ANCELMO BOTEON
Florianpolis SC
Agosto de 2006
ANCELMO BOTEON
FLORIANPOLIS
Agosto de 2006
ANCELMO BOTEON
ANLISE DE FERRAMENTAS PARA SEGURANA DE REDES
Banca Examinadora
__________________________________
Professor Joo Bosco Mangueira Sobral
Orientadora
__________________________________
Professor Fernando Augusto da Silva Cruz
Membro
_________________________________
Professor Clythia Higa Tamashiro
Membro
_________________________________
Professor Jublio David Ardigo
Membro
1 INTRODUO..................................................................................................................8
2.Especificao do Projeto........................................................................................................10
3.Fundamentao Terica.........................................................................................................10
3.1 Tipos de Ataques.............................................................................................................11
3.1.1 Ataques de dentro do sistema...................................................................................11
3.1.2 Ataques de fora do sistema......................................................................................13
3.1.2.1 Vrus................................................................................................................13
3.1.2.2 Vermes............................................................................................................14
3.1.2.3 Cdigo Mvel.................................................................................................14
3.1.2.3.1 Applet JAVA................................................................................................15
3.1.3 Ferramentas para anlise de Vulnerabilidades.........................................................16
3.1.3.1 Ettercap..........................................................................................................16
3.1.3.2 Nmap...............................................................................................................17
3.1.3.3 Tcpdump.........................................................................................................18
3.1.3.4 Ethereal..........................................................................................................18
3.1.3.5 Nessus............................................................................................................18
3.1.3.6 Portsentry.......................................................................................................18
3.1.3.7 John the ripper..............................................................................................18
5. Cenrio real...........................................................................................................................18
5.1 Utilizao ferramente Ethercap.......................................................................................18
5.2utilizao da ferramente Ethreal......................................................................................19
Bibliografia...............................................................................................................................21
RESUMO
ABSTRACT
LISTA DE FIGURAS
1 INTRODUO
Vivemos na era da informao. Hoje em dia, o valor da informao tornou-se
clientes, porm de nada adianta ter este conhecimento de forma isolada, ou t-lo
apenas por ter. necessrio que utilize a melhor maneira possvel, fazendo com
que esta informao se torne algo que possa trazer lucros e/ou benefcios para a
empresa.
para o bem, pois sempre existir algum para utilizar esse poder computacional para
o mau uso, seja para se beneficiar, ou mesmo apenas para colocar em prtica seus
conhecimentos.
Neste sentido, as redes de computadores fornecem um meio de acesso a
de sniffer, como por exemplo ETHEREAL, TCPDUMP, pois foram feitos testes em
2.Especificao do Projeto
Fornecer aos administradores de redes de forma fcil, como identificar
3.Fundamentao Terica
de computadores.
informaes.
Algum tempo depois de criada, as redes passaram a ser utilizadas por todos,
Segundo Tanenbaum (2003, P.455) Uma vez que um cracker tenha tido
um bom sistema de segurana, s ser possvel prejudicar o usurio cuja conta foi
usada para invadir, mas muitas vezes o acesso inicial pode servir de trampolim para
outras contas.
atacante tenha acesso direto ao computador atacado, para tentar realizar o que for
pelo atacante.
Com isso, foi capturado um nome de usurio e uma senha para tentativas
O objetivo dos conceitos citados acima, foi apenas para que se tenha uma
cdigo sendo transmitido pela rede para uma mquina alvo e l executado causando
algum dano.
Abaixo segue descrio breve de cada um destes tipos de ataques, para que
3.1.2.1 Vrus
vrus biolgicos se reproduzem. Mais ainda, os vrus podem fazer tambm outras
3.1.2.2 Vermes
Conforme Tanembaum (2003, p. 463) Vermes so como os vrus, porm se
auto-replicam.
outros programas, podem carregar com eles o cdigo de um vrus, por exemplo.
Cdigo mvel, um cdigo que tem sua fonte em um sistema remoto porm
JavaScript;
Applet Java;
Flash;
Atualizaes de software;
Agentes mveis;
deve-se estar atento aos patches relativos as aplicaes que se utilizam-se desta
idia, para que se evitem danos causados por um eventual ataque ou explorao da
falha.
applet e o executa.
Este cdigo intermedirio, pois roda em uma mquina virtual Java disparada
3.1.3.1 Ettercap
verdadeiro canivete suo, pois uma ferramenta que rene recursos de vrias
FingerPrint Active, FingerPrint Passive, Spoofing, ataques MITM (Man in the Middle)
customizados.
Ele no funciona de uma maneira muito oculta, pois envia um ARP
rede.
O mtodo como opera eficiente, pois uma vez que receba os respectivos
ARP REPLIES, possvel criar um lista dos hosts que esto ativos na rede,
Text Mode: modo texto clssico, ideal para os puristas mais radicais
G d);
podem ser encontrados pela internet, ou mesmo no Melo, Sandro (2002, p. 175).
3.1.3.2 Nmap
3.1.3.4 Ethereal
3.1.3.5 Nessus
3.1.3.6 Portsentry
5. Cenrio real
WebSite: http://www-di.inf.puc-rio.br/~endler/semGSD/monografias/leonardo-
godinho.pdf
WebSite: http://www.cic.unb.br/docentes/jhcf/MyBooks/ciber/doc-ppt-
html/CodigoMovel.html
WebSite: http://pt.wikipedia.org/wiki/Applet_Java