estao que est atacando pode
interceptar a resposta e enviar uma resposta
manipulada
Para efetuar esse tipo de ataque necessrio conhecer
o formato dos pacotes DNS, pois, ser necessrio criar
um novo pacote com o ID do pacote interceptado
Esse ataque funciona apenas quando se intercepta a
resposta porque o cliente que efetuou o pedido tem a
informao do ID do pacote que vai receber
32

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

16

Ricardo Queiroz

29/08/2016

Tipos de Ataques MITM (5)


Port Stealing
Anatomia
utilizado quando existe uma associao de uma porta a um
endereo IP
Esse ataque utilizado quando o atacante pretende tomar
controle sobre uma porta de um switch, por exemplo
O atacante inunda a rede com pacotes, cujo endereo IP de
origem o da vtima, no entanto o MAC o do prprio
atacante
Assim, quando um pacote trafegar um pacote destina vtima
p atacante vai receb-lo
Em seguida o atacante envia um ARP request com um pedido
para o endereo IP da vtima, assim, a vtima responde com
um ARP reply retornando o estado da porta sua associao
original
O atacante pode seguidamente enviar o pacote recebido e
repetir todo o processo
33

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Tipos de Ataques MITM (6)


ICMP Redirection
Anatomia
O redirecionamento do trfego ICMP pode ser efetuado
quando o atacante pretende direcionar o trfego para o
exterior
O atacante forja um ICMP redirect para todos os
membros da rede, fazendo com que todos se
comuniquem por ele
Assim o atacante pode receber todas as conexes e
possivelmente redirecion-las para o exterior
Observe que esse ataque funciona apenas em um
sentido, visto que o trfego entre um gateway e uma
estao da rede no pode ser redirecionado

34

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

17

Ricardo Queiroz

29/08/2016

Tipos de Ataques MITM (7)


Route Mangling
Anatomia
Consiste no atacante modificar as tabelas de roteamento dos
routers quando o roteamento dinmico de forma que o
atacante possa gerenciar os caminhos da rede
Para isso so injetados na rede pacotes com informaes
erradas, por exemplo, com pesos modificados que permitam
que o trfego seja redirecionado por um determinado caminho
Com isso o atacante controla o caminho podendo, inclusive, se
fazer passar por um router e receber os pacotes de
determinados roteadores e verificar todos os pacotes que por
ele passam
Esse ataque baseado na modificao da informao de
atualizao de tabelas entre routers, podendo assim modificar
rotas ou redes

35

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Atacantes e Suas Ferramentas (9)


Engenharia Social (Phishing)
A cada dia a segurana das redes se torna cada vez mais
sofisticada, portanto, os hackers precisaram mudar a
estratgia
Hackers decidiram tentar uma rota mais fcil para obter
informaes relevantes: Perguntar ao prprio usurio!
Engenharia Social refere-se ao ato de tentar obter
ilegalmente informaes sensveis fingindo ser uma origem
confivel
As tticas mais comuns utilizam: e-mails, ligaes telefnicas
ou at mesmo, comear uma conversa pessoalmente
Atualmente, com o advento das redes sociais, um novo leque
de possibilidades se abriu para os hackers
36

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

18

Ricardo Queiroz

29/08/2016

Entendendo as Tcnicas de Mitigao


Tcnicas
As tcnicas para tornar uma rede segura recaem em trs grandes
categorias: Politicas e Procedimentos, Treinamento do Usurio,
Correes de Bugs/Falhas, e Updates
Agora, vamos ter conhecimento das quatro principais formas para
detectar um intruso e defender a rede:
Deteco Ativa
Envolve constantemente fazer scanning na rede para detectar
possveis tentativas de obteno de informaes e/ou invaso

Deteco Passiva
Fazer log de todos os eventos da rede em um arquivo

Mtodos de Defesa Proativos


Envolve o uso de ferramentas para apoiar as defesas da sua rede
contra ataques

Resposta a Incidentes (Plano de Contingncia)


a poltica que previne incidentes e restaura o status
Network+: Autenticao e Controle de Acesso

37

Ricardo Queiroz

Principais Tcnicas de Mitigao (1)


Polticas e Procedimentos
Polticas de Segurana
Auditoria de Segurana
Poltica da Mesa Limpa
Equipamento de Gravao
Outras Polticas de Segurana
Notificao, Acesso a Equipamentos, Escrita,
Mecanismos de Travamento de Portas, Crachs, Trilha
de Acesso, Senhas, Monitoramento, Contabilidade,
Teste de Backup/Auditoria, Checagem de Vida
Pregressa, Firewalls, Deteco de Intruso, Cmeras,
Servidores de E-mail, DMZ, Encaminhamento de E-mail,
Correes, Backups, Modems, Guarda, etc

38

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

19

Ricardo Queiroz

29/08/2016

Principais Tcnicas de Mitigao (2)


Poltica de Ruptura (Breaking Police)
Saiba que para sua poltica ser efetiva, ela tem que ser
aplicada consistentemente e completamente
Ningum to especial que no tenha que aderir a mesma,
e as pessoas tem que entender as consequncias e
penalidades resultantes das infraes cometidas
Seus usurios precisam ter um documento claro e bem
escrito que estabelea todos os parmetros a serem seguidos
quando a segurana do ambiente como um todo, esse
documento a Poltica de Segurana
Esse documento identifica e explica o que esperado dos
usurios, no que diz respeito ao que eles podem e no
podem fazer
No esquea de ter suporte jurdico quanto s normas
constantes no documento da Poltica de Segurana
39
Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Principais Tcnicas de Mitigao (3)


A Entrevista de Sada
Algumas vezes a importncia de uma posio de um empregado e
a quantidade de informao sensvel que eles tem sobre a empresa
e seus sistemas, justifique a necessidade de uma entrevista de
sada quando da sada dos mesmos
Isso feito para minimizar o risco do empregado ficar insatisfeito
e, ainda, tentar garantir que eles esto deixando a empresa sob as
circunstncias mais favorveis possveis
Se o empregado est saindo para outra empresa ou sendo
demitido, toda propriedade da companhia precisa ser entregue e
registrada
Isso inclui coisas como telefones celulares, pagers,
ferramentas, chaves, chachs, tokens, modelos, pen drivers, e,
obviamente, qualquer documento

A TI precisa desabilitar todas as contas imediatamente,


incluindo acesso a pastas, correio de voz ou e-mail e todos
os empregados devem ser informados sobre essa sada
Network+: Autenticao e Controle de Acesso

Network+

40

Ricardo Queiroz

20

Ricardo Queiroz

29/08/2016

Principais Tcnicas de Mitigao (4)


Procedimentos de Segurana
Procedimento de segurana definem com responder a
qualquer evento de segurana que acontece em sua rede
Seque uma lista de itens que podem ser includos
O que fazer quando algum travou acessa a prpria conta
Como instalar ou remover apropriadamente software de
clientes e principalmente servidores
O que fazer se arquivos em servidores subitamente
desaparecem ou so alterados
Como proceder quando um computador da rede tem um vrus
Aes a serem tomadas se aparenta que um hacker invadiu a
rede
Aes a serem tomadas em caso de emergncias no ambiente,
tais como incndios ou inundaes

41

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Principais Tcnicas de Mitigao (5)


Treinamento de Segurana
verdade que a maioria dos usurios quer fazer a coisa
certa para proteger a companhia e seus empregos, mas o
problema que as pessoas no saber ao certo o que fazer
Esse processo pode incluir sesses em salas de aula e/ou
treinamento via Web, mas a experincia mostra que sesses
em sala de aula so mais efetivas
importante lembrar que as turmas devem ser separadas
por perfil de usurio

Treinamento de Usurio Final


uma tima ocasio para incluir treinamento sobre
procedimentos de segurana avanados e polticas de
segurana
Grave ou imprima os treinamentos para facilitar a replicao
42

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

21

Ricardo Queiroz

29/08/2016

Principais Tcnicas de Mitigao (6)


Treinamento dos Administradores
Segue os mesmos moldes do treinamento dos usurios em
geral, acrescentando aspectos sobre responsabilidades por
informaes sigilosas e sobre a definio das polticas de
segurana vigentes

Correes e Upgrades
Atualizaes Automticas
Hotfixes
Atualizao de Componentes do Antivrus
Atualizando a Engine do Antivrus
Atualizando Arquivos de Definio e Assinatura
Scanning a Procura de Vrus
Desinfecte os Computadores
43

Network+: Autenticao e Controle de Acesso

Ricardo Queiroz

Exame Network+
Aspectos Essenciais deste Tpico
Conhecer os tipos de ameaas que podem afetar a rede
Entender como atacantes tentam obter informaes sobre
sua rede
Saber como manter seu sistema atualizado automaticamente
Saber onde ir para encontrar downloads de atualizaes de
software

44

Network+: Autenticao e Controle de Acesso

Network+

Ricardo Queiroz

22

Você também pode gostar