Tecnologia e Redes
de Computadores
2 Edio
Vanderlei Freitas Junior 1
Gabriel Cesar Costa
Organizadores
Tecnologia e Redes
de Computadores
2 Edio
2016
Instituto Federal Catarinense
2
Esta obra licenciada por uma Licena Creative Commons: Atribuio Uso No
Comercial No a Obras Derivadas (by-nc-nd). Os termos desta licena esto disponveis em:
<http://creativecommons.org/licenses/by-nc-nd/3.0/br/>. Direitos para esta edio
compartilhada entre os autores e a Instituio. Qualquer parte ou a totalidade do contedo
desta publicao pode ser reproduzida ou compartilhada. Obra sem fins lucrativos e com
distribuio gratuita. O contedo dos artigos publicados de inteira responsabilidade de seus
autores, no representando a posio oficial do Instituto Federal Catarinense.
Imagens: http://www.morguefile.com/
3
Diversos autores.
167 f.: il. color.
ISBN: 978-85-5644-003-7
CDD 004.6
4
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
7
Resumo. Este artigo busca realizar uma anlise
de ferramentas de firewall como sugesto de
melhoria para as atividades relacionadas a rede
de computadores em pequenas empresas. Devido
as vulnerabilidades que podem ser encontradas
neste tipo de ambiente, estudou-se a
possibilidade de implementar um firewall, o
PFSense ou BrazilFW, para obter ganho em
performance e segurana. Utilizou-se como
metodologia a pesquisa bibliogrfica,
tecnolgica e experimental. Aps realizar os
testes com a implementao dos firewalls,
definiu-se que o PFSense atende melhor os
requisitos propostos para atender as
necessidades de uma pequena empresa.
1. Introduo
Em redes de computadores, a segurana das informaes que
trafegam na rede so de extrema importncia para a garantia de
um bom desempenho. De acordo com Barbosa et al (2005), os
ataques realizados em computadores conectados em uma rede
tm causado grandes prejuzos s instituies e, assim, so
exigidos mecanismos mais eficazes que garantam maior proteo
para ambientes computacionais.
Tanenbaum e Wetherall (2011) caracterizam uma rede de
computadores como um conjunto de computadores
interconectados entre si, sendo capazes de trocar informaes e
compartilhar recursos. Por meio da Internet, possvel realizar
diversas tarefas do dia a dia, como o acesso ao correio eletrnico,
transaes bancrias, comrcio eletrnico, troca de mensagens
instantneas e publicidade online.
Existindo vrias atividades realizadas atravs da Internet,
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
8
surgiram os crackers 1 que tentam causar problemas, roubar
informaes e danificar computadores conectados Internet.
Dentre os diversos ataques que podem ocorrer, cita-se ataques a
servidores e a infraestrutura da rede, ataques atravs da
explorao de vulnerabilidades, instalao de malwares2, anlise
de pacotes que trafegam na rede e outros (KUROSE e ROSS
2010).
Hoje em dia, a motivao dos criminosos virtuais
principalmente o ganho financeiro, visando acessar informaes
sigilosas, realizar o roubo de identidade e fazer o desvio
eletrnico de recursos (FILIPPETTI, 2008).
Em razo das diversas possibilidades de ataques,
necessrio que o administrador da rede determine aes que
visem aumentar o grau de confiabilidade de sua conexo (Alves
2013). Para isto, importante utilizar uma ferramenta que oferea
um ambiente de gerenciamento e monitoramento, j que os
primeiros firewalls eram administrados por meio de terminais
(por meio de scripts e em modo texto), o que dificultava
sensivelmente a vida do administrador da rede.
Desse modo, se a rede possuir uma ferramenta que fornea
um princpio bsico de segurana, isso contribuir para a reduo
de muitos problemas. Atravs deste estudo, aplicou-se testes para
analisar se o firewall capaz de auxiliar as atividades dentro de
uma pequena empresa, j que este tipo de negcio tem a
capacidade de mudar rapidamente por conta da sua estrutura
pequena. Assim, a pergunta que deu origem a este estudo : ser
que, analisando as informaes obtidas atravs deste estudo,
possvel definir qual o melhor firewall para este tipo de rede e
suas respectivas caractersticas?
1
Crackers: o cracker um vndalo virtual, algum que usa seus
conhecimentos para invadir sistemas, quebrar travas e senhas, roubar
dados, etc (Morimoto 2005 p.1).
2
Malwares: so programas especificamente desenvolvidos para executar
aes danosas e atividades maliciosas em um computador (Cert.br 2015
p.1).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
9
O objetivo deste estudo definir a melhor ferramenta de
gerenciamento de uma rede atravs de um firewall para pequenas
empresas. Desse modo, o firewall deve possuir uma interface
amigvel, na qual pessoas com conhecimento tcnico em
informtica consigam utilizar a ferramenta, garantindo a proteo
da rede e bom desempenho, mesmo tendo um link de Internet com
largura de banda (velocidade) pequena.
Justifica-se este trabalho devido as vulnerabilidades que
podem ser encontradas em uma rede de computadores, assim
necessrio encontrar uma ferramenta que auxilie os
administradores da rede a garantir que haja segurana das
informaes. Usando um firewall, as pequenas empresas podem
melhorar o seu desempenho, pois com implantao de polticas
de segurana, filtragem de contedo, controle de acesso e outros
servios, pode-se obter um ganho em performance e segurana.
Visando uma melhor organizao, este artigo ser
dividido em sees. Nesta primeira parte, relatou-se a introduo
com a contextualizao do tema, assim como o objetivo e a
justificativa deste estudo. Na seo 2, apresenta-se a relao da
Tecnologia da Informao (TI) nas empresas, assim como
algumas das necessidades do uso de um firewall. Na seo 3, com
o ttulo Firewall, apresentam-se informaes sobre esta
ferramenta, como as suas caractersticas, algumas
funcionalidades e exemplos de ferramentas para firewall. Na
seo 4, so mencionados os materiais e mtodos utilizados para
esta pesquisa, com a descrio do ambiente de testes, os
equipamentos e softwares utilizados, os requisitos para a escolha
das ferramentas e a topologia da rede de testes. Na seo 5,
apresentam-se os resultados e discusses obtidos por meio da
anlise de ferramentas, detalhando os recursos disponveis em
cada firewall. Na seo 6, apresentam-se as consideraes finais,
na qual inclui a sntese do presente estudo, dificuldades
encontradas e trabalhos futuros. Por fim, apresentam-se as
referncias utilizadas na realizao deste artigo.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
10
2. Uso da TI nas empresas
Segundo Rafael (2014), para uma empresa, seja ela grande ou
pequena, uma rede segura e com bom desempenho um dos
critrios essenciais para o sucesso. Geralmente grandes empresas
possuem um setor de TI para resolver os problemas que surgem
no dia a dia e tambm para estudar as aplicaes que podem trazer
benefcios ao seu funcionamento. J em pequenas empresas, a TI
tratada como uma rea secundria, onde normalmente s
chamada para prestar suporte quando j ocorreu algum problema.
As pequenas empresas normalmente no possuem, por exemplo,
antivrus corporativo, sistema de backup, polticas de segurana,
controle de navegao e firewall. Isso preocupante, j que cerca
de 99% dos processos e operaes de uma organizao so
realizados atravs do meio digital ou gerados atravs de alguma
tecnologia.
Neste artigo, optou-se por utilizar o conceito de pequena
empresa definida pelo Sebrae. De acordo com Sebrae (2012), uma
pequena empresa na rea da indstria possui de 20 a 99 pessoas
ocupadas em suas atividades, j na rea do comrcio e prestao
de servios, possui de 10 a 49 pessoas. Este tipo de empresa
possui limites empregados, por exemplo, o valor de faturamento.
Acredita-se que com o uso de um firewall, as pequenas
empresas podero otimizar o desempenho da sua rede e, alm
disso, evitar que alguns problemas aconteam. Citam-se algumas
das utilidades que podem ser aplicadas em uma pequena empresa:
Poltica de segurana: um conjunto de regras
estabelecidas para que haja mais segurana em um
ambiente corporativo, definindo como ser o
acesso aos recursos tecnolgicos. O administrador
da rede deve conhecer bem a poltica de segurana
da sua empresa e deve salientar todo o trabalho em
cima dela (Peixinho, Fonseca e Lima, 2013).
Filtragem de contedo: uma forma de controlar
e monitorar o contedo acessado pelas mquinas e
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
11
permite o bloqueio de sites desnecessrios em
relao as atividades da empresa. As duas grandes
vantagens de utilizar um proxy so a possibilidade
de controlar os acessos e aumentar a performance
da rede, j que o uso do proxy contribui para a
economia da banda disponvel e torna o servio
mais rpido para os usurios (Jesus, Peixinho e
Cardoso, 2001);
Proteo da rede: importante garantir que as
mquinas estejam protegidas, para evitar que os
dados sejam furtados por usurios no autorizados
e que os dispositivos sejam infectados;
Uso eficiente da banda: realizando algumas
configuraes dentro do firewall, tem-se a
possibilidade de aproveitar melhor a banda de
Internet.
3. Firewall
Segundo Barbosa et al (2005), o firewall uma ferramenta que
pode auxiliar na reduo de riscos de ataques a computadores de
uma rede. Ele possui diversas funes, mas as principais podem
ser consideradas a realizao da filtragem de pacotes, a traduo
de endereos de rede (conhecido como NAT Network Address
Translation) e a filtragem de contedo (conhecido como
proxy/cache). Dependendo do tipo e das configuraes de um
determinado firewall, ele pode realizar tambm a autenticao
criptografada, tneis criptografados (VPN Virtual Private
Network) e limitao de banda.
A funo bsica de um firewall em um servidor
bloquear o acesso a portas que no esto em uso, evitando a
exposio de servios vulnerveis, ou que no devem receber
conexes por parte da Internet (MORIMOTO, 2013 p. 185).
O firewall um poderoso roteador que interliga duas redes
distintas e possui, no mnimo, duas placas de rede. Em uma delas,
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
12
haver uma interface com a rede pblica, considerada insegura, e
na outra com a rede privada, considerada segura (TORRES,
2001). O firewall considerado um ponto entre duas ou mais
redes, no qual circula todo o trfego, conforme mostra a Figura 1:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
13
enquadre em nenhuma regra, o firewall pode recusar o
recebimento (deny) ou descart-lo (drop).
De acordo com a Cisco (2015) e Nakamura e Geus (2007),
o NAT permite que um dispositivo, por exemplo um roteador,
atue como um agente entre uma rede local (rede privada) e a
Internet (rede pblica). Assim, o NAT pode ser configurado para
anunciar somente um endereo para a toda a rede ao mundo
exterior. Em relao a segurana, o NAT pode esconder os
endereos dos equipamentos presentes em uma rede interna,
dificultando assim os eventuais ataques externos.
A filtragem de contedo pode ser feita atravs de
ferramentas para monitorar o contedo acessado dentro de um
computador especfico ou em uma rede. Pode-se dizer que os dois
principais motivos de utilizar o proxy controlar os acessos e,
consequentemente, aumentar a performance de uma rede.
Figura 2 Anlise dos pacotes.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
14
com vrus e worms3, adquiridos em sites imprprios, assim como
o download e propagao de softwares piratas, fator que pode
comprometer a empresa. Uma das maneiras de evitar isso, seria o
uso de uma ferramenta que realizasse o controle de acesso
(BRAZILFW, 2011).
3.2.1. IPFirewall
O IPFirewall (IPFW) um firewall desenvolvido para FreeBSD
(Sistema Operacional do tipo UNIX) e, por padro, a ferramenta
nativa deste sistema. Ele fornece a possibilidade de criar um
conjunto de regras personalizadas que determinam a segurana de
um ambiente especfico (FREEBSD, 2015).
Como qualquer outro firewall, o IPFW examina os
pacotes e decide qual ir ser bloqueado, modificado ou
encaminhado pelo sistema. Ele faz o monitoramento de cada
pacote, analisando por meio das regras existentes, qual tratamento
ser atribudo a um determinado pacote (NEIL, 2012).
De forma geral, a sintaxe mais simples de uma regra
3
Worm: Worm um programa capaz de se propagar automaticamente
pelas redes, enviando cpias de si mesmo de computador para
computador (Cert.br 2015 p.1).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
15
criada no IPFW a seguinte:
[comando] [nmero da regra] [ao] [protocolo] from
[origem] to [destino]
Realizar a implementao do IPFW til para a maioria
das aplicaes, mas pode se tornar ineficiente para a configurao
de ambientes que exigem mais complexidade (Kirch e Dawson
2000).
3.2.2. IPtables
O IPtables considerado o firewall padro do Linux e pode ser
utilizado diretamente, por linhas de comando, ou como base para
firewalls com interface grfica (MORIMOTO, 2009).
Segundo Machado Jnior e Silva (2011), como o IPtables
no dispe de interface grfica, esta ferramenta eficiente para
um usurio mais experiente. No entanto, mesmo com um
conhecimento aprofundado sobre o assunto, este processo de
anlise se torna rduo em um ambiente com centenas de regras.
O IPtables realiza uma comparao entre regras para
definir se um pacote tem ou no permisso para passar.
Dependendo do tipo de configurao, o pacote pode ser
bloqueado e registrado, assim o administrador do sistema ter
conhecimento sobre o que est acontecendo na rede (Silva 2010).
O netfilter um framework que se localiza dentro do
kernel4 Linux, nas quais diversos mdulos do IPtables podem se
conectar. O netfilter fica inicialmente acoplado ao sistema e serve
para que o kernel controle o seu prprio fluxo interno
(NETFILTER, 2001).
O kernel tem a funo de processar tudo que entra ou sai
4
Kernel: Encarregado de controlar o acesso memria de demais
componentes de hardware, gerenciar os programas abertos, dividir o
tempo de processador entre eles, etc. a base, sobre a qual rodam as
demais partes do sistema operacional, drives de dispositivo e programas
(Morimoto 2005 p.1).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
16
de um host5, independente de qual sistema operacional ele possui.
O que o Linux faz de diferente agregar, via netfilter, funes de
controle de fluxo interno em termos de firewall (D'OLIVEIRA
NETO, 2004).
Segundo Morimoto (2010), at os administradores mais
experientes tem uma certa dificuldade na manipulao das regras
do IPtables. Como existem muitas possibilidades nas
combinaes entre os parmetros disponveis e regras de
concordncia, isso pode trazer alguma dificuldade e complicar o
trabalho do administrador da rede. A sintaxe geral para adicionar
regras usando o IPtables a seguinte: iptables [parmetro]
[tabela] [ordem] [chain] [condies] -j [ao]
O IPtables tem a vantagem de ser flexvel, pois
dependendo das necessidades do gerenciamento de uma rede,
possvel realizar novas configuraes para obter melhores
resultados.
3.2.3. PFSense
O projeto PFSense foi criado em 2004 por Chris Buechler e
Ullrich Scott. Como esta ferramenta apresenta caractersticas
como segurana e robustez, tanto pequenas empresas quanto
grandes corporaes esto se tornando adeptas a este firewall
(LASKOSKI, 2012).
O PFSense um firewall de distribuio livre com base
no sistema operacional FreeBSD e fornece desde as funes mais
simples at as mais complexas, sem qualquer tipo de limitao. O
PFSense inclui uma interface grfica com acesso via web, assim
seu uso se torna fcil pois no h a necessidade de realizar as
configuraes por linha de comando e nem editar manualmente
quaisquer conjuntos de regras (PFSENSE, 2015).
Segundo o site oficial do PFSense (2015), existem alguns
5
Host: qualquer dispositivo presente na rede com um IP ou nome DNS
(Lima 2014 p.72).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
17
requisitos bsicos para a instalao deste firewall. Vale lembrar
que os requisitos variam de acordo com o tipo de ambiente na
qual ser instalado, por exemplo, em um disco rgido, dispositivo
USB ou outro. Os requisitos de hardware recomendados para a
instalao do PFSense so um processador de 1 GHz (GigaHertz),
memria RAM (Random Access Memory) de 256 MB
(MegaByte) e disco rgido de 1 GB (GigaByte).
Todo administrador de rede deve manter os sistemas
operacionais dos seus servidores atualizados, possuindo todas a
correes necessrias e os mtodos de segurana adequados.
Realizar essa atividade absolutamente importante para manter a
disponibilidade de todos os servios do PFSense (LASKOSKI,
2012).
A implantao mais comum do PFSense possui uma
conexo ligada Internet e uma com a rede interna, mas ele no
se restringe a isso, pode conter vrias ligaes com a Internet e
com a rede interna. Este firewall est disponvel nas arquiteturas
i386 (32 bits) e amd64 (64 bits).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
18
grfica e de no necessitar de uma mquina potente para sua
instalao, um computador antigo capaz de suportar o sistema.
Os requisitos de hardware recomendados para a instalao do
BFW so um processador de 1 GHz, memria RAM de 1 GB e
disco rgido de 10 GB.
O BFW possui uma verso estvel 2.33.x, que uma
atualizao da 2.32.2 e tem como base o Kernel 2.4x. A verso
3.x do BFW, aplicada na implementao deste artigo, utiliza o
Kernel Linux na verso 4.1.5. Este firewall est disponvel nas
arquiteturas i386, com 32 bits, e amd64, com 64 bits (Melo 2013).
6
Traduo: Shorewall no o mais fcil de usar e nem de configurar as
ferramentas de IPtables disponveis, mas acredita-se que ele o mais
flexvel e poderoso.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
19
3.3. Diferenas entre software livre, Open Source e
proprietrio
A organizao Free Software Foundation (FSF) trabalha para
garantir a liberdade para os usurios de computadores, visando
promover o desenvolvimento e uso de softwares livres (FSF
2015).
Quando se fala sobre software livre, refere-se a liberdade
de uso e no ao preo, o que significa que permitido executar,
distribuir, estudar, mudar e melhorar o software (SILVA, 2011).
Um software livre pode ser pago, como tambm pode ser
fornecido de forma gratuita. Mas, independente da forma obtida,
o usurio sempre deve ter a liberdade para copiar e modificar o
software, at mesmo para vender cpias (GNU, 2014).
Almeida (2006) afirma que existem quatro tipos de
liberdades bsicas relacionadas ao software livre, listadas a
seguir:
1. Liberdade de utilizar o software para qualquer fim;
2. Liberdade de estudar como o software funciona e
adapt-lo de acordo com as necessidades;
3. Liberdade de redistribuir cpias do software;
4. Liberdade de otimizar o software e distribuir suas
melhorias publicamente.
No software Open Source (cdigo aberto) utiliza-se
mecanismos para garantir os direitos de autoria de software,
porm, sem impedir o seu uso. Alm de possibilitar o acesso ao
cdigo fonte, este tipo de licena permite distribuir o software
livremente e utiliz-lo para qualquer propsito (ALMEIDA,
2006).
A fundao Open Source Initiative (2015) lista alguns
princpios para classificar um software como Open Source,
conforme apresenta-se a seguir:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
20
1. Redistribuio livre;
2. Cdigo fonte disponvel;
3. Permisso de realizar alteraes no cdigo fonte;
4. Preservao da integridade do autor do cdigo
fonte;
5. No discriminao contra pessoas ou grupos;
6. No discriminao contra reas de atuao;
7. A licena se aplica a todos os distribuidores e
utilizadores do software;
8. A licena no pode ser especfica para um produto;
9. A licena no deve restringir outros softwares; 10.
A licena deve ser neutra em relao a tecnologia.
Os softwares proprietrios so distribudos com suas
respectivas licenas de uso, ou seja, um usurio no compra o
software em si, mas sim uma licena para utiliz-lo. O contrato
de licena, conhecido como EULA (End User License
Agreements), restringe os direitos do usurio e protege o
fabricante do software (GARCIA et al., 2010).
4. Materiais e mtodos
Neste item sero abordados os mtodos utilizados na realizao
deste artigo, assim como os materiais utilizados na
implementao e realizao dos testes.
4.1. Mtodos
Os tipos de pesquisas utilizadas neste artigo foram a bibliogrfica,
tecnolgica e experimental, que contriburam para a
fundamentao terica.
A pesquisa bibliogrfica foi elaborada por meio de
material impresso e tambm por materiais disponibilizados na
Internet, como livros, teses e dissertaes. Algumas das bases de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
21
dados utilizadas foram o Peridicos Capes e Google Acadmico.
Com base neste tipo de pesquisa, possvel obter um amplo
conhecimento sobre determinado assunto, baseando-se na
experincia acumulada de outros autores, tornando o trabalho em
si muito mais aprimorado (GIL, 2010).
De acordo com Freitas Jnior et al (2014), a pesquisa
tecnolgica se prope a solucionar alguma coisa, tendo como
objetivo desenvolver algo que exera o controle da realidade. Este
tipo de pesquisa busca o conhecimento para ser aplicado no
desenvolvimento de produtos novos e no aperfeioamento dos
mesmos.
A pesquisa experimental fundamenta-se na avaliao de
diversos elementos, que devem ser manipulados e analisados,
visando identificar quais so as relaes entre as variveis
analisadas. Para realizar isso, utiliza-se instrumentos e tcnicas
para alcanar os objetivos (SEVERINO, 2007).
Para desenvolver a pesquisa bibliogrfica deste artigo,
utilizou-se livros de autores conceituados da rea de redes de
computadores, artigos e materiais disponveis em meios
eletrnicos, como os sites dos firewalls estudados. Na etapa de
implementao dos firewalls, utilizou-se equipamentos e
softwares para desenvolver o ambiente de testes, por exemplo,
foram usados computadores, switches, softwares de instalao
dos firewalls e dos sistemas operacionais Ubuntu e Windows.
4.2. Materiais
Neste item sero descritos os materiais que foram utilizados na
implementao e os testes realizados com os firewalls. Alm
disso, sero apresentados os requisitos para escolha das
ferramentas, assim como a descrio do ambiente de testes, os
equipamentos utilizados em todo o processo e a topologia da rede.
4.2.1. Requisitos
Para especificar as ferramentas de firewall, foi analisado diversos
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
22
requisitos para chegar a uma escolha adequada. Como critrio de
eliminao, foi considerado os requisitos abaixo:
Open Source: importante que a ferramenta
possua cdigo fonte aberto e que seja gratuita;
Interface grfica: com uma interface para
monitorar e gerenciar a rede, o trabalho do
administrador ser facilitado;
Documentao: com bastante documentao
disponvel sobre as ferramentas, a resoluo de
problemas se tornar mais fcil;
Hardware: interessante que a ferramenta exija o
mnimo de hardware possvel, para que os custos
de instalao do firewall sejam baixos.
Alm dos requisitos citados anteriormente, citam-se
outros que tambm so considerados importantes para a escolha
de um firewall. Os requisitos a seguir necessitam de testes para a
avaliao:
Comunidade de usurios: as respostas para os
problemas que podem surgir no dia a dia, podem
ser respondidas por usurios que utilizam ou j
utilizaram a ferramenta;
Facilidade de uso: para que uma pessoa com
conhecimentos em informtica possa utilizar o
firewall sem dificuldade, a ferramenta deve ser
fcil de instalar e simples de utilizar;
Pequenas empresas: a ferramenta escolhida deve
abranger uma rede pequena e garantir a segurana
da mesma, sem causar problemas nas atividades
do dia a dia;
Instrues de uso: se a ferramenta possuir uma
interface que fornea dicas de utilizao, por
exemplo, as configuraes bsicas para o
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
23
funcionamento da rede, a aprendizagem do
administrador sobre a ferramenta ser mais rpida;
As ferramentas analisadas foram o IPFW, IPtables,
PFSense, BFW, Endian Firewall, Shorewall e Squid. Analisando
esses requisitos, as ferramentas classificadas foram PFSense e
BFW, pois ambas atendem grande parte das especificaes.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
24
mquina cliente;
BFW 3.0.259 64 bits: instalado na mquina do
firewall;
PFSense 2.2.4 64 bits: instalado na mquina do
firewall.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
25
4.2.4. Topologia
Para realizar o estudo prtico das ferramentas, criou-se uma rede
de testes, na qual apresenta-se na Figura 4 a seguir:
5. Resultados e discusses
Com a anlise realizada neste artigo, observou-se as
caractersticas individuais de cada uma das ferramentas, como a
interface grfica, instalao, documentao, facilidade de uso,
criao de regras e grficos de trfego da rede.
Como as ferramentas IPFW, IPtables e Squid no
possuem interface grfica, elas foram eliminadas da anlise. O
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
26
Endian Firewall tem sua verso Open Source bem simplificada,
ento eliminou-se tambm. Por fim, a ferramenta Shorewall no
foi utilizada para a comparao porque no prprio site do projeto
afirmado que a ferramenta exige um vasto conhecimento e que
no simples de se utilizar. No Quadro 1 a seguir, descreve-se as
caractersticas individuais das ferramentas analisadas:
Interface grfica X X
Open Source X X
Documentao vasta X X
Instalao simples X X
Facilidade de uso X X
Instrues de instalao X
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
27
A instalao do BFW rpida e relativamente simples.
Primeiramente foi selecionado algumas opes, que servem para
definir a escolha e formatao do disco. Aps ser instalado, as
mquinas clientes ainda no possuem acesso Internet, ento
necessrio configurar a rede fsica e lgica. A instalao do
PFSense possui diversas etapas, consequentemente mais
demorada e exige que o usurio tenha experincia na instalao
de sistemas operacionais como o Linux. Mas, diferente do BFW,
as mquinas clientes do PFSense j saem com o acesso rede
externa.
Uma diferena notvel entre os dois, que o PFSense
possui um wizard, que um assistente de configurao que
aparece na primeira vez do acesso a interface do firewall atravs
da mquina cliente. Esse assistente guiar o administrador da rede
para realizar as configuraes iniciais do PFSense, por exemplo,
nome do host, fuso horrio, definies da WAN (Wide Area
Network) e LAN (Local Area Network) e alterar senha do usurio
admin.
Tanto o BFW quanto o PFSense demonstram na sua tela
inicial as informaes do sistema, como o nome da mquina, a
verso do sistema, informaes sobre o disco e a CPU, quantidade
de memria e tempo de atividade. A diferena mais relevante
encontrada entre a interface inicial dos dois, que no BFW h
grficos de consumo de CPU e memria, e no PFSense no.
Pode-se afirmar que o BFW possui uma interface grfica bem
mais enxuta que o PFSense, como apresenta-se na Figura 5:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
28
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
29
maneira especfica. Controlar os acessos aos recursos
tecnolgicos, realizar a filtragem de contedo, proteger a rede e
usar de forma eficiente a banda de Internet, so procedimentos
que os dois firewalls conseguem realizar. Porm, o PFSense se
demonstrou mais completo e permite realizar as configuraes de
uma maneira mais simples, todas as ferramentas j vem instaladas
e pr-configuradas. O BFW apresenta somente ferramentas
bsicas com sua configurao inicial, caso for necessrio realizar
um procedimento mais especfico (por exemplo, realizar
bloqueios nos horrios agendados para cada IP) necessrio fazer
o download de ferramentas adicionais.
Os grficos de trfego da rede tm vrias diferenas de
uma ferramenta para a outra. O grfico nativo do PFSense muito
mais completo, monitora em tempo real e mostra qual IP est
acessando a rede. A vantagem de possuir o grfico em tempo real
que o administrador pode identificar quais hosts esto acessando
a rede e se h algum exagero no consumo da banda. J no BFW,
necessrio atualizar o grfico constantemente para mostrar as
informaes e no demonstra qual IP est acessando a rede,
apenas mostra o trfego total. Para verificar o consumo de cada
host, necessrio abrir uma outra aba dentro do BFW e
selecionara opo Consumo por IP. Na Figura 6 a seguir,
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
30
apresenta-se uma comparao entre os grficos de trfego dos
dois firewalls:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
31
Informe o endereo MAC no seguinte formato xx:xx:xx:xx:xx:xx
ou deixe em branco (PFSENSE, 2015).
O PFSense fornece algumas medidas de segurana contra
ataques oriundos da rede externa. Menciona-se como exemplo, as
configuraes encontradas na aba Interfaces, na opo LAN
descritas a seguir:
Bloquear redes privadas: serve para bloquear o
trfego de endereos IP que so reservados para
redes privadas, assim como os endereos de
loopback (PFSENSE, 2015);
Bloquear redes bogon: serve para bloquear o
trfego de endereos IP que so reservados ou que
no so atribudos pela IANA (Internet Assigned
Numbers Authority). Esses bogons nunca devem
aparecer na tabela de roteamento da
Internet, nem aparecer como o endereo de origem
nos pacotes recebidos (PFSENSE, 2015).
No BFW no foram encontradas opes semelhantes a
estas, que permitam a proteo contra ataques oriundos da rede
externa.
A criao de regras varia bastante entre as duas
ferramentas. No PFSense, tudo feito pela interface grfica de
uma forma mais simples e isso acaba tornando essa atividade mais
fcil para o administrador da rede. Neste firewall, para criar as
regras, necessrio ir na aba Firewall e realizar as
configuraes nas opes Aliases e Regras. Na Figura 7 a
seguir, apresentam-se os locais onde so realizadas as
configuraes:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
32
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
33
6. Consideraes finais
Visto que a utilizao dos meios digitais s aumenta em
ambientes como o de pequenas empresas, a segurana dos dados
e das informaes que trafegam por meio da rede se tornou
indispensvel para a garantia de um bom desempenho de um
negcio. Desse modo, estudar tcnicas de fornecer segurana as
redes de computadores se torna tarefa obrigatria para os
administradores de rede.
Tendo em vista os aspectos observados, percebe-se que o
firewall pode ser visto como uma combinao de componentes de
hardware, software e redes, tendo a caracterstica de proteger as
informaes entre uma rede interna e a Internet. A implementao
de um firewall necessita de planejamento e de uma topologia
correta, para no correr o risco de tornar a rede ainda mais
vulnervel (PEIXINHO, FONSECA e LIMA, 2013).
Analisando as informaes obtidas atravs deste estudo,
definiu-se qual o melhor firewall para a rede de uma pequena
empresa. Ou seja, o objetivo deste trabalho foi alcanado. A
metodologia utilizada foi suficiente para realizar os
procedimentos e a bibliografia correspondeu s expectativas.
Aps analisar este tema, afirma-se que a segurana dentro de uma
pequena empresa, assim como em mdias e grandes,
extremamente importante para manter o funcionamento e garantir
um bom desempenho. Sem mtodos de proteo, a rede est
propcia a receber ataques e no conseguir aproveitar todas as
funcionalidades que a rede permite.
De acordo com os riscos que podem ser concebidos
atravs da rede, o presente estudo demonstrou que as pequenas
empresas lucrariam ao fazer o uso de um firewall. Acredita-se que
o PFSense atenderia melhor a demanda, j que demonstrou bom
desempenho e funcionalidades que atendem o que uma pequena
empresa precisa.
importante destacar que um firewall s ser eficiente e
seguro se estiver configurado corretamente, alm de estar
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
34
posicionado em um ponto estratgico dentro da rede. Vale
lembrar que para o processo de segurana da rede se tornar
completo, devese treinar os usurios a realizar boas prticas de
informtica e auxili-los no uso das ferramentas e servios
existentes em uma rede, para que eles possam entender o
funcionamento e evitar que problemas aconteam (Scheer, 2012).
Sugere-se como trabalho futuro, realizar uma pesquisa
com as pequenas empresas da regio para verificar a situao em
que se encontra a rede, se alguma delas j possui um firewall e
quais so os mtodos que so utilizados para a proteo da rede.
Prope-se que sejam realizados mais alguns procedimentos, pois
foram efetuados testes bsicos para o funcionamento de uma
pequena empresa e se surgir a necessidade, por exemplo, de criar
VPN, limitao de banda ou redundncia entre links, necessrio
realizar testes mais especficos. Por fim, recomenda-se que seja
criado um tutorial bsico para as pequenas empresas sobre o uso
correto da ferramenta de firewall.
7. Referncias
ALECRIM, Emerson. O que firewall? Conceito, tipos e
arquiteturas. Disponvel em:
<http://www.infowester.com/firewall.php> Acesso em: 28
out. 2015.
ALMEIDA, Fernando Lus Ferreira de. Empreendedorismo de
Software Livre. Dissertao (Mestrado em Inovao e
Empreendedorismo Tecnolgico)-FEUP, Portugal. 2006.
Disponvel em: <https://goo.gl/EH3K0Y> Acesso em: 14 dez.
2015.
ALVES, Atos Ramos. Administrao de Servidores Linux. Rio
de Janeiro: Editora Cincia Moderna, 2013.
BARBOSA, kio Nogueira; SANCHEZ, Pedro Lus P.;
BERNAL, Vonys B.; MARANGON, Silvio L. WHATWALL:
Um sistema para anlise ativa de comportamento de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
35
firewall. Disponvel em: <http://goo.gl/bmtkRR> Acesso em:
26 ago. 2015.
BRAZILFW. BrazilFW - Firewall and Router. Disponvel
em: <http://www.brazilfw.com.br/forum/portal.php> Acesso
em: 10 out. 2015.
CERT.BR. Cartilha de segurana para Internet: Cdigos
maliciosos. Disponvel em: <http://cartilha.cert.br/malware/>
Acesso em: 29 out. 2015.
_____. Prticas de segurana para administradores de redes
internet. Disponvel em:
<http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.h
tml#subsec4.12> Acesso em: 10 nov. 2015.
CISCO. Network Address Translation (NAT). Disponvel em:
<http://goo.gl/yCCi0G> Acesso em: 27 out. 2015.
COMER, Douglas Earl. Redes de computadores e internet:
abrange transmisso de dados, ligaes inter-redes, web e
aplicaes. 4. ed. Porto Alegre: Bookman, 2007.
COULOURIS, George; DOLLIMORE, Jean; KINDBERG, Tim;
BLAIR, Gordon. Distributed Systems: Concepts and
Design. 5. ed. Boston: Addison Wesley, 2011.
D'OLIVEIRA NETO, Urubatan. Dominando Linux Firewall
Iptables. Rio de Janeiro: Cincia Moderna, 2004.
ENDIAN. Free Open Source UTM Solution for Home.
Disponvel em:
<http://www.endian.com/community/overview/> Acesso em:
10 nov. 2015.
FILIPPETTI, Marco Aurlio. CCNA 4.1: Guia completo.
Florianpolis: Visual Books, 2008.
Free Software Foundation. Our Core Work. Disponvel
em: <http://www.fsf.org/about/> acesso em: 14 dez. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
36
FREEBSD. The FreeBSD Project. Disponvel em:
<https://goo.gl/bTVoSi> Acesso em: 16 set. 2015.
FREITAS JUNIOR, Vanderlei; WOSZEZENKI, Cristiane;
ANDERLE, Daniel Fernando; SPERONI, Rafael;
NAKAYAMA, Marina Keiko. A pesquisa cientfica e
tecnolgica. Revista Espacios (Caracas), v. 35. 2014.
Disponvel em: <http://goo.gl/lTzdhR> Acesso em: 05 out.
2015.
GARCIA, Mauro Neves; SANTOS, Silvana Mara Braga dos;
PEREIRA, Raquel da Silva; ROSSI, George Bedineli.
Software livre em relao ao software proprietrio:
aspectos favorveis e desfavorveis percebidos por
especialistas. Disponvel em: <http://goo.gl/LvDrxN> Acesso
em: 15 dez. 2015.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5.
ed. So Paulo: Atlas, 2010.
GNU'S NOT UNIX. O que o software livre? Disponvel em:
<http://www.gnu.org/philosophy/free-sw.pt-br.html> Acesso
em: 15 dez. 2015.
JESUS, Daniel Carlos S. de; PEIXINHO, Ivo de Carvalho;
CARDOSO, Ronaldo de Lima. Implantando WCCP na
Hierarquia de Proxies da RNP. Disponvel em:
<https://memoria.rnp.br/newsgen/0103/wccp.html> Acesso
em: 28 out. 2015.
KIRCH, Olaf; DAWSON, Terry. Linux Network
Administrators Guide. Disponvel em:
<http://www.tldp.org/LDP/nag2/nag2.pdf> Acesso em: 22 set.
2015.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores:
uma abordagem topdown. 5. ed. So Paulo: Addison
Wesley, 2010.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
37
LASKOSKI, Jackson. Guia de Estudos: Curso PFSense
Firewalling & Routing Administrator. Disponvel em:
<http://goo.gl/AczhFP> Acesso em: 09 out. 2015.
LIMA, Janssen dos Reis. Monitoramento de redes com Zabbix:
monitore a sade dos servidores e equipamentos de rede. Rio
de Janeiro: Brasport, 2014.
MACHADO JNIOR, Dorival Moreira; SILVA, Alexandre
Campos. Proposta de simulador para ensino de
funcionamento interno de um firewall. Dissertao
(Mestrado em Tecnologias da Inteligncia e Design
Digital)-PUC/SP, So Paulo. 2011. Disponvel em:
<http://www.sapientia.pucsp.br/tde_busca/arquivo.php?codA
rquivo=13303> Acesso em: 18 set. 2015.
MELO, Reginaldo Sousa. Sobre o Projeto BrazilFW Firewall
and Router. Disponvel em:
<http://wiki.brazilfw.com.br/about> Acesso em: 28 out. 2015.
MORIMOTO, Carlos Eduardo. Redes, guia prtico. Porto
Alegre: Sul Editores, 2009.
_____. Servidores Linux, guia prtico. Porto Alegre: Sul
Editores, 2013.
_____. Resumo das regras do IPtables. Disponvel em:
<http://www.hardware.com.br/dicas/resumo-iptables.html>
Acesso em: 30 out. 2015.
_____. Dicionrio tcnico. Disponvel em:
<http://www.hardware.com.br/termos> Acesso em: 29 out.
2015.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lcio de.
Segurana de redes em ambientes corporativos. So Paulo:
Novatec, 2007.
NEIL, George V. Neville. A Nice Piece of Code: Colorful
metaphors and properly reusing functions. Disponvel em:
<http://goo.gl/r3WkpA> Acesso em: 16 set. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
38
NETFILTER. Linux 2.4 Packet Filtering HOWTO. 2001.
Disponvel em: <http://goo.gl/XhnfKn> Acesso em: 11 set.
2015.
OPEN SOURCE INITIATIVE. The Open Source Definition
(Annotated). Disponvel em:
<https://opensource.org/osd-annotated> acesso em: 14 dez.
2015.
PEIXINHO, Ivo de Carvalho; FONSECA, Francisco Marmo da;
LIMA, Francisco Marcelo. Segurana de Redes e Sistemas.
Rio de Janeiro: RNP/EST, 2013.
PFSENSE. PFSense. Disponvel em:
<https://www.pfsense.org/getting-started/> Acesso em: 28 set.
2015.
RAFAEL, Gustavo de Castro. A realidade de ambientes de TI
em Micro e Pequenas Empresas (MPE). Disponvel em:
<http://goo.gl/Kedosr> Acesso em: 25 out. 2015.
SCHEER, Rodrigo de Arruda. Segurana em Pequenas
Empresas. Monografia (Programa de Ps-graduao em
Teleinformtica e Redes de Computadores)UTFPR/PR,
Curitiba. 2012. Disponvel em: <http://goo.gl/o3PIy5> Acesso
em: 22 nov. 2015.
SEBRAE. Anurio do Trabalho na Micro e Pequena Empresa
2012. Disponvel em: <http://goo.gl/AVfecl> Acesso em: 15
dez. 2015.
SEVERINO, Antnio Joaquim. Metodologia do trabalho
cientfico. 23. ed. So Paulo: Cortez, 2007.
SHOREWALL. Introduction. Disponvel em:
<http://shorewall.net/Introduction.html> Acesso em: 10 nov.
2015.
SILVA, Gleydson Mazioli da. Guia Foca GNU/Linux:
iniciante. 1. ed. So Paulo: Linux New Media do Brasil, 2011.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
39
_____, Gleydson Mazioli da. Guia Foca GNU/Linux.
Disponvel em: <http://goo.gl/9zztge> Acesso em: 17 set.
2015.
SQUID. What is Squid? Disponvel em:
<http://www.squid-cache.org/Intro/> Acesso em: 11 nov.
2015.
TANENBAUM, Andrew S; WETHERAL, David. Redes de
computadores. 5. ed. So Paulo: Pearson Prentice Hall, 2011.
TORRES, Gabriel. Redes de computadores curso completo.
Rio de Janeiro: Axcel Books, 2001.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
40
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
41
Resumo. Os ataques virtuais so um desafio
importante cada vez mais presente na vida de um
administrador de redes e sistemas. Este artigo
tem o objetivo de apresentar um estudo
bibliogrfico e experimental das ferramentas
Fail2ban e Denyhosts que fazem anlise dos
logs. As ferramentas analisadas no artigo
servem para deteco de tentativas de invaso,
gerando logs, auxiliando o administrador no
combate a ataques de fora bruta em diversos
servios. Analisando e criando critrios para
validao de qual ferramenta a mais indicada,
em conjunto com outros mtodos de segurana,
para um uso corporativo e acadmico. Atravs
de experimentos de fora bruta, utilizando
ferramentas como o Kali Linux, foi possvel
traar um comparativo entre as ferramentas, o
que permitiu atingir os resultados esperados,
confirmando a reputao encontrada nos fruns
e manuais na internet sobre as ferramentas
analisadas neste artigo.
1. Introduo
As redes de computadores esto crescendo exponencialmente. H
duas dcadas, poucas empresas tinham acesso a uma rede de
computadores, privilgio exclusivo das grandes corporaes e
instituies de ensino. Entretanto, nos dias de hoje o acesso a uma
rede de computadores tornou-se vital para o desenvolvimento de
vrios servios, como planejamento, produo e segurana
(COMER, 2007).
Em paralelo expanso do nmero de computadores
conectados, houve um incremento nos crimes virtuais,
provenientes de invases, roubos e violaes de dados. Para se
compreender a importncia deste tema e, principalmente para
justificar o artigo em questo, em 2012 o custo total mdio dos
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
42
incidentes de violao de dados no Brasil foi de R$ 2,64 milhes.
O autor ainda complementa afirmando que h registros de casos
onde o prejuzo chega a quase R$ 10 milhes (MADUREIRA,
2013).
Os dados trafegados em uma rede de computadores
percorrem um enorme caminho at seu destino, estando expostos
intruses no desejadas pelo usurio. Neste contexto,
imprescindvel almejar que a informao chegue ao seu destino
de forma ntegra, sem alteraes. Uma das formas atravs de
adoo de polticas de segurana que definam os nveis de acesso
a diferentes tipos de usurio, capacitando pessoas responsveis
para instalaes, configuraes, manutenes das informaes,
aumentando assim a segurana dos dados (MOREIRA, 2001).
O objetivo deste artigo apresentar a interpretao e
monitoramento de logs das ferramentas Fail2ban e Denyhosts,
atravs de ataques de fora bruta. So apresentados experimentos
de acesso aos servios FTP (File Transfer Protocol) e SSH
(Security Shell).
O estudo destas ferramentas foi motivado pela percepo
de falta de disponibilidade de bibliografia sobre as ferramentas
Fail2ban e Denyhosts. Sendo assim este artigo objetiva contribuir
com o meio acadmico. Atravs dos experimentos realizados e
dos resultados obtidos, possibilitar que os resultados sejam
utilizados de vrias formas dentre elas como auxlio de anlises
forenses, pois a gerao de logs, contribui para os profissionais
que trabalham na anlise forense de invases e/ou tentativas de
acesso indevidas.
O artigo divide-se em sete captulos. A introduo
seguida pela fundamentao terica que aborda a segurana da
informao, o sistema de deteco de intruses, Security Shell,
Protocolo de transferncia de Arquivo. No terceiro captulo so
descritos os mtodos e materiais. Os requisitos so abordados no
quarto captulo que aborda tambm o Sistema operacional Linux,
Fail2ban, DenyHosts. O captulo seguinte reservado para
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
43
abordagem das configuraes, com destaque para a configurao
bsica FTP, a configurao bsica SSH, a configurao Fail2ban
e a configurao Denyhosts. No sexto captulo so apresentados
os experimentos e resultados, para cada uma das ferramentas. O
stimo captulo reservado para as consideraes finais.
2. Fundamentao terica
Nesta seo sero tratados os conceitos e definies de servios e
aplicaes utilizadas no presente artigo, alm dos motivos das
escolhas dos servidores SSH e FTP.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
44
importante que os sistemas de segurana estejam
sempre atualizados, como exemplo pode-se citar a
disponibilizao e utilizao de Firewalls bem configurados e
acima de tudo, munidos de ferramentas que atentem para qualquer
atividade indevida ou suspeita, para que no ocorra
indisponibilidade de sistemas afetados por ataques. Busca-se a
preservao da informao que um recurso que move o mundo,
alm de fornecer conhecimento de como o universo est
caminhando (FONTES, 2006).
Uma empresa pode ter adquirido as melhores tecnologias
de segurana que o dinheiro pode comprar, pode ter treinado seu
pessoal to bem que eles trancam todos os segredos antes de ir
embora e pode ter o melhor servio de vigilncia. Alm disso, os
indivduos podem adotar e aplicar as melhores prticas de
segurana recomendadas pelos especialistas, podem instalar
produtos de segurana recomendados, vigiar muito bem a
configurao adequada do sistema e a aplicao das correes de
segurana, contudo essa empresa ainda assim estar vulnervel,
dado que o elo mais frgil de uma organizao, referente a
segurana, o fator humano (MITNICK e SIMON, 2003).
No ataque de fora bruta o invasor possui um banco de
dados com sugestes de usurios e senhas comuns. Assim o
atacante executa scripts que utilizam essa base para forar uma
tentativa de acesso a servios remotos como SSH, Telnet, FTP,
realizando conexes de forma rpida e sequencial. Este tipo de
ataque possui como forte caracterstica o grande nmero de
tentativas de conexes em uma mesma porta, de um ou mais hosts
em um curto espao de tempo (PROTO, 2011).
Portanto ressalta-se que para garantir a segurana
necessrio possuir firewalls atualizados, polticas de segurana
bem definidas e tambm os sistemas de deteco de intruso bem
configurados.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
45
2.2 Sistema de deteco de intruso
Um Sistema de Deteco de Intruso (Intrusion Detection System
- IDS), tem como finalidade analisar o trfego de dados em uma
rede de computadores com o objetivo de detectar invasores que
tentam aproveitar alguma vulnerabilidade para acessar dados
restritos (OLIVEIRA, 2006).
O modo de operao dos sistemas de deteco de
invasores diferente de um Firewall, que decide qual trfego
permitido, pois ele rastreia e analisa os pacotes de dados. Os
IDSs mais atuais podem at bloquear conexes Tansfer Control
Protocol (Protocolo de controle de Transmisso) suspeitas,
porm a finalidade principal gerar e analisar logs de tentativas
de invaso a sistemas e/ou servidores (OLIVEIRA, 2006).
Considerando que o surgimento de mtodos de ataques
frequente, os Firewalls no so mais suficientes para a segurana
da informao, devido grande variedade de ataques,
vulnerabilidades e outros problemas que minam a segurana da
informao. Alm disto, de maneira geral, os firewalls no
detectam o trfego que transita na rede, pois um ataque malicioso
pode estar camuflado em pacotes e pode ser aceito.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
46
tcnicas de criptografia para assegurar que apenas as pessoas
autorizadas tenham acesso ao servidor, alm disso busca garantir
que todos os dados transmitidos no possam ser decifrados e que
a integridade da conexo seja mantida (MORIMOTO, 2009).
O SSH utiliza chaves assimtricas, devidamente
configuradas para fazer a autenticao. As chaves assimtricas
so um sistema muito interessante, onde temos um par de chaves,
em vez de uma nica chave simtrica (MORIMOTO, 2009).
A escolha pelo SSH como ferramenta a ser considerada
em ataques justificada por ser a ferramenta de acesso remota
mais usada, no apenas no Linux 7 , mas tambm em sistemas
Unix8 e uma forma geral (MORIMOTO, 2009).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
48
Desta forma, pode-se definir que foram utilizados neste
artigo, a pesquisa bibliogrfica, pesquisa tecnolgica e
experimental.
O equipamento utilizado para realizao da
implementao foi um Notebook Acer Aspire V3-471 com
processador Intel Core I3, 4 GigaByte de memria RAM e 500
Gigabytes de Hard Disk. Nele est instalado o Windows 7 x64 e
foi configurado o software gratuito de virtualizao Oracle VM
Virtual Box 4.08, com os seguintes Sistemas Operacionais:
4. Requisitos
4.1 Linux
O crescimento do sistema operacional Linux em servidores se
deve pelas suas vantagens sobre o sistema operacional Windows.
A distribuio gratuita, criptografia de senhas inquebrveis
(somente descobertas, atravs de vrias tentativas e erros),
existncia de melhores ferramentas de rede e de gerenciamento
de usurios e permisses so apenas algumas das vantagens deste
sistema operacional. Aps considerar as vantagens citadas,
definiu-se a plataforma Linux para suporte das ferramentas de
segurana do presente artigo (ASSUNO, 2002).
4.2 Fail2ban
O Fail2ban um aplicativo, que monitora arquivos de log
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
49
verificando a quantidade de tentativas de conexo com login e
senha incorretas, como por exemplo, uma tentativa de acesso a
um servidor FTP, aps um nmero especfico (previamente
configuradas) de tentativas sem sucesso, ele bloqueia o endereo
de IP suspeito (NASCIMENTO, 2011).
A aplicao monitora a tentativa de acesso em diversos
servios, e bloqueia o possvel ataque adicionando regras no
Firewall instalado. Ele tambm bloqueia de forma confivel
ataques de fora bruta, comuns quando se tem conexo com a
internet, sem prejudicar usurios autnticos.
Por ser desenvolvido em linguagem de programao
Python, o Fail2ban tornase um aplicativo compatvel com a
maioria dos sistemas operacionais (NASCIMENTO, 2011).
Geralmente o Fail2Ban usado para atualizar as regras
de firewall para rejeitar os endereos IP para um determinado
perodo de tempo, embora qualquer outra ao arbitrria (por
exemplo, o envio de um e-mail) tambm pode ser configurado. O
Fail2Ban vem com filtros para vrios servios como APACHE,
FTP COURIER, SSH, este ltimo utilizado como base dos
ataques e tentativas de logins forados, porm como uma
aplicao livre, pode ser personalizado para monitoramento de
vrios servios (Fail2ban, 2015).
4.3 DenyHosts
Denyhosts um script9 PERL desenvolvido por Phil Schwartz.
Destina-se a administradores de sistemas operacionais Linux para
ajudar a impedir ataques a servidores SSH. A aplicao estvel
encontra-se na verso 2.6 (DENYHOSTS, 2015).
O DenyHosts busca as tentativas de conexo em
/var/log/secure.log ou /var/log/auth.log, dependendo da
distribuio Linux usada. Na configurao pode-se indicar
9
Script um texto com uma srie de instrues escritas para serem seguidas
e/ou executadas por um programa de computador.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
50
quantas tentativas o usurio pode fazer sem sucesso, quando o
nmero mximo foi atingindo o DenyHosts copia o IP para dentro
de /etc/hosts.deny.
5. Configuraes
Nesta seo sero apresentadas as principais telas e linhas de
configuraes das aplicaes utilizadas.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
51
fail2ban.conf permanea inalterado, como backup futuro.
A imagem 01 refere-se ao arquivo jail.conf, com as
alteraes j efetuadas.
10
Foi introduzido em 1993, como um refinamento para a forma como o
trfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida
quando dividindo margens de endereos IP em redes separadas,
promoveu assim um uso mais eficiente para os endereos IP cada vez mais
escassos. O CIDR est definido no RFC1338.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
52
para ele bloquear inclusive o localhost11.
#bantime: define-se quanto tempo (em segundos) um
Host ficar bloqueado caso ele seja banido.
#maxretry: define-se o mximo de tentativas que
permitido de maneira geral, ou seja, para todos os servios. Neste
caso aps trs (03) tentativas, o IP do invasor ser bloqueado.
Na imagem 02, destaca-se a funcionalidade do envio de
e-mails atravs do MTA12 padro do sistema, ou de algum outro
servio de e-mail da preferncia do administrador.
11
Na computao, o termo localhost se refere localizao do sistema que
est sendo usado. um dispositivo loopback ao qual atribudo o
endereo IP 127.0.0.1 no IPv4, ou ::1 no IPv6, e pode ser usado por
aplicaes TCP/IP para testarem a comunicao consigo mesmas.
12
Um agente de transporte de e-mail ou MTA, acrnimo para Mail Transfer
Agent (tambm conhecido como servidor de e-mail).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
53
decorrer do artigo.
Na imagem 03, tem-se a definio do servio que ser
monitorado, vale ressaltar que embora vrios servios podem ser
monitorados, o artigo trata somente do servio FTP na aplicao
Fail2ban.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
54
instalado, deve ser acessado no diretrio #cd /etc, o arquivo, por
padro fica dentro de /etc, como boa prtica, ressalta-se a
importncia de criar um novo diretrio para armazenar o arquivo
de configurao.
A imagem 04 trata do arquivo de configurao da
aplicao Denyhosts, chamado denyhosts.conf.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
55
Na imagem 05, verificamos as opes da descrio do
servio a ser monitorado, neste caso, o SSH.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
56
6. Experimentos e resultados
Nesta seo sero exibidos os testes efetuados com as aplicaes
descritas no artigo.
Foram efetuados os testes de login forados, atravs das
aplicaes Putty (para o SSH) e o login forado atravs de clientes
FTP para evidenciar os ataques de invaso, atravs de login e
senhas aleatrios, ao todo foram efetuadas 85 tentativas de
invaso nos dois servidores.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
57
totalmente aos padres de desenvolvimento do Debian. Para tais
experimentos, utilizou-se o ataque dicionrio, atravs da
ferramenta acima citada [Kali 2015].
A seguir, na imagem 07, apresenta-se o servio efetuando
o bloqueio de dois computadores que tentaram fazer a invaso
neste servio, utilizando um aplicativo cliente de FTP.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
58
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
59
Fail
2ban
2
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
60
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
61
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
62
A seguir, a representao grfica das simulaes de
invaso do servio SSH, utilizando o Denyhosts como preveno
de invaso.
Denyh
osts
2
7. Consideraes finais
As ferramentas utilizadas no desenvolvimento do artigo so
recentes e ainda esto em processo de otimizao, o que est
sendo feito por desenvolvedores da aplicao, na tentativa de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
63
correo dos possveis erros e deteco de bugs13. Entretanto, por
serem ferramentas importantes no uso dirio contra atividades
maliciosas e indevidas que envolvam a segurana de informaes,
sejam elas pessoais ou corporativas, pblicas ou privadas, de
grande valia, no somente no meio acadmico que sejam
utilizadas como estratgias de preveno de ataques de fora
bruta. Devem ser aliados com firewalls, estratgias de segurana
fsica, e acima de tudo, com o bom senso dos usurios de
sistemas, pois este ltimo, ou seja, o fator humano, ainda o elo
mais fraco de qualquer sistema de segurana.
Os experimentos realizados permitiram tambm a
validao da funcionalidade a que se prope as ferramentas
analisadas, a relembrar, Fail2ban e Denyhosts, pois ambas
apresentaram tempos de resposta aceitveis e a confiabilidade
desejada em qualquer sistema de segurana.
Por se tratar de ferramentas recentes envolvendo
segurana de informao, pouco material foi encontrado e
detectou-se uma grande defasagem do tema proposto na parte
bibliogrfica, pois ao realizar-se buscas pelos termos fail2ban,
denyhosts, percebe-se carncia de material cientfico e
bibliogrfico sobre o tema, seja em meio impresso ou digital.
Como sugesto para trabalhos futuros, pode-se listar a
implementao da ferramenta Fail2ban em servidores de
emails; a implementao e utilizao da ferramenta Fail2ban em
VPN (Virtual Private Network), e o desenvolvimento de
aplicaes para uso no Instituto Federal Catarinense, para uso
acadmico, no que se refere a utilizao para monitoramento do
servidor de emails da unidade e Apache.
13
Termo da lngua inglesa que significa, neste contexto, "defeito", um erro
no funcionamento comum de um software (ou tambm de hardware),
tambm chamado de falha na lgica de um programa, e pode causar
comportamentos inesperados, como resultado incorreto ou
comportamento indesejado.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
64
8. Referncias
ASSUNO, Marcos Flvio Arajo. Guia do Hacker
Brasileiro. 1. ed. Florianpolis: Visual Books, 2002.
CHICOLI, Milton. Curso Prtico de Montagem e Manuteno
de Redes. 1. ed. So Paulo: Digerati Books, 2008.
COMER, Douglas. Redes de computadores e internet: abrange
transmisso de dados, ligaes inter-redes, web e aplicaes.
4. ed. Porto Alegre: Bookman, c2007. 632 p
DENYHOSTS. Denyhosts Projetc home-page. Disponvel em:
<http://denyhosts.sourceforge.net>. Acesso em 22/10/2015.
FACHIN, Odlia. Fundamentos de metodologia. 5. ed. rev. e
atual. So Paulo: Saraiva, 2009.
FAIL2BAN. Fail2ban Project Home-page. Disponvel em:
<http://www.fail2ban.org/wiki/index.php/Main_Page>.
Acesso em 22/10/2015.
FONTES, Edison. Segurana da informao: o usurio faz a
diferena. So Paulo (SP): Saraiva, 2006.
FREITAS Junior, Vanderlei. WOSZEZENKI, Cristiane;
ANDERLE, Daniel F; SPERONI, Rafael; NAKAYAMA,
Marina K. A pesquisa cientfica e tecnolgica. Disponvel
em:
http://www.revistaespacios.com/a14v35n09/14350913.html
acesso em: 11 setembro de 2015.
GIL, Antnio Carlos. Como elaborar projetos de pesquisa. 5.
ed. So Paulo: Atlas, 2010.
KALI. Kali Linux Projetc Home-page. Disponivel em
https://www.kali.org. Acesso em 25 outubro de 2015.
MADUREIRA, D. Violao de dados no Brasil custa R$ 2,6
milhes ao ano para empresas. Jornal Valor Econmico, 05
jun. 2013. Disponvel em:
<http://www.valor.com.br/empresas/3150584/violacao-
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
65
dedados-no-brasil-custa-r-26milhoes-ao-ano-para-empresas>.
Acesso em: 09 outubro de 2015.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria.
Fundamentos de metodologia cientfica. 7.ed. So Paulo:
Atlas, 2010.
MOREIRA, Nilton Stringasci. Segurana Mnima Uma Viso
Corporativa da Segurana de Informaes. 1. ed. Rio de
Janeiro: Axcel Books do Brasil, 2001.
MORIMOTO, Carlos E. Linux, Guia Prtico. 1. ed. GDH Press
e Sul Editores, 2009
MITNICK, K. D.; SIMON, W. L. A Arte de Enganar: ataques de
hackers controlando o fator humano na segurana da
Informao. So Paulo: Makron, 2003.
NASCIMENTO, Ricardo B. do. Proteo utilizando fail2ban
contra ataques do tipo "fora bruta" or brute force. [S.I.:
s.n.], 2011. <https://docs.google.com/file/d/0Byq-
AAimoaXMmE4MzY0NjUtNTI4My00ZjZjLWE4MWMtN
DIwOGU0NWRiMWVl/edit?hl=en_US>. Acesso em:
22/10/2015.
NETFILTER. The netfilter.org "iptables" project. 2010.
Disponvel em: <http://www.netfilter.org/projects/iptables/>.
Acesso em: 22/10/2015.
NBR ISO/IEC 27002. Tecnologia da informao - Cdigo de
prtica para a gesto da segurana da informao. Rio de
Janeiro, 2005.
PROTO, Andr. Deteco de eventos de segurana de redes por
intermdio de tcnicas estatsticas e associativas aplicadas a
fluxos de dados. - So Jos do Rio Preto, 2011.
OLIVEIRA, Raimundo Corra de; GUIMARES, Alexandre
Guedes; LINS, Rafael Dueire. Segurana em Redes Privadas
Virtuais Vpns. 1. ed. Rio de Janeiro: Brasport, 2006.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
66
SEVERINO, Antnio J. Metodologia do trabalho cientfico. 23.
ed. So Paulo: Cortez, 2007.
TANENBAUM, Andrew S. Redes de computadores. Rio de
Janeiro: Campus, 1994.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
67
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
68
Resumo. Este artigo busca realizar a
implementao de VLANs (Virtual Local Area
Network) de forma dinmica, fazendo com que o
usurio cadastrado no banco de dados
autentique-se e seja direcionado a sua VLAN
especifica. No desenvolvimento deste utilizou -se
a ferramenta FreeRADIUS, que foi responsvel
pela autenticao e o direcionamento dos
usurios s VLANs. O banco de dados utilizado
para armazenar o cadastro dos usurios foi o
MySQL, optou-se tambm pela ferramenta
DaloRADIUS, uma interface web onde o
administrador da rede cadastrou os usurios no
banco de dados. Ao final deste estudo foi
possvel direcionar os usurios para suas
VLANs especficas dinamicamente, assim
mostrando a eficcia da ferramenta
FreeRADIUS para a autenticao e a atribuio
de VLANs dinmica.
1. Introduo
Com o crescimento expressivo das redes de computadores e a
facilidade de acesso s tecnologias, surge alguns problemas em
grandes redes corporativas. Um deles o alto trfego de pacotes
de dados na rede, outro est relacionado com a segurana do
usurio.
Segundo Tanenbaum e Wetherall (2011), com a
popularizao e o crescimento das redes de computadores,
somente o layout fsico da rede pode no ser suficiente para a
distribuio de dispositivos. As redes possibilitam a criao tanto
de redes locais de forma fsica, quanto as redes locais de forma
virtual, que empregado o nome de VLANs.
Os problemas relacionados segurana e aumento do
trfego de pacotes em uma rede requerem da implementao de
uma infraestrutura que permita um maior controle dos usurios.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
69
As ameaas e vulnerabilidades existentes podem ser contornadas
aplicando de ferramentas de controle. Levando-se em conta a
problemtica citada, o presente estudo questiona: possvel criar
uma rede sem fio com implementao de VLAN dinmica,
utilizando software livre?
O objetivo geral deste estudo a realizao de
autenticao dos usurios atravs de perfis na rede sem fio do
Instituto Federal Catarinense Campus Avanado Sombrio. Para
que este objetivo possa ser atingido lista-se os seguintes objetivos
especficos: estudar ferramentas que possibilitem a autenticao
de usurios atravs de perfis; utilizar uma das ferramentas em um
ambiente de testes para a autenticao de usurios; direcionar os
usurios conforme o perfil estabelecido para a VLAN indicada.
O estudo est apresentado nesta sequncia: referencial
terico, com os conceitos de redes de computadores, VLANs,
protocolo RADIUS e o software utilizado na pesquisa, abordados
na seo 2. Os materiais e mtodos utilizados para realizao
desse estudo, so apresentados na seo 3. A seo 4 trata dos
resultados encontrados no decorrer deste estudo. Encerrando a
seo 5 descreve as consideraes finais e possveis projetos de
trabalhos futuros.
2. Redes de Computadores
As redes de computadores so um conjunto de dispositivos
autnomos interconectados, localmente ou geograficamente, por
uma nica tecnologia (TANEMBAUM e WETHERALL, 2011;
DANTAS, 2010). Assim permitindo que os dispositivos possam
compartilhar informaes e recursos na rede (OLSEN e
LAUREANO, 2010).
De acordo com Dantas (2010), as redes de computadores
podem ser divididas em PAN (Personal Area Network), LAN
(Local Area Network), MAN (Metropolitan Area Network) e
WAN (Wide Area Network). Neste artigo, aprofundado o
conceito de LAN, j que se objetiva instalar e configurar o
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
70
software FreeRADIUS neste tipo de rede. Tambm abordado
conceitos de VLAN, esttica e dinmica, do Padro IEEE 14
802.1Q e NAC15.
14
Instituto de Engenheiros e Eletricistas e Eletrnicos
15
Network Access Control
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
71
2.3 Vantagens de Utilizar VLAN
Segundo Moraes (2010), as principais vantagens de adotarmos
VLANs so:
a) Aumento da Performance - com a diminuio das
Tempestades de Broadcast na rede;
b) Facilidade de Gerenciamento - com a diviso da
rede, gerenci-la fica mais fcil, alm de ser rpido
e eficiente o processo de configuraes de
VLANs;
c) Topologia de Rede Independente - a topologia
lgica da rede fica totalmente independente da
topologia fsica, aumentando a flexibilidade na
modificao da rede;
d) Aumento da Segurana - com o isolamento lgico
dos usurios em sub-redes, o administrador tem
maior controle de cada usurio da rede.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
72
Segundo Santos (2010, p.23), as VLANs estticas se formam
quando os terminais que pertencem a uma determinada VLAN
possuem posio fixa na rede. Isto gera facilidade de
administrao da rede e elevao do nvel de segurana.
Nas VLANs estticas as configuraes iniciais e todas as
alteraes posteriores so responsabilidade do administrador da
rede, proporcionando um alto grau de controle para a
administrao. Mas esse tipo de implementao pode se tornar
impraticvel por depender da interferncia de um operador
(HAFFERMANN, 2009).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
73
802.3. Nele, no especificado um campo que identifique as
VLANs. Para evitar o descarte de placas Ethernet existentes, o
comit 802 do IEEE mudou o cabealho. Esse novo formato foi
publicado no padro IEEE 802.1Q, que contm uma tag de
VLAN (TANENBAUM e WETHEWALL, 2011).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
74
2.6 NAC
uma abordagem de segurana de rede que tenta unificar
tecnologia de segurana aos usurios finais dos equipamentos ou
sistemas de autenticao, reforando o modo de segurana de
acesso rede (CRON, 2014).
De acordo com Souza e Lopes (2011), o Network Access
Control pode ser definido como um conjunto de tecnologias de
redes de computadores cujo objetivo fornecer segurana e
controle de acesso rede, permitindo ou no o acesso de
dispositivos. Para esse acesso os dispositivos devero estar em
conformidade com as polticas de segurana e de controle
definidas pela organizao.
Com NAC, pode-se garantir que os computadores da rede,
que deseja acessar, atendem aos requisitos de segurana, tais
como: antivrus, deteco de intruso e avaliao de
vulnerabilidades. (CRON, 2014).
Segundo Follmann (2011), as solues de NAC atuais
podem ajudar a proteger no uso indesejado da rede, nas ameaas
de segurana intencionais e no intencionais, e ataques de
negao de servios propagados por worms16 e vrus atravs das
vulnerabilidades dos usurios finais. As solues NAC podem
tambm ajudar a impor polticas de comunicao, permitindo
melhor alocao de recursos de rede para que os processos sejam
os mais eficientes possveis.
16
Worm: um programa que se propaga automaticamente pelas redes [Cert.br
2015].
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
75
todos os acessos rede. Ele suporta diferentes fornecedores de
rede como a Cisco, Alcatel, a 3Com ou Extreme Networks, e
diferentes clientes como computadores com Windows ou Linux,
Mac, dispositivos como smartphones e tablets (OPENNAC,
2015).
De acordo com SourceForge (2007) apud Nascimento,
Ferraz Filho e Limas (2013) o OpenVMPS um software que
atribui as portas de um Switch de forma dinmica, ou seja, se o
usurio mudar a porta onde est conectado, e conectar-se a uma
outra porta do Switch, o servidor VMPS ser capaz de
redirecionar a porta do Switch para a VLAN ao qual o dispositivo
deve pertencer. Para realizar esses direcionamentos, o
OpenVMPS realiza uma consulta aos seus bancos de dados, onde
so armazenados os endereos MAC dos clientes que iro se
conectar rede.
O software PacketFence alm de confivel, Open Source
com controle de acesso rede (NAC). Tem um conjunto de
caractersticas, incluindo o Captive Portal para registros de
usurios, uma gesto centralizada com e sem fio, suporta o
802.1X e isolamento de dispositivos problemticos
(PACKETFENCE, 2015).
Mas devido as facilidades de configurao, documentao
e compatibilidade com diversos equipamentos, foi escolhida a
ferramenta FreeRADIUS, que faz autenticao de usurio e o
direcionamento para a VLAN indicada no perfil.
2.8 FreeRADIUS
O FreeRADIUS um software open source de gerncia, que
implementa o protocolo RADIUS.
O Radius um protocolo amplamente empregado para
disponibilizar acesso a redes com Autenticao, Autorizao e
Contabilizao (Authentication, Authorization e Accountin -
AAA). Originalmente desenvolvido para uso em servios de
acesso discado, pela sua simplicidade, eficincia e facilidade de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
76
implementao, hoje suportado por servidores de VPN (Virtual
Private Network), APs (Access Point) e outros tipos de acesso
redes (SILVA e DUARTE, 2015).
Segundo a RFC 2868 (2000), existem alguns atributos de
tunelamento aplicados ao protocolo RADIUS. Abaixo so
explicados os necessrios na proposta de implementao deste
artigo:
a) Tunnel-Type: este atributo indica o protocolo de
encapsulamento a ser utilizado (no caso de um
iniciador de tnel) ou o protocolo do
encapsulamento em utilizao (no caso de um
terminador de tnel).
b) Tunnel-Medium-Type: o atributo que indica qual
meio de transporte utilizar ao criar-se um tnel
para esses protocolos que podem funcionar ao
longo de vrios transportes.
c) Tunnel-Private-Group-Id: este atributo indica o
ID do grupo para uma determinada sesso de tnel.
O FreeRADIUS suporta a utilizao de VLANs por
usurio de forma dinmica. Em um ambiente mais complexo,
podemos ter, por exemplo, alunos que tero acesso a uma VLAN
especfica (por exemplo, 10), professores com acesso a outra
VLAN (por exemplo, 20) e convidados com acesso a VLAN (por
exemplo, 30). Esta diviso s faz sentido se a rede possuir
roteadores, switches e APs com suporte a VLANs e esta topologia
estiver configurada corretamente na rede (SAADE et al., 2013).
De acordo com Kuten e Nadolny Neto (2010), o RADIUS
permite a utilizao de diferentes mtodos para autenticao,
como PAP ou Password Authentication Protocol que um
protocolo de autenticao por senha, CHAP ou Challenge-
Handshake Authentication Protocol que o protocolo de
autenticao por desafios de identidade, EAP ou Extensible
Authentication Protocol que um protocolo de autenticao
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
77
extensvel, oferecendo suporte a diversos mtodos de
autenticao.
2.10 DaloRADIUS
De acordo com Machado (2015), o DaloRADIUS uma
ferramenta Web para gerenciar o servidor FreeRADIUS. A
ferramenta possui gerenciamento de cadastros de clientes,
relatrios grficos e faturamento. Para o funcionamento do
DaloRADIUS necessrio instalar um servidor Web (Apache2).
O DaloRADIUS atua como um console de gerenciamento
para controlar todos os aspectos de um servidor RADIUS, bem
como proporcionar caractersticas comerciais e profissionais
estendidos como contabilidade, informaes, relatrios, grficos
(DALORADIUS, 2011).
3. Materiais e mtodos
A pesquisa bibliogrfica uma etapa fundamental em todo
trabalho cientfico pois influencia todas as etapas de uma
pesquisa, na medida em que fornece o embasamento terico do
trabalho. Consiste no levantamento, seleo, fichamento e
arquivamento de informaes relacionadas pesquisa
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
78
(AMARAL, 2007).
Segundo Gil (2010), a pesquisa bibliogrfica aquela
elaborada com base em material j publicado. Tradicionalmente,
esta modalidade de pesquisa inclui material impresso, como
livros, revistas, jornais, teses, dissertaes e anais de eventos
cientficos. Hoje com os novos formatos de informao passaram
a incluir outros tipos de fontes, como discos, fitas magnticas,
CDs, bem como o material disponibilizado pela internet.
Para Cupani (2006) apud Freitas Junior et al. (2012) a
pesquisa cientfica e tecnolgica o campo do conhecimento que
se ocupa de projetar artefatos, planejar sua construo, operao,
configurao, manuteno e acompanhamento, com base no
conhecimento cientfico.
Segundo Bunge (1985) apud Freitas Junior et al. (2012) a
tecnologia pode ser vista como o campo do conhecimento relativo
ao projeto de artefatos e ao planejamento de sua realizao,
operao, ajuste, manuteno e monitoramento, a luz do
conhecimento cientfico.
No artigo, foram utilizados livros de autores renomados
na rea de redes de computadores, artigos e contedos disponveis
em meios eletrnicos, para desenvolver a pesquisa bibliogrfica.
Na implementao e nos testes, utilizou-se alguns equipamentos
e softwares, como: Access Point Cisco Aironet 2700 Series,
computador que o servidor, notebooks e smartphones para os
testes e o software FreeRADIUS.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
79
necessrias para atingir o objetivo proposto.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
80
Utilizou-se um computador HP Compaq com processador
AMD Phenom, memria RAM de 4GB, HD de 500GB e com
duas placas de rede Gigabit, para ser utilizado como servidor
(FreeRADIUS, DHCP).
O software FreeRADIUS foi instalado na verso 3.0.10.
Foi escolhido por ser um software open source e por permitir
configuraes que alcanassem o objetivo do artigo.
Para conectar os usurios no servidor RADIUS, foi
utilizado um Access Point Cisco Aironet 2700 Series dual band,
por ter suporte a VLAN, possibilitar autenticao via RADIUS e
ser possvel configurar vrios SSID em um nico AP, e tambm
por ser o equipamento utilizado na rede do IFC Campus
Avanado Sombrio.
Os equipamentos utilizados para realizar os testes no
servidor RADIUS foram dois notebooks com distribuies Linux
e Windows, dispositivos mveis, todos exibidos na figura 3.
Figura 3: Equipamentos.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
82
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
83
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
84
Lucas Professores 1
Joo Alunos 1
Jeferson Professores 1
Teste Alunos 1
IFC Convidados 1
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
85
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
86
daloradius.conf.php.
4. Resultados
Depois de todas as configuraes completadas, o FreeRADIUS
mostrou-se funcional, com relao ao gerenciamento dos usurios
de forma dinmica, aonde os perfis cadastrados no banco de
dados foram direcionados as suas VLANs especificadas.
Na Figura 6, mostra-se o teste de conectividade de um
usurio que est atribudo VLAN 10 (Alunos).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
87
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
88
Estabeleceu-se que os usurios no cadastrados no banco
de dados utilizaram logins e senha padro, para conectar-se rede
do IFC, este usurio padro atribudo a VLAN CONVIDADOS.
A Figura 8, exibe a tela de autenticao para um usurio
Windows conectar-se na rede Radius. Aps conectar-se com o
usurio Lucas da VLAN 20, as propriedades exibem que
usurio obteve sucesso na conexo. Especificando o tipo de
segurana: WPA2-Enterprise padro do FreeRADIUS e tambm
exibindo o endereo IP recebido pelo usurio, conforme
configurado no servidor DHCP, para a VLAN 20.
5. Consideraes finais
Ao aplicar a VLAN dinmica a rede ser dividida logicamente,
com isso haver a diminuio de pacotes de broadcast, alm de
tornar a rede mais segura isolando os usurios logicamente.
Sendo assim o administrador ter um controle maior sobra a rede.
Utilizando o software FreeRADIUS como servidor de
autenticao, confirmou-se que possvel fazer o
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
89
redirecionamento de VLAN dinmica entre os usurios, AP e o
servidor.
Ao final desta pesquisa, houve algumas dificuldades, uma
dela foi relacionar o Banco de Dados MySQL com o
FreeRADIUS para utilizar os usurios cadastrados com suas
devidas VLANs.
Apesar dos obstculos que surgiram, foi possvel atingir o
objetivo principal, ou seja, realizar a autenticao de usurios da
rede sem fio atravs de diferentes perfis. Analisando a aplicao
do FreeRADIUS, a principal barreira que este servio apresenta
que o administrador de rede tem que fazer os cadastros dos
usurios no banco de dados, utilizando o software DaloRADIUS.
Utilizando-se o Cisco Aironet 2700 em modo cliente AP
com suporte a VLAN, provou-se que possvel utilizar este
equipamento em uma rede com autenticao em VLANs
dinmicas, sendo que o protocolo RADIUS pode ser
implementado aplicando-se o software FreeRADIUS no sistema
operacional Ubuntu Desktop 12.04 LTS.
Trabalhou-se com a possibilidade dos usurios realizarem
seu cadastrado via interface web; no entanto pelo tempo limitado
para realizao da implementao essa tarefa no pode ser
concluda, ficando de proposta para trabalhos futuros.
6. Referncias
AMARAL, Joo J. F. Como fazer uma pesquisa bibliogrfica.
Disponvel em:
<http://200.17.137.109:8081/xiscanoe/courses-
1/mentoring/tutoring/Como%20fazer%20pesquisa%20biblio
grafica.pdf>. Acesso em: 28 ago. 2015.
CERN, DANIEL G. Implantacin de un sistema NAC en
Hospital Clnic, set. 2014. Disponvel em:
<http://openaccess.uoc.edu/webapps/o2/bitstream/10609/
28041/3/dgc59f_TFC_Memoria_0901.pdf>. Acesso em: 30
set. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
90
CERT.BR. Cartilha de segurana: Cdigos maliciosos.
Disponvel em: <http://cartilha.cert.br/malware/> Acesso em:
22 dez. 2015.
CISCO. Configuring 802.1Q VLAN Interfaces on the Cisco
ASR 9000 Series Router. Disponvel em:
<http://www.cisco.com/c/en/us/td/docs/routers/asr9000/softw
are/asr9k_r4-
2/interfaces/configuration/guide/hc42asr9kbook/hc42vlan.pdf
>. Acesso em: 24 nov. 2015.
DALORADIUS. DaloRADIUS. Disponvel em:
<http://www.daloradius.com/>. Acesso em: 20 Nov. 2015.
DANTAS, Mrio. Redes de comunicao e computadores:
abordagem quantitativa. Florianpolis: Visual Books, 2010.
FILIPPETI, Marco A. CCNA 5.0: guia completo de estudo.
Florianpolis: Visual Books, 2014.
FOLLMANN, Alan Flvio. Implantao de NAC em
ambientes corporativos. 2011. 27 f. Monografia
(Especializao) - Curso de Especializao em
Teleinformtica e Redes de Computadores, Universidade
Tecnolgica Federal do Paran, Curitiba, 2011. Disponvel
em:
<http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/645/1/C
T_TELEINFO_XIX_2011_01.pdf>. Acesso em: 02 out. 2015.
FREITAS JUNIOR, Vanderlei; WOSZEZENKI, Cristiane;
ANDERLE, Daniel F.; SPERONI, Rafael; NAKAYAMA,
Marina K. A pesquisa cientfica e tecnolgica. Disponvel
em:
<http://www.revistaespacios.com/a14v35n09/14350913.html
>. Acesso em: 11 set. 2015.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5.
ed. So Paulo: Atlas, 2010.
HAFFERMANN, Leonardo. Segmentao de Redes com
VLAN. 2009. 23 f. Monografia (Especializao) - Curso de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
91
Redes e Segurana de Sistemas, Pontifcia Universidade
Catlica do Paran, Curitiba, 2009. Disponvel em:
<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Le
onardo Haffermann - Artigo.pdf>. Acesso em: 16 out. 2015.
KUROSE, James F.; ROSS, Keith W. Redes de computadores
e a internet: uma abordagem top-down. 5. ed. So Paulo:
Addison Wesley, 2010.
KUTEN, Julio; NADOLNY NETO, Leonardo. Autenticao de
clientes em rede sem fio com Radius. 2010. Monografia
(Especializao) - Curso de Redes e Segurana de Sistemas,
Pontifcia Universidade Catlica do Paran, Curitiba, 2010.
Disponvel em:
<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08B/Le
onardoNadolny NetoArtigo.pdf>. Acesso em: 23 nov. 2015.
MACHADO, ngela de Lima. Autenticao Centralizada com
Freeradius em Infraestrutura de Redes Mesh. Disponivel
em: <http://sombrio.ifc.edu.br/
download/redes/TCC_2012/TCC_Angela.pdf>. Acesso em:
24 nov. 2015.
MORAES, Alexandre F. Redes de computadores:
fundamentos. 7.ed. So Paulo: rica, 2010.
NASCIMENTO, Aline Porto Borges do; FERRAZ FILHO, Braz
da Silva; LIMAS, Jferson Mendona de. Implementao de
VLAN dinmica com OpenVMPS. 2013. 20 f. TCC
(Graduao) - Curso de Tecnologia em Redes de
Computadores, Instituto Federal de Educao, Cincia e
Tecnologia Catarinense, Sombrio, 2013.
OLSEN, Diogo Roberto; LAUREANO, Marcos Aurlio Pchek.
Redes de Computadores. Curitiba: Livro Tcnico, 2010.
OPENNAC. What is openNAC? Disponvel em:
<http://www.opennac.org/opennac/en/about/what-is-
opennac.html>. Acesso em: 02 out. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
92
ORACLE. MySQL. Disponvel em:
<http://www.oracle.com/br/products/mysql/overview/index.h
tml>. Acesso em: 20 nov. 2015.
PACKETFENCE. What is PacketFence? Disponvel em:
<http://www.packetfence.org/ >. Acesso em: 02 out. 2015.
QUESADA, Aparecido; TOSTA, Adriana; DOURADO, Eder
Moura; SANTOS, Simone Leal dos; RIBEIRO Thiago Akira
de Morais; SOUZA, Yuri. Robinson de. Apostila de Mysql.
Disponvel em: <http://www.telecentros.sp.gov.br/saber/
apostilas/antigas/apostila_sql.pdf>. Acesso em: 24 nov. 2015.
RFC 2868. RADIUS Attributes for Tunnel Protocol Support.
Disponvel em: < https://www.ietf.org/rfc/rfc2868.txt >.
Acesso em: 18 nov. 2015.
SAADE, Dbora C. Muchaluat et al. Acesso Seguro Baseado em
VLAN Dinmica. Rnp, 2013. Disponvel em:
<http://www.midiacom.uff.br/eduroambr/arquivos/Relatorio-
eduroam-VLAN.pdf>. Acesso em: 12 nov. 2015.
SANTOS, Ricardo Eleutrio dos. VLAN: Estudo, Teste e
Analise desta Tecnologia. 2010. 77 f. Monografia
(Especializao) - Curso de Tecnologia em Sistemas de
Telecomunicaes, Instituto Federal de Santa Catarina, So
Jos, 2010. Disponvel em:
<http://wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_Ric
ardoEleuterio.pdf>. Acesso em: 07 ago. 2015.
SILVA, Luiz Antonio. F. da; DUARTE, Otto Carlos. M. B.
Radius em Redes Sem Fio. Disponvel em:
<http://www.gta.ufrj.br/seminarios/CPE825/tutoriais/lafs/RA
DIUS _em_Redes_ sem_Fio.pdf>. Acesso em: 23 nov. 2015.
SOUZA, Andr Luiz Ramos de; LOPES, Diego de Souza.
Controle de Acesso Rede com PacketFence. 2011. 86 f.
TCC (Graduao) - Curso de Tecnologia em Redes de
Computadores, Faculdade de Tecnologia Senai de
Desenvolvimento Gerencial - Fatesg, Goinia, 2011.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
93
TANENBAUM, Andrew S.; WETHERALL, David. Redes de
computadores. 5. ed. So Paulo: Pearson Prentice Hall, 2011.
VARADARAJAN, Suba. Virtual Local Area Networks.
Disponvel em: <http://www.cse.wustl.edu/~jain/cis788-
97/ftp/virtual_lans/index.html>. Acesso em: 28 ago. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
94
Comparativo entre sistemas operacionais de
roteadores sem fio: Default versus OpenWrt
Marcos Nunes da Silva1, Srgio Henrique Souza Rodrigues,
Marco Antonio Silveira de Souza2, Iuri Snego Cardoso2
12
Instituto Federal de Educao, Cincia e Tecnologia
Catarinense Campus Avanado Sombrio Sombrio SC
Brasil.
marcos-n-s@hotmail.com, sergiohenriquesr@gmail.com,
marco.souza@sombrio.ifc.edu.br,
iuricardoso@gmail.com
Abstract. With the increase in the number of
people accessing the Internet, it also increases
the amount of routers. Given this reality this
article draws a comparison between operating
systems used in routers: Factory original and
the other category open source (OpenWrt). The
objective of this article is to question whether
there will be a better use of the resources of
routers just changing the operating system. Will
be reviewed five items that will guide the answer
to the question raised in the goal. Were chosen
routers commonly used models in homes and
small businesses.
Resumo. Com o aumento do nmero de pessoas
que acessam a Internet, a utilizao do roteador
cada vez maior. Diante desta realidade, este
artigo aborda um comparativo entre sistemas
operacionais utilizados em roteadores sem fio:
Default e o OpenWrt. O objetivo do estudo
questionar se haver um melhor aproveitamento
dos recursos destes roteadores trocando o
sistema operacional. Sero analisados cinco
quesitos: modos possveis de funcionamento do
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
95
roteador em uma rede; intensidade e/ou rudo do
sinal; tempo do ping, download, upload;
beneficio de aplicaes/utilitarios ; facilidade
na configurao dos roteadores . Os quesitos
descritos demonstraram a superioridade do
OpenWrt sobre o sistema Default.
1. Introduo
Nas ltimas dcadas, tem aumentando consideravelmente o
nmero de pessoas com acesso Internet, esta uma tendncia
que ocorre a nvel mundial e se reflete no Brasil. Isto ocorre
atravs do uso de computadores, celulares, tablets, etc. Isto pode
ser constatado atravs dos dados do IBGE (2013) que apontam
um incremento de 2,9% referente a ltima coleta de dados do
ano de 2011. O percentual de pessoas com acesso a Internet
aumentou de 46,5%, em 2011, para 49,4%, em 2013. Isto
certamente acarreta um incremento tambm no nmero de
roteadores, assim provvel que usurios se dirijam at as lojas e
comprem roteadores para suas residncias, pois buscam uma
melhor utilizao dos recursos da Internet por meio de seus
dispositivos que podem necessitar de conexes sem fio ou
cabeada.
provvel que, com a disponibilidade da Internet, as
pessoas sintam-se motivadas usufruir o mximo dos recursos
oferecidos pelos seus dispositivos eletrnicos, justificando-se
assim a busca pelas alternativas disponveis, incluindo-se aqui os
roteadores domsticos e os utilizados em empresas de pequeno
porte.
Diante deste quadro, surge o questionamento: os
roteadores domsticos e de empresas de pequeno porte esto
disponibilizando todos os recursos que podem oferecer para suas
redes? Os sistemas operacionais previamente instalados esto
contribuindo para a otimizao dos recursos disponveis nestes
roteadores domsticos ou de empresas de pequeno porte?
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
96
Com intuito de buscar respostas para estes
questionamentos, este artigo objetiva comparar dois sistemas
operacionais distintos e verificar a possibilidade de otimizao
dos recursos de hardware dos roteadores. Os sistemas
operacionais utilizados sero o Default, previamente instalado e
um outro o Openwrt (opensource). Ambos sistemas estaro
instalados em cada um dos roteadores de modelos idnticos
(TP-Link, WR740N). O estudo ser baseado em quesitos
especficos referentes s funcionalidades e recursos que estes
roteadores podem proporcionar aos usurios que utilizam estes
dispositivos, seja em ambiente domstico ou empresas de
pequeno porte.
Este artigo estrutura-se nas seguintes sees: introduo,
trabalhos correlatos, metodologia e proposta de comparao,
resultados, consideraes finais e referncias.
2. Trabalhos correlatos
A escolha pelo sistema operacional de cdigo aberto o OpenWrt,
deve-se ao fato deste ser um sistema de distribuio Linux e ter
sido utilizado em outros trabalhos j publicados na sub-rea de
redes de computadores entre eles destaca-se:
Deboni e Borba (2007) Elaboraram um tutorial
da instalao e configurao do sistema
operacional em roteadores da marca LinkSys com
o intuito de salientar configuraes relacionadas a
segurana e economia.
Silva et al (2012) Desenvolveram no Campus do
Instituto Federal Catarinense um prottipo de um
de automao residencial chamado DroidLar
utilizando o OpenWrt como sistema operacional
em seus pontos de acesso.
Antunes et al (2012) Optaram pelo sistema
operacional OpenWrt na montagem de uma rede
em malha sem fio padro 802.11a. Pois este
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
97
sistema operacional mostrou-se compatvel com o
protocolo OLSR (Optimized Link State Routing)
utilizado no estudo.
Lee et al (2008) - Utilizaram em seu artigo o
sistema operacional OpenWrt com o objetivo de
criar uma rede sem fio com controle de acesso
criando um cliente e servidor RADIUS;
Han (2012) Em sua tese, props moldar o cdigo
fonte do sistema operacional de acordo com as
necessidades exigidas em um ambiente de uma
residncia familiar, resultando na habilitao de
servios adicionais no roteador e o
estabelecimento de um controle de acesso
Internet.
Kim e Kim (2013) - Utilizaram uma extenso do
OpenWrt junto com hardware do tipo Arduino,
objetivando estabelecer o controle da iluminao
dentro de uma estufa atravs da Internet,
proporcionando assim praticidade e economia
para os administradores;
Marrafon e Branquinho (2014) Optaram pela
utilizao do sistema operacional OpenWrt em
roteadores de sua pesquisa que visava o estudo e
desenvolvimento de um protocolo para descoberta
de melhor caminho em uma Rede de Sensores Sem
Fio (RSSF) de mltiplos saltos.
17
O site Buscap um endereo de pesquisa de preos de produtos vendidos
pela Internet. Neste caso especfico foi realizada a pesquisa por preos de
roteadores.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
100
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
101
access point 18 , realizao de comparativo da
qualidade do sinal wireless emitido para os
clientes com intuito de identificar a existncia de
possveis diferenas de intensidade e/ou rudo;
Quesito 3 Em modo access point, comparativo
dos resultados de velocidade de download, upload
e o tempo do ping 19 em cada um dos sistemas
operacionais.
Quesito 4 Comparativo com intuito de
identificar qual o sistema operacional que possui
benefcio de aplicaes e utilitrios que seriam
teis aos contextos dos ambientes domstico e de
pequenas empresas;
Quesito 5 Comparativo da facilidade e
simplicidade no processo de configurao dos
sistemas operacionais dos roteadores;
Visando ao alcance dos resultados, foram adotadas as
seguintes medidas:
Quesito 1 Utilizou-se apenas a interface grfica
prpria de cada roteador. Contudo destaca-se que
os autores se empenharam na procura de opes de
modos possveis que os roteadores poderiam
representar em uma rede;
Quesito 2 Foi utilizado o auxlio do software
analisador de sinais Acrylic WIFI Professional que
encontrava-se instalado em um computador que
localizavase a uma distncia de aproximadamente
16 metros dos roteadores, em ambos os testes. O
experimento foi realizado em um espao
residencial com obstculos comuns neste tipo de
ambiente, a destacar: paredes de alvenaria,
18
Modo onde o roteador um ponto de acesso aos usurios da rede.
19
Medida da latncia entre os dispositivos da rede.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
102
divisrias de vidro, piso e teto sem qualquer tipo
de isolamento, entre outros. Alm disso cabe
ressaltar que o canal escolhido do sinal wireless,
considerada uma varivel de grande influncia
para este tipo de estudo, foi o mesmo em ambos os
testes (canal 6). Os testes foram realizados
sequencialmente, em um espao de tempo de
aproximadamente trs minutos entre eles.
Quesito 3 Como mtodo para anlise utilizou-se
o software Speedtest que encontrava-se instalado
em cinco dispositivos Androids que permaneciam
a uma distncia de 7 metros do roteador
destacando-se mais uma vez a existncia de
obstculos variados, tpicos de uma residncia. A
banda de Internet de 1 megabit por segundo era
disponibilizada por um provedor a rdio. Foram
realizados cinco testes em cada dispositivo
Android. Os dados obtidos foram armazenados em
uma planilha do software LibreOffice Calc que
calculou uma mdia de cada um dos cinco
dispositivos e uma mdia total de todos eles.
Quesito 4 e 5 Assim como no quesito 1,
utilizou-se apenas a interface grfica de cada
sistema operacional onde os autores realizaram a
busca das informaes requeridas pelo quesito.
As informaes foram obtidas atravs da utilizao dos
equipamentos exibidos na Figura 3, que posteriormente foram
analisadas e geraram os resultados apresentados a seguir.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
103
4. Resultados
No Quesito 1 cujo o objetivo era identificar nos sistemas
operacionais quais so os modos de atuao possveis em uma
rede constatou-se que o sistema operacional Default da TP-Link
atua somente nos modos de access point e como repetidor em uma
rede, diferente do OpenWrt que transforma o roteador num
equipamento mais abrangente, pois possui mais modos de
funcionamento em uma rede, conforme identificado na Figura 4.
Isto contribui para que este ltimo possa atuar na soluo de um
nmero maior de problemas e necessidades que podem surgir em
redes de pequeno porte domsticas e/ou comerciais. Os modos
extras disponibilizados pelo sistema operacional do OpenWrt so:
Modo Ad-Hoc e 802.11s (redes Mesh): Estes dois
modos so destinados a redes onde no existe um
ponto de acesso central, ou seja, aquelas em que
todas informaes tenham que passar por ele para
o roteamento. Sendo assim todos os ns so
responsveis por rotear os pacotes. Sobre a
diferena entre os dois modos os autores Castelo
Branco et al. (2014) dizem que:
Basicamente a diferena reside no fato de que em uma
rede Mesh, os ns tm localizao fixa porque servem como parte
da infraestrutura de comunicao, embora tal posio no seja
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
104
predeterminada.
Modo pseudo Ad-hoc (ahdemo) - modo usado
tambm em implementaes de redes Ad-Hoc;
Modo monitor Utilizado para realizar auditoria
em redes wireless, onde nenhum pacote enviado
pela rede, mas todos os pacotes so recebidos para
serem analisados por um software instalado no
roteador.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
105
Em ambiente domstico, o gestor transmite dois
sinais de redes wireless distintos, porm um dos
sinais atua retransmitindo o sinal de outro access
point (modo bridge), e o segundo funciona como
um ponto de acesso (access point) independente
do anterior, possibilitando o link de Internet e
configuraes para o acesso redes diferentes.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
106
original da TP-Link (Figura 7).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
107
O Grfico 1 mostra uma melhor compreenso dos
resultados da intensidade do sinal.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
108
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
109
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
110
que podem ser teis a um usurio domstico e/ou empresa de
pequeno porte. Todas essas aplicaes so de distribuio Linux
e esto disponveis para download diretamente na interface
grfica do prprio SO da OpenWrt, o que pode ser constatado a
partir da Figura 8. Esta figura tambm exibe a possibilidade que
o usurio tem de ter o controle da quantidade de espao que est
sendo utilizado pelos aplicativos instalados, exibindo tambm o
espao disponvel.
Estes pacotes instalveis ajustam o SO do roteador de
acordo com os requisitos que cada implementao possui, assim
o OpenWrt, juntamente com seus aplicativos disponveis,
mostra-se como uma ferramenta alternativa para o grande nmero
de problemas que surgem nas redes.
So algumas das aplicaes interessantes disponveis no
sistema da OpenWrt:
Swconfig esta aplicao possibilita a operao
do dispositivo em modo de switch. Assim sendo, o
usurio no utilize o dispositivo apenas como um
hub pois ele ir dispor das mesmas vantagens que
existem no switch. Segundo Santos (2010),
quando isto ocorre, possvel seccionar os hosts
em diferentes domnios de coliso, evitando a
perda de quadros em dados transmitidos
simultaneamente.
Block-mount Pacote que permite a conexo de
outro dispositivo por uma porta USB ao roteador.
Embora, esta aplicao no esteja inclusa no
sistema operacional, provavelmente devido ao fato
do modelo escolhido no artigo no portar este tipo
de entrada, ela pode ser adicionada atravs de uma
soldagem na placa do hardware. Destaca-se que
no site do projeto OpenWrt20, existem orientaes
20
Link projeto OpenWrt: https://wiki.openwrt.org/toh/tp-link/tl-wr740n
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
111
de como executar este procedimento. Esta
aplicao pode ser interessante, pois permite ao
usurio conectar no dispositivo um HD (Hard
Device) externo que servir como um espao extra
para instalao de aplicaes, alm disso, atravs
de outros comando, possvel instalar outros
pacotes, como um servidor de dados. Em seu
artigo apresentado na revista Linux Magazine,
Loschwitz (2012) destaca esta possibilidade de
utilizar uma porta USB junto ao roteador que
possui o OpenWrt instalado;
Kmod-usb-net-qmi-wwan e kmod-usb-serial-ipw
So dois pacotes responsveis pela
funcionalidade de poder conectar um modem 3G
na porta USB do roteador, desde de que este esteja
apto a receber este tipo de conexo. Esta opo,
que possibilita a conexo de outro link de Internet,
caso seja necessria, mostra-se til tanto em redes
domsticas quanto empresariais, pois o link pelo
modem 3G serve como secundrio e de
emergncia caso o principal no esteja ativo;
Procd um pacote disponvel no sistema
operacional OpenWrt. Ele responsvel pelo
gerenciamento dos processos do roteador,
possibilitando assim que o gestor visualize os
processos que mais demandam do dispositivo e os
interrompa, caso necessrio;
Luci-i18n-portuguese-brazilian Este pacote que
no vem instalado por default, possibilita que toda
interface grfica das configuraes do roteador
seja traduzida para o idioma portugus brasileiro,
o que pode ser muito oportuno para usurios que
tem dificuldade no idioma ingls;
Luci-app-qos pacote no incluso por padro no
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
112
sistema operacional da OpenWrt e j existente
como funo no sistema da TP-Link, ele
responsvel pela qualidade de servio (QoS
Quality of Service) no dispositivo, QoS o
conjunto de tcnicas para gerenciar recursos de
rede (CISCO, 2015). Este pacote pode ser til para
gestores de redes domsticas e empresarial pois
permite o controle de banda de download e upload
atrelado ao endereo IP de cada host;
Outra funcionalidade que j vem inclusa no
Openwrt a capacidade de oferecer aos
administradores da rede grficos do trafego das
interfaces em tempo real. Esta ferramenta
contribui para uma melhor compreenso da
sobrecarga do dispositivo no que se refere ao
trfego de rede.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
113
O
penWrt
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
114
De acordo com a opinio dos autores apontados neste
estudo, existem evidncias de que os dois sistemas analisados
neste estudo possuem interfaces razoavelmente fceis de serem
configuradas. Porm ressalva-se que se o usurio final leigo no
assunto o sistema operacional original da Tp-link ser mais fcil
de ser operado por ser mais simples e ter a opo de assistente de
configurao (wizard).
Outra vantagem do sistema operacional da TP-Link sua
interface grfica ser originalmente em portugus (Figura 9), no
necessitando a instalao de pacotes adicionais para a traduo do
sistema.
Outra vantagem do sistema operacional OpenWrt em
relao ao sistema original da TP-Link a alternativa de possuir
configurao por linha de comando (ilustrada na figura 10), tanto
conectando pelo protocolo Telnet, quanto o SSH (Secure Shell).
Este modo de configurao por linha de comando
(Telnet/SSH) economiza os recursos de memria e
processamento do dispositivo. Esta alternativa til neste artigo,
pois os recursos deste hardware so limitados.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
115
Segundo dados do fabricante 21 , as especificaes
consistem em: 400MHz de clock do processador, 32 MB
(megabyte) de memria RAM e 4 MB de memria Flash.
5. Consideraes finais
A pesquisa permitiu constatar que o sistema operacional
Opensource (OpenWrt) proporciona a roteadores de usurios
domstico e/ou empresas de pequeno porte uma potenciao de
seu hardware e consequentemente um melhor aproveitamento
dos recursos do dispositivo. Esta constatao baseou-se nos
quesitos analisados em ambos os sistemas operacionais (Quadro
2). Os quesitos que mais contriburam foram o primeiro onde
mais modos de atuao no OpenWrt foram encontrados (modo
Ad-Hoc, 802.11s, monitor), o quesito 2 que mostrou uma melhora
na intensidade do sinal e no SNR e o quesito 4 que apontou o
sistema da OpenWrt como o mais amplo em aplicaes e
utilitrios. Os quesitos 3 e 5 no foram suficientes para de
determinar a superioridade do sistema operacional opensource,
21
Disponvel em: http://www.tp-link.com.br/products/
details/?model=TL-WR740N#spec
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
116
pois o quesito 3 apontou resultados irrelevantes no que se refere
aos resultados de ping, download e upload. Quanto ao quesito 5
o sistema operacional Default mostrou-se superior na
simplicidade e facilidade de configurao do roteador.
O Quadro 2 mostra os resultados dos quesitos analisados
entre o sistema operacional OpenWrt e o sistema operacional
Default, onde o Openwrt se mostrou superior e trs dos cinco
quesitos analisados.
Quadro 2. Resultados de todos quesitos analisados.
6. Referncias
ANATEL. Velocidade de conexo. 2015. Disponvel em:
<http://www.anatel.gov.br/consumidor/index.php?option=co
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
117
m_content&view=article&id=429&Itemid=750>. Acesso em:
20 nov. 2015.
ANTUNES, Rothschild Alencastro; SCARSELLI, Rafael
Bezerra Scarselli; OLIVEIRA, Ruy de Oliveira;
NASCIMENTO, Valtemir Emerncio; FERREIRA,
EdWilson Tavares; SHINODA, Ailton Akira. Montagem e
Configurao de um Laboratrio de Rede Mesh Outdoor
Como Suporte ao Ensino e Pesquisa na rea de
Comunicao Wireless. 2012. Disponvel em:
<http://www.abenge.org.br/CobengeAnteriores/2012/artigos/
104347.pdf>. Acesso em: 17 out. 2015.
BARBOSA, Ellen Francine; GURGEL, Paulo Henrique Moreira;
BRANCO, Kalinka Regina Lucas Castelo; BRANCO, Luiz
Henrique Castelo; BARBOSA, Ellen Francine; TEIXEIRA,
Mrio Meireles. REDES DE COMPUTADORES: Da
Teoria Prtica Com Netkit. 2015. Disponvel em:
<https://books.google.com.br/books?id=G0HjBQAAQBAJ&
printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r
&cad=0#v=onepage&q&f=false>. Acesso em: 14 de nov. de
2015.
BUSCAP. 2015. Disponvel em:
<http://www.buscape.com.br/roteador.html?obn=1&gclid=Cj
wKEAiA1JuyBRCogJLz4J71kj0SJADsd6QRePuaYhjM3wV
NmCqsKIvHWGJQbDnFXeHC15IdLQjCRoCBQnw_wcB>.
Acesso em: 14 de nov. de 2015.
CISCO. Quality of Service (QoS). Disponvel em:
<http://www.cisco.com/c/en/us/products/ios-nx-os-software/q
uality-of-serviceqos/index.html>. Acesso em: 20 nov. 2015.
DEBONI, Felipe Loureiro; BORBA, Rafael Ferreira.
SISTEMAS EMBARCADOS EM SEGURANA DE
REDES: OPENWRT. 2007. 102 f. Monografia
(Especializao) - Curso de Ps- Graduao em Segurana de
Redes de Computador, Faculdade Salesiana de Vitria, Vitria
- Es, 2007. Disponvel em:
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
118
<http://www.multicast.com.br/sergio/arquivos/monografia-po
s-seguranca-sistemaembarcado-openwrt.pdf>. Acesso em: 14
out. 2015.
DIAS, Viviane Borges; SOUZA, Girlene Santos de; SANTOS,
Anacleto Ranulfo dos. METODOLOGIA DA PESQUISA
CIENTFICA: a construo do conhecimento e do
pensamento cientfico no processo de aprendizagem.
Disponvel em:
<https://books.google.com.br/books?id=fba8AQAAQBAJ&p
rintsec=frontcover&hl=ptBR#v=onepage&q=experimental&f
=false>. Acesso em: 26 nov. 2015.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa.
2010. 5. ed. page 1.
HAN, Yunpeng. Parents Controlled Home Internet Cafe:
Prototype of Openwrt based parental control system and web
user interface design in home use router. 2012. 89 f. Tese
(Mestrado) - Curso de Engineering And Science, Department
Of Information And Communication Technolog, Faculty Of
Engineering And Science, Agder, 2012. Disponvel em:
<http://brage.bibsys.no/xmlui/bitstream/handle/11250/13755
9/Yunpeng Han oppgave.pdf?sequence=1>. Acesso em: 10
set. 2015.
HOROVITS, Henrique Daniel; SILVA, Edilberto Magalhes.
Explorando vulnerabilidades em Redes sem Fio: Usando
as principais ferramentas de ataque e configuraes de
defesa. 2013. 44 f. TCC (Graduao) - Curso de Especialista
em Segurana da Informao, Faculdade Senac, Braslia-df,
2013. Disponvel em:
<http://www.edilms.eti.br/uploads/file/orientacoes/seg02%20
Henrique%20Daniel %20Horovits%20-TCC.pdf>. Acesso
em: 17 out. 2015.
IBGE. Pesquisa Nacional de Amostra a Domiclios (2015).
Disponvel em:
<ftp://ftp.ibge.gov.br/Acesso_a_Internet_e_posse_celular/20
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
119
13/coeficientes_de_variacao/xls/01pessoas/01usoInternet.xls
>. Acesso em: 14 de nov. de 2015.
KIM, Cheong G.; KIM, Kuinam J. Implementation of a
cost-effective home lighting control system on embedded
Linux with OpenWrt. Nordic Journal Of Psychiatry, [s.l.], v.
57, n. 5, p.535-542, 1 set. 2003. Disponvel em:
<http://link.springer.com/article/10.1007/s00779-013-0671-1
>. Acesso em: 14 out. 2015.
LEE, Yun-yu; Chen, Ing-Yi; KUO, Sy-Yen; LIU, Hsi-Hai; LEU,
Yuh-Rong. Implementation of OpenWrt-based IP PnP
gateway. Proceedings Of The International Conference On
Mobile Technology, Applications, And Systems - Mobility
'08, [s.l.], n. 105, p.1-5, 10 set. 2008.
Association for Computing Machinery (ACM). DOI:
10.1145/1506270.1506398. Disponvel em:
<http://delivery.acm.org/10.1145/1510000/1506398/a105-lee.
pdf?ip=200.135.57.138&id=1506398&acc=ACTIVE%20SE
RVICE&key=344E943C9DC262BB.F0970EEB8EADDC65.
4D4702B0C3E38B35.4D4702B0C3E38B35&CFID=731950
795&CFTOKEN=78059064&__acm__=1448058260_7ac63
98266dd03b61d74dcecea7b8fd0>. Acesso em: 10 set. 2015.
LOSCHWITZ, Martin. Roteadores WLAN com o OpenWrt.
Linux Magazine: a revista do profissional de TI, So Paulo, v.
12, n. 86, p.58-63, 01 jan. 2012. Disponvel em:
<http://www.linuxnewmedia.com.br/images/uploads/pdf_abe
rto/LM_ 86_58_63_06_tut_openWRT.pdf>. Acesso em: 10
set. 2015.
MARRAFON, Nthia de Souza; BRANQUINHO, Omar
Carvalho. Pesquisa e Desenvolvimento de Protocolos de
Roteamento para busca de melhor caminho. Pontifcia
Universidade Catlica de Campinas, Campinas - Sp, 2014.
Disponvel em:
<http://www.puc-campinas.edu.br/websist/Rep/Sic08/Resum
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
120
o/2014814_161237_64462 0795_resesu.pdf>. Acesso em: 14
out. 2015.
OPENWRT: Wireless Freedom. Disponvel em:
<https://openwrt.org/>. Acesso em: 23 jun. 2015.
PINZON, Alexandre. Vulnerabilidade da Segurana em Redes
sem Fio. 2009. 68 f. TCC (Graduao) - Curso de Sistemas de
Informao, Uniritter Centro Universitrio Ritter dos Reis,
Porto Alegre - Rs, 2009. Disponvel em:
<https://www.uniritter.edu.br/graduacao/informatica/sistemas
/downloads/tcc2k9/TCCII _2009_1_Alexandre.pdf>. Acesso
em: 17 out. 2015.
TP-LINK. Roteador Wireless. Disponvel em:
<http://www.tplink.com.br/products/details/?categoryid=&m
odel=TL-WR740N#down>. Acesso em: 23 jun. 2015.
RUFINO, Nelson Murilo de O. SEGURANA EM REDES SEM
FIO: aprenda a proteger suas informaes em ambientes Wi-fi
e Bluetooth. 3. ed. So Paulo, SP: Novatec, 2011.
SANTOS, Luiz Raphael Vasconcelos. Aprimoramento no
gerenciamento de um Switch no gerencivel utilizando
um microcontrolador ARM7TDMI. 2010. 56 f. Monografia
(Bacharelado em Engenharia Eltrica)-Universidade de
Braslia, Braslia, 2010. Disponvel em:
<http://bdm.unb.br/bitstream/10483/1429/1/2010_LuizRapha
el VasconcelosSantos.pdf>. Acesso em: 14 set. 2015.
SILVA, Gustavo Paulo Medeiros da; SOBRAL, Marcelo Maia;
MELLO, Emerson Ribeiro de. LAR INTELIGENTE
ATRAVS DE MICROCONTROLADORES E
DISPOSITIVOS ANDROID. Revista Tcnico Cientfica:
Anais do 1 Simpsio de Integrao Cientfica e Tecnolgica
do Sul Catarinense, Cricima - Sc, v. 3, n. 1, p.625-633, 17
out. 2012.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
121
Estudo de caso: uma metodologia na
ocorrncia de crimes cibernticos no Brasil
Wellintom Borges Gomes1, Willian Antonio Roque2, Jackson
Mallmann3, Marcos Henrique de Morais Golinelli4
12 4
Instituto Federal Catarinense Campus Avanado Sombrio
Sombrio SC Brasil.
3
Instituto Federal Catarinense Campus Brusque SC Brasil.
wellintom_gomes@hotmail.com,
roquewillian94@gmail.com,
jackson.mallmann@brusque.ifc.edu.br,
marcos.golinelli@sombrio.ifc.edu.br
Abstract. This paper aims to describe the
methodology used by forensics in the event of
cyber crimes in Brazil as well as the
methodology in which should be followed by the
victims of this crime. This work is designed to
help people with regard to what happens from
the time the crime is reported, and present what
can be done by the victims before they complain
at a police station and after the investigation
process is started. In this context, a case study
has been done, which investigated the machine
of a victim of these crimes. The theoretical
foundation of this research and data analysis
are based in authors such as Pinheiro, Wendt,
Jorge, Gil, Amaral and Nogueira, as well as in
researches in digital medias.
Resumo. O artigo tem como objetivo descrever
a metodologia utilizada pela percia forense na
ocorrncia de crimes cibernticos no Brasil,
bem como sugerir a metodologia a ser seguida
pelos vitimados destes crimes. Este trabalho f oi
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
122
elaborado para auxiliar as pessoas em relao
ao que acontece a partir do momento em que o
crime denunciado, e apresentar o que pode ser
feito pela vtima antes da denncia em uma
delegacia e aps iniciado o processo de
investigao. Para tal, realizou-se um estudo de
caso onde foi feita a percia da mquina de uma
vtima de crime ciberntico. A fundamentao
terica da pesquisa e a anlise dos dados esto
embasados em autores como Pinheiro, Wendt,
Jorge, Gil, Amaral e Nogueira, bem como
pesquisa em mdia digital.
1. Introduo
De acordo com dados do IBOPE (2013), o nmero de pessoas que
acessam a Internet no Brasil ultrapassou 105 milhes. Aliado a
isto, estima-se que existam 800 mil websites e so
disponibilizadas em torno de mil homepages por dia na Internet.
(PINHEIRO, 2013).
Nas palavras de Nogueira (2009), os benefcios trazidos
pela Internet so incontestveis, entretanto, com esta nova
tecnologia tambm surgiu uma nova classe de delinquentes, que
passaram a usar o computador para cometer e potencializar
crimes j conhecidos. Esses criminosos passaram a cometer
crimes jamais imaginados antes, como o crime ciberntico.
Wendt e Jorge_a (2012) definem o crime ciberntico
como qualquer delito praticado contra ou por intermdio de
computadores ou dispositivo eletrnico. Estes crimes esto
divididos em duas classes: crimes cibernticos e aes
prejudiciais atpicas, que sero abordados ao longo deste trabalho.
No Brasil, existem duas leis j sancionadas para punir os autores
de crimes cibernticos Trata-se das Leis Federais de nmero
12.737 (2012) e N 12.965 (2014).
De acordo com o Senado Federal (2012), a lei N 12.737,
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
123
apelidada de lei Carolina Dieckmann, tipifica como crimes
cibernticos: tais como invadir computadores, violar dados de
usurios ou derrubar sites, (SENADO FEDERAL, 2012). A lei
N 12.965 (2014), identificada como o Marco Civil da
Internet pois estabelece princpios, garantias, direitos e deveres
para o uso da Internet no Brasil.
Para auxiliar na investigao de crimes cibernticos existe
a computao forense, que de acordo com Haggerty e Taylor
(2006), e Pinheiro (2013), trata-se do uso de mtodos cientficos
para investigar os crimes cibernticos.
O objetivo do artigo apresentar uma proposta
metodolgica a ser seguida por pessoas que so vtimas de crimes
cibernticos perante os rgos competentes no Brasil, prope-se
a apresentar a metodologia utilizada na investigao pela percia
forense. Alm disso para tal realizou-se um estudo de caso, na
qual foi periciada a mquina de uma vtima de um crime
ciberntico, mediante pesquisa realizada em livros e sites de
autores relevantes na rea.
A justificativa da elaborao deste trabalho a escassez
de contedo sobre o tema, conforme Cassanti (2015), muitas
pessoas tm dvidas sobre este assunto e no sabem como
proceder quando so vtimas de crimes cibernticos, e ainda,
quais os procedimentos realizados pelos rgos competentes.
O presente artigo est organizado da seguinte forma, em
subsees: a sesso 2, abrange a Reviso de Literatura; 2.1,
Crimes cibernticos; 2.2, Legislao e projetos de leis; 2.3,
Computao forense; 2.4, Como a vtima de crime ciberntico
deve proceder; 2.5, Metodologia proposta a ser seguida por
peritos na investigao de crimes cibernticos; 2.6, Quesitos
periciais na investigao de crimes cibernticos; 3, Trabalhos
Relacionados; 4, Materiais e mtodos; 5, Estudo de caso; 5.1,
Recolhimento das evidncias; 5.2, Restaurao e documentao
das evidncias; 5.3, Reconstituio dos eventos; 6, Resultados e
Discusso; 7, Consideraes Finais; 8, Referncias; Anexos.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
124
2. Reviso de Literatura
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
126
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
127
exclusivamente cibernticos. So considerados
crimes cibernticos abertos, aqueles cometidos da
forma tradicional ou por meio de computadores.
Sendo assim o computador s o meio por qual o
crime foi cometido. So exemplos: crimes contra
a honra, ameaa, falsificao de documentos,
estelionato, racismo, apologia ao crime ou
criminoso, trfico de drogas, atentado a servio de
utilidade pblica, dentre outros. Quanto aos crimes
exclusivamente cibernticos so aqueles
cometidos exclusivamente pelo computador ou
dispositivo conectado Internet. So exemplos de
crimes exclusivamente cibernticos so:
pornografia infantil por meio de sistema de
informtica (art. 241-B do ECA), corrupo de
menores em salas de bate papo da Internet (art.
244-B 1 do ECA), violar os direitos de autor de
programa de computador (art. 12 da lei 9.609/98),
insero de dados falsos em sistema de informao
(art 313-A do CP) e crimes contra equipamentos
da votao (art. 72 da lei 9.504/97).
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
128
Com o avano da tecnologia, e o crescimento da
Internet, a comunicao de informaes vista
com grande importncia, pois conecta o mundo
em segundos, interligando vrios equipamentos de
telecomunicaes diferentes (Souza, 2010). Com
isso, pode-se observar um aumento considervel
de crimes cibernticos, como demonstra a
pesquisa realizada pelo CERT.br em 2014,
apresentada no Grfico 02.
2.2 Legislao
Segundo informaes da Cmara dos Deputados (2014),
adjunto com o crescimento do mundo virtual, aumentou tambm
o nmero de crimes e outros desconfortos que levaram criao
de leis regularizando certas prticas no uso da Internet. Deste
modo, no Brasil j existem leis para punir autores de crimes
cibernticos.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
129
Para Pinheiro (2013), legislar sobre crimes cibernticos
extremamente complicado e delicado, pois sem a devida redao
do novo tipo penal corre-se o risco de punir um inocente, pois as
testemunhas mquinas no sabem diferenciar culpa de
dolo, ou seja, um computador no traz informaes de contexto
da situao, tampouco consegue dizer se foi sem querer, sem
inteno.
Em 30 de novembro de 2012, a Presidenta Dilma
Rousseff sancionou a lei federal N 12.737. De acordo com o
Senado Federal (2012), o projeto que deu origem a lei foi
desenvolvido na poca em que fotos ntimas da atriz Carolina
Dieckmann foram copiadas de seu computador e espalhadas pela
Internet. Devido a esse fato, a lei foi apelidada de Carolina
Dieckmann.
As punies aplicadas aos crimes cibernticos podem ser
muito variadas. Em casos de crimes de menor gravidades como a
invaso de um computador, pode ser punido com pena de trs
meses a um ano de recluso alm de multa. Os crimes mais
graves, como por exemplo, invaso de comunicaes eletrnicas
privadas, segredos comerciais ou industriais e roubo de
informaes sigilosas, podem ser punidos com pena de seis meses
a dois anos de recluso. Alm de multa, as penas tambm se
aplicam a terceiros quando houver venda ou repasse gratuito do
material obtido com a invaso.
As penas podem ser aumentadas de um sexto a um tero
se a invaso causar prejuzo econmico, se houver transmisso,
divulgao ou comercializao de qualquer tipo de informao
obtidas a terceiros, ou se cometido contra a Presidente da
Repblica, Presidente do Supremo Tribunal Federal, da Cmara,
do Senado, de Assembleias e Cmaras Legislativas, de Cmaras
Municipais ou dirigentes mximos da administrao direta e
indireta federal, estadual, municipal ou do Distrito Federal.
Em 23 de Abril de 2014 a Presidenta Dilma Rousseff
sancionou a lei N 12.965 Marco Civil da Internet, que
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
130
estabelece princpios, garantias, direitos e deveres para o uso da
Internet no Brasil e determina as diretrizes para atuao da Unio,
dos Estados, do Distrito Federal e dos Municpios em relao
matria. De acordo com a lei N 12.965 (2014), o acesso Internet
essencial para o exerccio da cidadania.
Segundo a mesma lei, os usurios tm assegurado os
direitos a inviolabilidade de sua intimidade, vida privada e do
sigilo do fluxo de suas comunicaes a no suspenso da conexo
Internet exceto em caso de dbito decorrente a sua utilizao,
manuteno e qualidade na conexo da Internet contratada,
informaes completas e claras sobre os contratos de prestao de
servio, no fornecimento de seus dados registros de conexo e
acesso a terceiros e informaes claras e completas sobre a coleta,
uso, armazenamento, tratamento e proteo de seus dados.
Dando continuidade ao tema, a lei N 12.965 (2014)
contribui afirmando que o responsvel pelo roteamento,
transmisso e comutao dos pacotes de dados deve tratar de
forma igual qualquer pacote de dados sem distinguir origem e
destino, contedo e servio. O provedor responsvel pelo
armazenamento dos registros de conexo e acesso, somente
poder disponibiliz-los sobre ordem judicial e deve armazen-
los durante o perodo mnimo de 1 ano. Os provedores de Internet
no so responsabilizados por danos decorrentes de contedos
cometidos por terceiros. O provedor somente ser
responsabilizado se no disponibilizar o contedo apontado como
infringente no prazo determinado pela justia.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
131
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
132
no cause ou leve a suspeitas alternativas; Confiabilidade: no
deve existir dvidas sobre sua veracidade; e credibilidade: que
a clareza o fcil entendimento e interpretao.
Palmer (2001), define percia forense como: utilizao de
tcnicas cientificamente comprovadas para coletar, unir,
identificar, examinar, correlacionar, analisar e evidenciar provas
digitais de mltiplas fontes de processamento e transmisso, com
a finalidade de revelar fatos relacionados inteno do atacante
ou medio do sucesso obtido em atividades no autorizadas, as
quais tenham como objetivo interromper, corromper ou
comprometer componentes do sistema, bem como fornecer
informaes que contribuam para a resposta ou recuperao
destas atividades.
Para Wendt e Jorge (2013b), os dois principais tipos de
computao forense so o online e o post mortem (ou
offiline): no online, o dispositivo est ligado e dinmico, os
dados podem mudar e ser alterados durante a anlise pericial.
Dado que o principal objetivo a anlise de contedos volteis,
assim indispensvel a f pblica do profissional encarregado
da atividade. No post mortem o dispositivo est desligado e
esttico, os dados podem ser preservados atravs do trabalho do
perito sobre a imagem deles e no sobre os dados originais, assim
a anlise das informaes armazenadas totalmente auditvel.
Pinheiro (2013) tambm destaca a importncia de se ter
conhecimento das leis que esto direta ou indiretamente
envolvidas no caso, bem como cautela quanto a privacidade das
pessoas envolvidas, evitando com que a percia ultrapasse seu real
objetivo e invada a privacidade das pessoas envolvidas no caso.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
133
algum est difamando a imagem da vtima, os endereos de sites
que foram acessados, a URL da pgina web, bem como salvar
registros de conversas realizadas por e-mail e por comunicaes
instantneas (Skype, Facebook).
Nas palavras de Wendt (2015a), se houver necessidade de
registrar uma ocorrncia sobre algum crime ciberntico e a vtima
no se encontra em uma cidade ou estado que possua uma
delegacia especializada, deve-se registrar a ocorrncia na
delegacia de polcia mais prxima.
Os mesmos autores orientam as vtimas que caso o
computador esteja desligado no se deve ligar novamente,
removendo assim todos os cabos que estejam conectados no
computador, e enfatizam que apagar as evidncias do crime, ou
seja, deletar e-mails, formatar o computador, dificultar o
processo de identificao do criminoso.
Neste ltimo caso, onde ocorrem situaes de formatao,
Wendt (2015c), destaca nas palavras concedidas em entrevista23,
a importncia do papel do perito oficial na investigao para a
recuperao das evidncias que comprovem o crime. Nos casos
em que a vtima necessite de urgncia, o autor enfatiza que
contratar um perito particular vlido, visto que a percia a ser
realizada por um perito oficial pode levar um tempo maior na
coleta de provas, entretanto, as provas em processos penais
precisam ser legais e constitucionais, ou seja, o perito pode
encontrar as provas do crime no usando um meio legal, mas
essas provas podero ser questionadas na utilizao em um
processo.
O autor tambm esclarece que o tempo mdio de uma
investigao de quatro a oito meses, podendo este prazo
23
Entrevista exclusiva concedida pelo Diretor do Departamento Estadual de
Investigaes do Narcotrfico e Membro do Conselho Superior de Polcia
da Polcia Civil do RS, Emerson Wendt, realizada na Delegacia de Polcia
Civil - DENARC, em Porto Alegre, Rio Grande do Sul, no dia 3 de
novembro de 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
134
ultrapassar um ano quando houver necessidade de cooperao
internacional. Aps o registo de ocorrncia, deve-se procurar um
advogado para fazer o procedimento cvel, ou seja, reparao de
dano, visto que a obrigao por parte da delegacia especializada
chegar ao autor do crime e aplicar a parte penal.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
135
tempo e espao de armazenamento, ela permitir a
recuperao de arquivos excludos e dados no
alocados pelo sistema de informaes.
Correlao das evidncias: aps a restaurao,
documentao e preservao das evidncias, o
perito trabalhar na anlise das mesmas,
procurando correlacionar os dados,
principalmente do ponto de vista do problema
que lhe foi apontado, assim podendo compreender
o que houve e tentar dar uma resposta a autoridade.
Reconstruo dos eventos: no final de todo o
processo o perito poder ou no reconstruir o
crime com base nos dados analisados respondendo
aos quesitos formulados.
24
Uso do conhecimento para explorar a vulnerabilidade de um sistema
computacional.
25
Tem o mesmo conceito de Hacker porm o Cracker utiliza o seu
conhecimento com inteno de danificar o sistema no apenas explorar as
vulnerabilidades.
26
Uma variao advinda do termo Hacker, voltados ao roubo de informaes
bancrias.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
136
Nos casos de crimes relacionados a imagens e vdeos de
cenas de sexo explcito com crianas e adolescentes (pedofilia),
previstos no ECA (Estatuto da criana e adolescente), deve-se
questionar: Existem imagens ou vdeos do acusado ou de
terceiros cometendo o crime de abuso sexual de menores de
idade, fotografias de crianas ou adolescentes com cenas de sexo
ou pornografia, registros de conversas relacionadas a pedofilia
armazenadas em seus dispositivos? Com o que foi apresentado
para percia tem como se afirmar que houve compartilhamento de
material pornogrfico de menores de idade na Internet? Alguma
imagem ou vdeo j foi encontrado em alguma outra percia de
crime similar? em caso afirmativo informar os dados de
identificao do autor ou das vtimas.
J em casos de crimes contra a honra, por exemplo:
racismo, injuria, difamao, dentre outros, so relevantes os
seguintes quesitos: existem imagens ou vdeos, conversas ou algo
similar com contedo racista ofensivo a honra de Siclano,
mensagem de e-mail ou outra forma de comunicao online nos
perodos de (data 1) a (data 2), com algum tipo de calunia, injuria
ou difamao ao senhor Siclano? Se houver possvel
identificar o autor da mensagem?
Nos casos de percias dos crimes de violao dos direitos
autorais e/ou de software, necessrio destacar alguns pontos
importantes: se o material destinado gravao de CDs ou
DVDs, se o HD possui determinado software instalado, quais os
nmeros de identificao destes softwares, e se o equipamento
possibilita a reproduo de udio, vdeo, jogos e softwares.
J nos casos de falsificao de documentos, falsidade
ideolgica, e/ou estelionato, importante destacar se h imagens
de documentos pblicos ou privados nos dispositivos de
armazenamentos (pen drive, HD's e etc), se os equipamentos
apreendidos tm condies de reproduzir um documento similar
ao apreendido com determinada pessoa e se o documento
autntico.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
137
Nos casos de investigao de crimes cometidos atravs de
e-mails, sugere-se a verificao da origem, ou seja, o IP, cidade,
empresa do e-mail recebido.
Em relao necessidade de identificao da propriedade
do material apreendido, questiona-se se h possibilidade de
identificar o proprietrio do equipamento, bem como a existncia
de arquivos com informaes que possam identificar o
proprietrio, tal como currculos, e-mails e etc, mesmos depois de
excludos, e quais so essas informaes.
Por fim, em relao a todos os tipos de percia, de forma
genrica, v-se a necessidade da utilizao de outros dados
julgados teis, quando no solicitado nos modelos citados
anteriormente. (WENDTb e JORGE, 2013).
3. Trabalhos Relacionados
O trabalho de Mallmann (2011), esclarece que o uso da tecnologia
via e-mail pode ser utilizada para o cometimento de crimes
cibernticos. Deste modo, o autor apresenta um mecanismo
forense para a produo de provas digitais, que tem a finalidade
de investigar os relacionamentos entre usurios de e-mails a partir
de um agrupamento de conversaes.
Neste sentido, o autor tambm enfatiza, que o mecanismo
est dividido em quatro fases: Na fase I, procede-se a leitura
digital e cpia do conjunto de e-mails, visto que as evidncias
digitais no podem sofrer modificaes durante o processo de
coleta/anlise pericial. Na fase II, o mecanismo agrupa os e-mails
pertencentes a uma mesma conversao, deste modo, os e-mails
que possuem palavras ou expresses repetidas so agrupados
mediante a utilizao de mtodos de agrupamento/classificao.
J na fase III, aps ter sido elaborada a extrao de caracterstica,
usando os mtodos de classificao, os e-mails so classificados
com crime, ou no. Por fim, na fase IV apresentam-se os
resultados obtidos pelo mecanismo, onde o mesmo efetua a
apresentao dos resultados, formalizando assim um laudo
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
138
pericial. O mecanismo teve como resultado 99% de acerto em
uma base de 570 e-mails e 33 conversaes, deste modo,
constatando que este mecanismo teve um desempenho
satisfatrio.
De acordo com o trabalho de Junior e Moreira (2014),
pode-se observar que trata-se da conceituao bsica de percia
forense aplicada a redes de computadores, tcnicas e tipos de
ferramentas utilizadas em percias forenses, bem como prope um
roteiro investigativo que permite orientar de forma modular a
realizao de percias em redes. Deste modo, o objetivo
apresentar um ponto de apoio a percias em redes, onde a linha de
investigao proposta guiar o perito, porm, concedendo a ele a
liberdade na tomada de decises.
Na mesmo obra, aplica-se o roteiro proposto em um
estudo de caso que exemplifica sua utilizao prtica, onde o caso
que foi proposto para implementao do roteiro investigativo
baseado no desafio formulado pelo grupo de estudos Forensic
Contest, denominado The Curious Mr.X. As ferramentas
utilizadas na elaborao deste trabalho so: tcpdump (captura de
pacotes), dd (cpia de dados bit-a-bit) md5sun (gerao de
resumo ou hash dos arquivos gerados, para a verificao da
integridade dos dados) wireshark (anlise de pacotes, verificao
de falhas na rede com base no trfego), onde nesta ltima, a
escolha foi feita pelo fato de emitir resultados grficos que
facilitam as aes e tomadas de decises, e as trs primeiras, por
serem ferramentas Open Source, disponveis para plataforma
linux. Por fim, tendo como resultado a elaborao do laudo
pericial vlido e consistente, demonstrando que perfeitamente
aplicvel sua utilizao no ambiente de produo.
4. Materiais e mtodos
Para elaborao deste trabalho foi utilizada a pesquisa
bibliogrfica, que de acordo com Gil (2010), aquela elaborada
com base em material j publicado. Esta modalidade de pesquisa
inclui material impresso, como livros, revistas, jornais, teses,
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
139
dissertaes e anais de eventos cientficos, e hoje com o avano
da tecnologia e os novos formatos de informao passaram a
incluir outros tipos de fontes, como discos, fitas magnticas, CDs,
bem como material disponibilizado pela Internet.
Nas palavras de Amaral (2007) a pesquisa bibliogrfica
tem como objetivo: fazer um histrico sobre o tema, atualizar-se
sobre o tema escolhido, encontrar respostas aos problemas
formulados, levantar contradies sobre o tema, evitar repetio
de trabalhos j realizados.
Neste trabalho ser utilizada tambm a pesquisa
tecnolgica que conforme Cupani (2006) apud Freitas Junior et
al (2012) busca teorias mais limitadas e focadas, lidando com
dificuldades especficas, que no so comuns em pesquisas
cientficas, como a viabilidade, confiabilidade, eficincia e a
relao custo-benefcio de seus inventos.
O laboratrio utilizado para a implementao do estudo de
caso, foi utilizado 1 notebook com sistema operacional Ubuntu
14.04 LTS 64 bits, com o software Oracle VM VirtualBox verso
5.0.2 para hospedar a mquina virtual utilizada no estudo de caso.
5. Estudo de caso
O caso estudado foi realizado em uma cpia da mquina original
que est em posse de Marcos Henrique de Morais Golinelli
professor do Instituto Federal Catarinense Campus Avanado
Sombrio, sendo o acontecimento verdico, assim, os personagens
descritos so fictcios para ilustrar a situao e preservar a
identidade da vtima real dos fatos.
O aluno Senhor X, utilizava uma VPS (Virtual Private
Server Servidor Virtual Privado) para disponibilizar um website
e realizar atividades acadmicas. Em determinado momento em
que realizava um acesso remoto VPS, percebeu que o sistema
estava lento, e ao acessar o diretrio onde so armazenados os
arquivos de pginas web disponveis para acesso, constatou que
existiam arquivos utilizados para fralde bancria inseridos no
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
140
servidor apache, realizadas por terceiros. Deste modo, ele tomou
as providncias necessrias, dirigindo-se a delegacia mais
prxima e denunciando o caso.
Com a demora no processo, o Senhor X decidiu periciar a
mquina por conta prpria, seguindo a metodologia de anlise
pericial utilizada por peritos oficiais a fim de descobrir como os
ataques foram realizados, mesmo sabendo que suas evidncias
no valeriam como prova no processo penal.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
141
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
142
como ilustra a figura 05.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
143
armazenados em /var/log/auth.log, no apresentou evidncias de
acesso no autorizado no sistema.
O apache armazena dois tipos de logs, um referente ao
acesso dos arquivos e um referente a erros, localizados em
/var/log/apache2/access.log e /var/log/apache2/error.log,
respectivamente.
Os logs de erro apresentam o seguinte formato: [dia da
semana, ms, dia, hora, ano] [tipo de erro] [pid] [cliente:porta]
erro apresentado, ao analisar os logs de erros foram encontrados
34 linhas de erros relacionadas a erros de 'cgi', neste caso, j foi
possvel identificar o endereo IP do possvel atacante do sistema.
Na figura 07 pode-se verificar algumas linhas dos logs de erros
que apresentam informaes, como data e hora, e endereo IP e
porta de conexo e o erro apresentado.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
144
A Figura 08, apresenta os registros de logs da sequncia
de acessos relacionados aos erros ilustrados anteriormente, dessa
forma relaciona-se os erros s entradas de acesso que
ocasionaram os erros.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
145
/dev/tcp/192.168.56.103/4444 a criao de um socket
para enviar e receber dados com o ip 192.168.56.103 na porta tcp
4444, 0>&1 redirecionamento das sadas dos comandos do
shell para o atacante. O atacante injetou um ataque pela
vulnerabilidade descrita acima, fazendo com que o computador
periciado disponibilizasse um shell reverso para o atacante,
realizando uma conexo com o computador com endereo IP
192.168.56.103 com destino a porta tcp 4444.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
147
Para validar a teoria foi realizado uma simulao do
ataque, utilizando um computador com Sistema Operacional
linux, com conectividade com o computador periciado. No caso
do teste, o comando utilizado foi: wget -U "() { test;};echo
\"Content-type: text/plain\"; echo; echo; /bin/ls -lah"
http://192.168.56.104/cgi-bin/index.cgi, explicando melhor o
comando, wget -U wget um pacote utilizado para obter
arquivos via http, https e ftp, foi utilizado para indicar um
parmetro para -U que informa o agente, o agente seria o nome,
modelo informaes sobre o navegador que est acessando o
servidor web por exemplo, firefox, chrome, Ie, "() { test;};echo
\"Content-type: text/plain\"; echo; echo; /bin/ls -lah" este o
parmetro que indica o 'agente' que est conectando no servidor
web, porem ao invs de informar um navegador por exemplo
Mozilla/Firefox informado o cdigo que permite aproveitar a
vulnerabilidade do shell bash para inserir comandos sem
permisso, http://192.168.56.104 o endereo da vitima onde
o atacante ir atacar, no caso a maquina virtual com a
vulnerabilidade. O teste apresentou resultado positivo, sendo
realizado o download de um arquivo index.cgi com o contedo
resultante da sada do comando 'ls -lah'.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
148
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
149
histrico armazenado. Recomenda-se que seja instalado
ferramentas que realizem este procedimento, uma ferramenta que
pode ser utilizada o acct. Se a mquina virtual do Senhor X
possusse esta ferramenta instalada, sua percia seria muito mais
precisa, pois seria possvel verificar o histrico de comandos
realizados.
Para solucionar o problema de vulnerabilidade do shell
bash, basta atualiz-lo, em distribuies linux que utilizam o
gerenciador de pacotes apt-get, basta o comando apt-get install
bash, que o bash atualizado com a verso que no possui tal
vulnerabilidade.
6. Resultados e Discusso
Com os resultados obtidos ao final deste trabalho, constatou-se
que caso uma pessoa seja vtima de crimes cibernticos no Brasil,
algumas providncias a serem tomadas pr e ps denncia so de
extrema importncia para um melhor resultado da percia forense.
Deste modo, a vtima de um crime ciberntico, pode reunir
algumas evidncias do crime, como, por exemplo, tirar print
screen da tela do computador ou dispositivo eletrnico, relatando
conversas, cdigo fonte de pginas da Internet e suas URLs que
contenham alguma ofensa a sua imagem ou honra. Aps realizar
esse procedimento, a vtima deve dirigir-se a uma delegacia para
denunciar o ocorrido. Caso a vtima queira agilizar o processo de
investigao, destaca-se a possibilidade de contratar um perito
particular para realizar a percia em seu dispositivo, desde que a
percia seja realizada seguindo os meios legais e constitucionais,
caso contrrio, a percia poder ser contestada pelas autoridades
competentes.
A percia de dispositivos deve seguir uma metodologia,
sendo a primeira etapa a coleta de informaes, que deve ser
realizada o mais rpido possvel. A segunda etapa o
recolhimento das evidncias, recolhe-se o que interessa
investigao. A terceira etapa a restaurao, documentao e
preservao das evidncias, deste modo, o perito deve trabalhar
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
150
sobre uma cpia dos dados com objetivo de preservar os dados
originais. A quarta etapa a correlao das evidncias, aps o
perito realizar as etapas anteriores ele dever trabalhar na anlise
procurando correlacionar os dados. A quinta e ltima etapa a
reconstruo dos eventos, ao final de todo o processo o perito
poder reconstruir o crime ou no, dependendo da situao.
Com os resultados obtidos na percia da mquina do
Senhor X, constatou-se que a mquina foi invadida e estava sendo
utilizada como servidor de pginas falsas de bancos e eram
utilizadas para o crime de fraude bancria. Neste contexto, o
criminoso obtinha os dados bancrios das vtimas que acessavam
estas pginas. importante ressaltar que a percia realizada na
mquina do Senhor X mesmo seguindo a metodologia utilizada
por peritos oficiais, no poder ser utilizada como prova final,
pois no foi realizada por um perito oficial. Um fator que dificulta
a percia referente aos arquivos de logs da mquina periciada,
que so as principais fontes para realizao da anlise pericial. Os
comandos realizados pelos usurios do sistema linux ficam
armazenados por padro no arquivo ~/.bash_history, diferente do
que ocorre com o usurio www-data, que o responsvel pela
execuo do servio apache. Esta falta de logs dificulta uma
investigao mais detalhada. Recomenda-se que quando houver a
necessidade de disponibilizar um servidor web, sejam instaladas
ferramentas auxiliares na gerao de logs.
7. Consideraes Finais
Pode-se observar que o crescimento da utilizao da Internet, bem
como o seu uso para comunicao tem sido algo de extrema
importncia para a comunicao global. Diante do exposto, pode-
se afirmar, de acordo com a Cmara_dos_Deputados (2014) que
adjacente ao crescimento da utilizao da Internet cresce tambm
o nmero de criminosos cibernticos.
A divulgao e conscientizao sobre a quantidade de
crimes cibernticos que vem ocorrendo a cada dia
extremamente importante para que assim, o os usurios saibam
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
151
quais procedimentos devem ser realizados caso seja vtima de
qualquer tipo de crime ciberntico. Deste modo, realizando de
forma correta os procedimentos necessrios para obter uma
investigao, com grandes possibilidades de obter resultados
precisos, identificando e punindo os autores dos crimes
cibernticos.
O objetivo do artigo foi alcanado ao trmino das
pesquisas bibliogrficas, onde foi possvel apresentar a
metodologia que os vitimados de crimes cibernticos devem
seguir para que se obtenha resultados precisos na investigao e
percia de determinado crime. Tambm foi possvel apresentar a
metodologia utilizada por peritos na investigao e por fim,
realizar a percia da mquina infectada seguindo a metodologia
de anlise pericial utilizada por peritos oficiais, onde foi possvel
descobrir por onde a mquina foi invadida e como foi feito o
download da pgina bancria falsa.
As principais dificuldades encontradas foram a obteno
de contedo, visto que a quantidade de pesquisas referentes ao
tema ainda pequena, principalmente no que diz respeito sobre
crimes cibernticos no Brasil. Outra dificuldade encontrada foi
referente a falta de arquivos de logs da mquina periciada. A falta
de logs dificulta uma investigao mais detalhada. Recomenda-
se que ao disponibilizar um servidor web, ferramentas auxiliares
na gerao de logs sejam instaladas.
Alm do trabalho apresentado, sugere-se como trabalhos
futuros a implementao de um software pericial que apresente a
sequncia metodolgica para um usurio. Neste contexto, a
vtima poderia verificar o andamento do seu processo atravs
deste software.
8. Referncias
AMARAL. Como fazer uma pesquisa bibliogrfica.
Disponvel em: http://200.17.137.109:8081/xiscanoe/courses-
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
152
1/mentoring/tutoring/Como%20fazer%20pesquisa%20biblio
grafica.pdf. Acessado em: 17 out. 2015.
AMARIZ, Luiz Carlos. Hackers e Crackes: Disponvel em:
<http://www.infoescola.com/informatica/hackers-e-
crackers/> Acessado em: 23 dez. 2015.
AS FRAUDES DIGITAIS. Bankers e Carders. Disponvel em:
<.http://adscomputacaoforense.blogspot.com.br/2010/09/as-
fraudes-digitais-bankerse-carders.html> Acessado em: 23 dez.
2015.
CMARA_DOS_DEPUTADOS. Marco civil da internet.
Disponvel em: <http://www2.camara.leg.br/documentos-e-
pesquisa/fiquePorDentro/temas/marcocivil>. Acessado em:
14 out. 2015.
CASSANTI. Moiss de Oliveira. Crimes Virtuais nas Redes
Sociais. Disponvel em:
<http://www.crimespelainternet.com.br/crimes-virtuais-nas-
redes-sociais>. Acessado em: 27 out. 2015.
CERT.br_a. Incidentes Reportados (Tipos de Ataque
Acumulado). Disponvel em:
<http://www.cert.br/stats/incidentes/2014-jan-dec/tipos-
ataque-acumulado.html>. Acessado em: 23 set. 2015.
CERT.br_b. Incidentes Reportados por ano. Disponvel em:
<http://www.cert.br/stats/incidentes/>. Acessado em: 23 set.
2015.
FACHINI, Tiago. Quais os crimes virtuais e golpes digitais
mais comuns? Disponvel em:
<http://tiagofachini.jusbrasil.com.br/artigos/156312969/quais
-oscrimes-virtuais-e-golpes-digitais-mais-comuns>. Acessado
em: 09 out. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
153
FREITAS JUNIOR, Vanderlei; WOSZEZENKI, Cristiane;
ANDERLE, Daniel F.; SPERONI, Rafael; NAKAYAMA,
Marina K. A pesquisa cientfica e tecnolgica. Disponvel
em:
<http://www.revistaespacios.com/a14v35n09/14350913.html
>. Acessado em: 11 set. 2015.
GIL, A. C. Como elaborar projetos de pesquisa. 5. ed. So
Paulo: Atlas, 2010.
HAGGERTY, J. & TAYLOR, M. Managing corporate
computer forensics. Computer Fraud & Security, 2006.
IBOPE. Nmero de pessoas com acesso internet no Brasil
chega a 105 milhes. Disponvel em:
<http://www.ibope.com.br/pt-br/noticias/paginas/numero-dep
essoas-com-acesso-a-internet-no-brasil-chega-a-105-
milhoes.aspx>. Acessado em: 27 out. 2015.
JUNIOR, Celso e MOREIRA, Jander. Roteiro Investigativo em
Percia Forense Computacional de Redes: Estudo de
Caso. Disponvel em:
<http://revistatis.dc.ufscar.br/index.php/revista/article/downlo
ad/72/66>. Acessado em: 01 out. 2015
LEI_12.965. Marco civil da internet. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm>. Acessado em: 14 out. 2015.
NOGUEIRA, Sandro D'Amato. Crimes de Informtica: 2. ed.
Leme: BH Editora, 2009.
MALLMANN, Jackson. Produo de provas digitais a partir
de rastreamento em relacionamentos por e-mail.
Disponvel em:
<https://secplab.ppgia.pucpr.br/files/papers/2010-6.pdf>
Acessado em: 23 set. 2015.
PALMER, Gary. A Road Map for Digital Forensic Research.
Disponvel em: <http://www.dfrws.org/2001 /dfrws-
rmfinal.pdf>. Acesso em: 01 out. 2015.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
154
PINHEIRO, Patricia Pack. Direito Digital: 5. ed. revisada,
atualizada e ampliada de acordo com as Leis n. 12.735 e
12.737, de 2012. So Paulo: Saraiva, 2013.
SENADO_FEDERAL. Dilma sanciona Lei dos Crimes
Cibernticos. Disponvel em:
<http://www12.senado.leg.br/noticias/materias/2012/12/03/pr
esidente-dilmaanciona-lei-dos-crimes-ciberneticos> Acessado
em: 09 out. 2015.
SILVA, Adilson Paz da. Log O aliado do administrador.
Disponvel em: <https://www.security.unicamp.br/58-log-o-
aliado-do-administrador.html> Acessado em: 22 nov. 2015.
SOUZA, Lindeberg Barros de. TCP/IP & conectividade em
redes: guia prtico. 5. ed. rev. So Paulo: rica, 2010.
WENDT_a, Emerson e JORGE, Higor Vinicius Nogueira_a.
Crimes Cibernticos: Ameaas e procedimentos de
investigao. Rio de Janeiro: Brasport, 2012.
WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes
Cibernticos: Ameaas e procedimentos de investigao. 2.
ed. Rio de Janeiro: Brasport, 2013b.
WENDT, Emerson. Lista dos Estados que possuem Delegacias
de Polcia de combate aos Crimes Cibernticos. Disponvel
em: <http://www.emersonwendt.com.br/2010/07/lista-dos-
estados-com-possuem.html>. Acessado em: 23 set. 2015a.
WENDT, Emerson. Crimes virtuais: como proceder?:
Disponvel em:
<http://www.emersonwendt.com.br/2009/12/crimes-virtuais-
como-proceder.html> Acessado em: 27 out. 2015b.
WENDT, Emerson. Entrevista exclusiva: Realizada na
Delegacia de Policia Civil DENARC. Porto Alegre, Rio
Grande do Sul, no dia 3 de novembro de 2015c.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
155
Ferramenta IPERF para anlise de
desempenho de rede.
Adriano Raupp de Borba1, Mariane Bertoti Cordova1,
Marcos Henrique de M. Golinelli1
1
Instituto Federal Catarinense Campus Avanado Sombrio
SC Brasil
{adrianorauppborba, mariedani.mb}@gmail.com
marcos.golinelli@sombrio.ifc.edu.br
Abstract. The aim of this study is to describe and
apply the main parameters of tests, perform the
band performance analysis and Jitter a network
through the use of iperf tool. The methodology
used was the bibliographical research and
experimental research, the latter based on the
performance of the tests, which involved a
computer, a notebook and two access points of
the brand D-Link and Tp-Link. As a result of this
study, it was found that iperf is a very useful tool
and simple configuration, capable of testing the
ability to transfer between devices using TCP
and UDP protocols.
Resumo. O objetivo deste trabalho descrever e
aplicar os principais parmetros de testes,
realizar a anlise de desempenho de banda e o
Jitter de uma rede, por meio da utilizao da
ferramenta IPERF. A metodologia utilizada
foram a pesquisa bibliogrfica e a pesquisa
experimental, esta ltima fundamentada na
realizao dos testes, onde envolveu um
computador, um notebook e dois Access Points
das marcas D-Link e Tp-Link. Como resultado
deste estudo, ficou constatado que o IPERF
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
156
uma ferramenta bastante til e de simples
configurao, capaz de testar a capacidade de
transferncia entre dispositivos utilizando os
protocolos TCP e UDP.
1. Introduo
Com a evoluo do hardware, dos sistemas computacionais e
aumento do nmero de dispositivos IPs, cresceu tambm a
quantidade de trfego nas redes de computadores. O nmero de
servios ofertados atravs das redes cresce em ritmo acelerado,
onde por vezes, o desempenho fica prejudicado devido ao grande
fluxo de dados que circula simultaneamente nas redes de
computadores. Tanto os dados das redes locais, como aqueles
vindos da internet, podem levar um sistema ao colapso, caso os
equipamentos e os softwares no estejam preparados para esse
volume de informaes.
Analisando esse cenrio, o administrador de redes
necessita de ferramentas que possam monitorar a qualidade de
suas aplicaes e tambm do hardware utilizado. Nem sempre um
sistema est deficiente por culpa do software empregado, ou seja,
a parte lgica e o elemento fsico tem que estar de acordo com
aquilo que se prope a oferecer. Para realizar estes testes, fica a
cargo do profissional do setor de TI (Tecnologia da Informao)
escolher a aplicao adequada.
A justificativa para a elaborao deste trabalho foi
conhecer a utilidade e a importncia de um software que possa
auxiliar no momento de realizar o diagnstico de desempenho de
capacidade de banda e clculo de perda de datagramas em uma
rede. Embora exista uma diversidade de aplicaes, o programa
escolhido para o experimento, se deve ao fato de ser de fcil
instalao e configurao, alm de ser gratuito.
Este trabalho teve como objetivo descrever o
funcionamento e a configurao de uma ferramenta de anlise de
desempenho de rede. E tambm demonstrar atravs de um
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
157
ambiente de testes, como fazer a coleta de informaes para
anlise e comparativo de performance entre os equipamentos. As
sees abordadas neste trabalho foram: reviso bibliogrfica,
materiais e mtodos, resultados, consideraes finais e
referncias.
2. Reviso Bibliogrfica
Problemas de desempenho de redes podem ser ocasionados pela
sobrecarga momentnea dos recursos, e consequentemente
ocasionando o congestionamento. Quando o dispositivo recebe
uma quantidade de dados maior do que sua capacidade de
processamento, poder haver retardo e diminuio da
performance. Para que isso seja minimizado, preciso que o
hardware utilizado em um determinado ponto, esteja de acordo
com a capacidade do restante da estrutura (TANENBAUM,
2003).
O IPERF uma ferramenta capaz de medir o desempenho
do trfego gerado por uma rede, para isto, necessrio ter uma
mquina operando como cliente e outra como servidor, a fim de
realizar a verificao das extremidades do caminho da rede
(MOTA FILHO, 2013).
Segundo a RFC 6349 (2011), o IPERF a ferramenta mais
comum utilizada no mundo das redes, podendo-se configurar
vrios parmetros, dentre eles a taxa mxima de transferncia
entre uma rede, de forma direcional ou bidirecional. Esta RFC
recomenda que exista conhecimento do hardware a ser utilizado,
que os testes sejam superiores a 30 segundos e realizados em
diversos momentos do dia.
3. Materiais e Mtodos
A metodologia utilizada neste artigo foi pesquisa bibliogrfica,
realizada em livros, sites, artigos do Google Acadmico e RFC,
bem como a pesquisa experimental, que segundo Gil (2010), esta
no precisa ser realizada em laboratrio, desde que apresente trs
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
158
atributos, sendo estes: manipulao, controle e distribuio
aleatria. Na manipulao necessrio que algo seja feito para
manipular alguma caracterstica do que est sendo estudado, o
controle diz respeito ao que e como o pesquisador ir fazer para
controlar tal experimento e a distribuio aleatria est
relacionada com a coleta dos dados de forma contingente, sem
que exista interveno do pesquisador no resultado da pesquisa.
3.1 Ambiente
Para realizao dos testes, foi utilizado o Laboratrio de
Informtica do Instituto Federal Catarinense - Campus Avanado
Sombrio. Os equipamentos utilizados foram um Access Point,
marca D-Link de modelo DIR-600, conforme especificaes
encontradas no site da D-Link (2016). O segundo Access Point
usado foi o da marca TP-Link de modelo TL-WR740N, de acordo
com as caractersticas mostradas no site da TP-Link (2016).
Tambm fizeram parte do experimento, um computador desktop
com sistema operacional Linux e um notebook com sistema
operacional Windows. Ambos computadores utilizaram o
aplicativo VirtualBox para virtualizar o sistema operacional
Linux Ubuntu 12.04 com a aplicao IPERF instalada.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
159
desktop e atravs de conexo wireless com o notebook.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
160
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
161
com o protocolo UDP padro, onde a taxa de transferncia de
1,05 Mbits por segundo. Os testes 04 e 05 mostram como utilizar
uma taxa de transferncia personalizada, onde foram
configurados valores de 20 e 30 Mbits/s. Com o protocolo UDP
foi possvel visualizar no Servidor IPERF relatrios mais
detalhados, como variao de atraso na entrega de pacotes e
percentual de perda de datagramas.
4. Resultados
Atravs dos testes realizados nesta atividade, a ferramenta IPERF
permitiu a coleta de informaes importantes para realizar a
anlise do desempenho de rede dos equipamentos. Com os
grficos apresentados, possvel visualizar resultados dos
relatrios gerados pelos comandos executados no computador
cliente e servidor.
A Figura 2 mostra os resultados obtidos dos comandos do
teste 1, em que o trfego gerado na rede utilizando o protocolo
TCP. O grfico mostra o comparativo de comportamento entre os
dois Access Points utilizados. Pode-se verificar uma capacidade
superior na taxa de transferncia alcanada pelo dispositivo da
TP-Link, que oscilou entre 38 e 54,3 Mbits/s. J o aparelho da D-
Link teve variaes entre 18,6 e 24,1 Mbits/s.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
162
Conforme mostra a Figura 3, um segundo teste TCP foi
realizado, tambm com resultados a cada 04 segundos, porm,
agora com envio de pacotes em duplo sentido simultneo. Com o
relatrio gerado pelo IPERF, foi possvel perceber as oscilaes
durante os testes, e novamente o equipamento da TP-link obteve
melhores mdias de taxas de transferncias, tanto no sentido de
fluxo cliente/servidor, como no sentido servidor/cliente.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
163
No grfico apresentado na Figura 4, foi comparado o Jitter
gerado por cada Access Point, mostrando as variaes de atraso
durante os intervalos. Neste teste, utilizando o parmetro padro
de taxa de 1,05 Mbits/s para o protocolo UDP, observou-se uma
estabilidade maior para o aparelho DIR-600 da D-Link. J o
equipamento da TP-Link sofreu oscilaes considerveis,
iniciando de maneira estvel e apresentando mudana de
comportamento nos ltimos 20 segundos do teste.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
164
No entanto, a variao de atraso na entrega dos pacotes
para o aparelho da D-Link, oscilou entre 0,17 e 0,53 ms, enquanto
o equipamento da TP-Link ficou entre 0,28 e 0,93 ms.
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
165
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
166
5. Consideraes Finais
Atravs da literatura utilizada e da aplicao de testes realizados
neste trabalho, pode-se constatar a importncia de uma
ferramenta que possa mensurar a capacidade de transferncias de
banda e variaes de atraso na entrega de pacotes. A aplicao
IPERF mostrou-se til no auxlio ao administrador de redes,
permitindo ao profissional responsvel, identificar problemas de
limitaes de performance nos equipamentos utilizados. Foi
possvel fazer um comparativo entre dois Access Point
observando a capacidade de transferncia alcanada nos testes.
Este trabalho teve o propsito de apresentar a ferramenta
IPERF com suas funcionalidades, seus parmetros de
configurao e alguns tipos de testes que foram realizados. Foi
possvel conhecer caractersticas do IPERF, a maneira correta de
configur-lo, utilizando uma mquina como cliente e outra como
servidor. Alm das caractersticas j citadas e de ser um
mecanismo til na hora de medir a capacidade de vaso de uma
rede, tem o diferencial por ser software livre.
Por fim, como proposta de trabalhos futuros, a fim de que
se possa explorar o recurso IPERF, sugere-se a utilizao de
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.
167
dispositivos Access Points diversos, tais como marcas e taxas de
transmisso diferentes, uma vez que neste estudo foram utilizados
os dispositivos da marca D-link e Tp-Link com taxa de
transmisso de 150Mbps.
Referncias
In: FREITAS JUNIOR, V.; COSTA, G. C. (Org.). Tecnologia e Redes de Computadores. 2. Ed. Sombrio: Instituto Federal
Catarinense, 2016. p. XX XX. ISBN: 978-85-5644-003-7.