Você está na página 1de 21

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DEPARTAMENTO DE INFORMTICA E ESTATSTICA


CURSO DE SISTEMAS DE INFORMAO

ANLISE DE FERRAMENTAS PARA SEGURANA DE REDES

ANCELMO BOTEON

Florianpolis SC

Agosto de 2006
ANCELMO BOTEON

ANLISE DE FERRAMENTAS PARA SEGURANA DE REDES

Trabalho de concluso de curso apresentado


Universidade Federal de Santa Catarina, como
parte dos requisitos para a obteno do grau de
bacharel em Sistemas de Informao.

Professor Joo Bosco Mangueira Sobral

FLORIANPOLIS
Agosto de 2006

ANCELMO BOTEON
ANLISE DE FERRAMENTAS PARA SEGURANA DE REDES

Monografia aprovada em ___ / ___ / 2006,


como requisito para a obteno do grau de
bacharel em Sistemas de Informao.

Banca Examinadora

__________________________________
Professor Joo Bosco Mangueira Sobral
Orientadora

__________________________________
Professor Fernando Augusto da Silva Cruz
Membro

_________________________________
Professor Clythia Higa Tamashiro
Membro

_________________________________
Professor Jublio David Ardigo
Membro

1 INTRODUO..................................................................................................................8
2.Especificao do Projeto........................................................................................................10
3.Fundamentao Terica.........................................................................................................10
3.1 Tipos de Ataques.............................................................................................................11
3.1.1 Ataques de dentro do sistema...................................................................................11
3.1.2 Ataques de fora do sistema......................................................................................13
3.1.2.1 Vrus................................................................................................................13
3.1.2.2 Vermes............................................................................................................14
3.1.2.3 Cdigo Mvel.................................................................................................14
3.1.2.3.1 Applet JAVA................................................................................................15
3.1.3 Ferramentas para anlise de Vulnerabilidades.........................................................16
3.1.3.1 Ettercap..........................................................................................................16
3.1.3.2 Nmap...............................................................................................................17
3.1.3.3 Tcpdump.........................................................................................................18
3.1.3.4 Ethereal..........................................................................................................18
3.1.3.5 Nessus............................................................................................................18
3.1.3.6 Portsentry.......................................................................................................18
3.1.3.7 John the ripper..............................................................................................18
5. Cenrio real...........................................................................................................................18
5.1 Utilizao ferramente Ethercap.......................................................................................18
5.2utilizao da ferramente Ethreal......................................................................................19
Bibliografia...............................................................................................................................21

RESUMO
ABSTRACT
LISTA DE FIGURAS
1 INTRODUO
Vivemos na era da informao. Hoje em dia, o valor da informao tornou-se

ainda maior, pois o poder que ela fornece as pessoas e principalmente as

organizaes muito grande.

Uma empresa para sobreviver, precisa estar bem informada sobre as

tendncias do mercado, sobre seus concorrentes e principalmente sobre seus

clientes, porm de nada adianta ter este conhecimento de forma isolada, ou t-lo

apenas por ter. necessrio que utilize a melhor maneira possvel, fazendo com

que esta informao se torne algo que possa trazer lucros e/ou benefcios para a

empresa.

Atualmente, muito difcil encontrarmos empresas que no possuem uma

infra-estrutura tecnolgica para suprir suas necessidades. Empresas que encontram-

se defasadas, no tm geralmente uma eficcia operacional, ou alto rendimento. A

verdade que empresas com recursos computacionais tm maior produtividade que

empresas sem esses recursos, desde, claro, que se bem aproveitados.

Nessa realidade, para que tenhamos organizaes bem equilibradas,

seguindo o caminho do crescimento, necessrio que se tenha uma estrutura capaz

de favorecer a busca do alcance de seu objetivo, e neste momento surgem as redes

de computadores, servindo de canal condutor das informaes organizacionais.

Sem elas, seria impossvel o acompanhamento real das vendas, a situao

econmica e financeira da empresa, de maneira rpida, transparente e eficaz.

Porm, os computadores e a maneira com que se comunicam, no servem apenas

para o bem, pois sempre existir algum para utilizar esse poder computacional para

o mau uso, seja para se beneficiar, ou mesmo apenas para colocar em prtica seus

conhecimentos.
Neste sentido, as redes de computadores fornecem um meio de acesso a

informaes, onde eventualmente, algum possa obter estas informaes e fazer o

mau uso delas, ou mesmo ter acesso a informaes privilegiadas.

O objetivo do presente trabalho, o de fornecer um meio prtico e eficaz para

anlise de segurana da rede, para que possam ser garantidos a autenticidade,

confidencialidade, integridade e disponibilidade das informaes.

Este trabalho comear abordando informaes sobre ataques, como por

exemplo os tipos de ataques e de que forma so feitos.

Tambm encontraremos anlise terica e prtica das ferramentas chamadas

de sniffer, como por exemplo ETHEREAL, TCPDUMP, pois foram feitos testes em

laboratrio com as duas ferramentas.

Por fim, encontraremos as concluses referentes aos testes realizados,

comparando as duas ferramentas.

2.Especificao do Projeto
Fornecer aos administradores de redes de forma fcil, como identificar

possveis vulnerabilidades na rede, detalhando alguns tipos de ataques aos quais a

rede est sujeita.

3.Fundamentao Terica

Muita coisa mudou desde o surgimento dos computadores, e uma das

maiores invenes j feitas pelo homem, alm do computador, o conceito de redes

de computadores.

Esse conceito surgiu no meio militar, pois havia a necessidade de troca de

informaes.

Algum tempo depois de criada, as redes passaram a ser utilizadas por todos,

ocasionando o que hoje podemos chamar de sociedade da informao devido ao

rpido e fcil acesso as informaes.

O conceito de redes pode variar de autor para autor, porm um ponto em

comum nos conceitos o de compartilhamento de recursos, ou seja, criar uma

maneira simples e pratica sobre compartilhamento de perifricos (como impressoras,

scanners, etc.) e informaes.

Com este conceito, surgiu a necessidade da segurana computacional, onde

temos como principais objetivos o de manter a autenticidade (garantia da origem) ,

confidencialidade (informao ao alcance apenas a pessoas autorizadas) ,

integridade ( garantia de que a informao originada no se alterou ao longo da

rede) e disponibilidade de informaes (garantia de que a informao sempre estar

disponvel quando for necessria).


3.1 Tipos de Ataques

Nesta seo, esto descritos alguns tipos de ataques aos quais os

computadores pertencentes a uma rede esto expostos.

3.1.1 Ataques de dentro do sistema

Segundo Tanenbaum (2003, P.455) Uma vez que um cracker tenha tido

acesso a um computador, ele pode comear a causar dano. Se o computador tiver

um bom sistema de segurana, s ser possvel prejudicar o usurio cuja conta foi

usada para invadir, mas muitas vezes o acesso inicial pode servir de trampolim para

outras contas.

Neste tipo de ataque, como o prprio nome sugere, necessrio que o

atacante tenha acesso direto ao computador atacado, para tentar realizar o que for

importante e tambm o que lhe for permitido.

Nesta categoria de ataques, podemos encontrar alguns exemplos como

citado por Tanembaum (2003, p. 455-463):

Cavalo de Tria: consiste em um programa aparentemente inocente

contendo cdigo que realiza uma funo inesperada e indesejvel. Esta

funo pode modificar, remover ou criptografar os arquivos do usurio,

copiando-os para algum local onde possa ser acessado posteriormente

pelo atacante.

Conexo Impostora: relacionada a cavalo de tria, funciona simulando

uma tela de login igual a do sistema operacional. Ao entrar com seu


usurio e senha, esta tela some, e a verdadeira tela de login aparece.

Com isso, foi capturado um nome de usurio e uma senha para tentativas

de conexes futuras por parte do atacante.

Bombas Lgicas: tipo de ataque ocasionado pela alta rotatividade de

funcionrios, onde consiste em uma parte de dados dentro do sistema de

produo da empresa, inserida pelo programador. O caso mais famoso de

bomba lgica, consistia em verificar se no sistema de folha de pagamento

o identificador pessoal do programador aparecia em dois perodos

consecutivos, e caso no aparecesse, a bomba explodia.

Transbordo de Buffer: procedimento utilizado pois geralmente so

usadas buffers de tamanhos fixos para cadeias de caracteres como nome

de arquivos. Consiste em escrever no buffer mais do que ele suporta,

ultrapassando os limites da prpria rea de dados do processo, podendo

sobrescrever tanto a rea onde continha o endereo de retorno do

programa com algum endereo previamente calculado para que se

concretizem as intenes do atacante.

O objetivo dos conceitos citados acima, foi apenas para que se tenha uma

idia geral de alguns tipos ataques.

No objetivo deste trabalho abranger todos os tipos de ataques, mesmo

porque nem todos os tipos de ataques so conhecidos.

3.1.2 Ataques de fora do sistema


Esse tipo de ataque, segundo Tanembaum (2003, p. 463) consiste em algum

cdigo sendo transmitido pela rede para uma mquina alvo e l executado causando

algum dano.

Tanembaum, em seu livro Sistemas Operacionais Modernos (2003), focaliza

neste tipo de ataque os vrus, vermes, cdigos mveis e applets java.

Abaixo segue descrio breve de cada um destes tipos de ataques, para que

posteriormente se explique algumas ferramentas que analisam as vulnerabilidades

dos hosts na rede para eventual invaso.

3.1.2.1 Vrus

Segundo Tanembaum (2003, p. 463) vrus um programa capaz de se

reproduzir anexando seu cdigo a um outro programa, do mesmo modo como os

vrus biolgicos se reproduzem. Mais ainda, os vrus podem fazer tambm outras

coisas alm de se reproduzirem.

Os vrus podem ser distribudos de diversas maneiras, geralmente chegam

atravs de e-mail ou mesmo junto com algum programa distribudo na internet.

Existem vrios tipos de vrus, dentre eles podemos destacar os vrus

residentes em memria, vrus de setor de boot, vrus de drivers de dispositivo, vrus

de macro, entre muitos outros.

3.1.2.2 Vermes
Conforme Tanembaum (2003, p. 463) Vermes so como os vrus, porm se

auto-replicam.

Isso equivale a dizer que os vermes necessitam trafegam de mquina em

mquina em sozinhos, atravs de conexes de redes. Os vermes podem ter partes

rodando em diferentes mquinas ao mesmo tempo, e mesmo no modificando

outros programas, podem carregar com eles o cdigo de um vrus, por exemplo.

3.1.2.3 Cdigo Mvel

Cdigo mvel, um cdigo que tem sua fonte em um sistema remoto porm

executado em um sistema local.

A tecnologia de cdigo mvel fundamental para o compartilhamento de

construes digitais complexas no ciberespao, que servem como "tijolos" para o

desenvolvimento de vrias outras tecnologias e aplicaes, como por exemplo as

aplicaes da tecnologia JAVA, sendo um bloco fundamental nas construes de

plataformas e aplicaes para agentes mveis em software, educao e treinamento

interativos na web, bibliotecas digitais, mundos virtuais 3D e comrcio eletrnico,

segundo segundo informaes do site da Universidade de Braslia.

O cdigo mvel denomina um conjunto de tecnologias de linguagens e

plataforma de sistemas distribudos que suportam a construo de programas de

computador que so instalados nos servidores, transferidos sob demanda para os

computadores clientes e automaticamente executados da forma mais segura

possvel, sobre a plataforma dos computadores clientes.


A utilizao de cdigos mveis preocupam grande parte dos especialistas de

informtica que so unnimes em afirmar que sempre existiro brechas de

segurana a serem exploradas, qualquer que seja o sistema dos computadores.

Como exemplos desta categoria, temos:

JavaScript;

Applet Java;

Flash;

Atualizaes de software;

Agentes mveis;

Middlewares de computao em grid, etc..

Podemos notar que a idia do cdigo mvel muito interessante, porm

deve-se estar atento aos patches relativos as aplicaes que se utilizam-se desta

idia, para que se evitem danos causados por um eventual ataque ou explorao da

falha.

3.1.2.3.1 Applet JAVA

Applets so pequenos programas Java que so instalados em servidores Web

e referenciados atravs de pginas HTML. Quando um browser acessa esta pgina

HTML que referencia o applet, ele automaticamente tambm transfere o cdigo do

applet e o executa.
Este cdigo intermedirio, pois roda em uma mquina virtual Java disparada

pelo navegador com diversas limitaes de segurana.

Segundo site da Wikipedia, na maioria dos browsers, os applets so

executados dentro de uma caixa de areia (sandbox), impedindo-os de acessarem

os dados da mquina no qual esto sendo executados.

3.1.3 Ferramentas para anlise de Vulnerabilidades

Aps a citao de alguns conceitos relacionados a atividade no desejada

pelos usurios, parte-se agora para a anlise de algumas ferramentas presentes ao

alcance de todos para anlise de vulnerabilidades nos hosts espalhados na internet.

A idia, dar uma viso geral de como elas funcionam, a maneira de

operao para posterior execuo das mesmas em laboratrio.

3.1.3.1 Ettercap

Segundo Melo, Sandro(2002, p. 171 ) Ettercap pode ser considerado um

verdadeiro canivete suo, pois uma ferramenta que rene recursos de vrias

tcnicas de explorao de vulnerabilidades.

Esta ferramenta, faz parte de um projeto em constante atualizao, e traz

como destaque recursos para execuo de DOS (Deny of Service), Scanners,

FingerPrint Active, FingerPrint Passive, Spoofing, ataques MITM (Man in the Middle)

customizados.
Ele no funciona de uma maneira muito oculta, pois envia um ARP

REQUEST para o IP da LAN, considerando o IP corrente e a respectiva mscara da

rede.

Ele atua na camada 2 do modelo OSI, passando muitas vezes despercebido

pelos administradores de rede, pois poucos usam monitoramento ou mtodos para

quantificar atividades nessa camada.

O mtodo como opera eficiente, pois uma vez que receba os respectivos

ARP REPLIES, possvel criar um lista dos hosts que esto ativos na rede,

mapeando dessa forma, a rede.

Esta ferramenta fornece 3 opes de interfaces:

Text Mode: modo texto clssico, ideal para os puristas mais radicais

(ettercap text d ou ettercap T -d);

Ncurses: interface bem organizada utilizando o mesmo layout que a

GTK (ettercap curses d ou ettercap C -d);

GTK: interface grfica baseada em GTK (ettercap gtk d ou ettercap

G d);

Esta ferramenta possui inmeros parmetros de configurao, os quais

podem ser encontrados pela internet, ou mesmo no Melo, Sandro (2002, p. 175).

No decorrer do trabalho, estaremos aplicando praticamente alguns de seus

recursos de maneira a explorar da melhor forma a ferramenta.

3.1.3.2 Nmap

Ser desenvolvido em Projetos II


3.1.3.3 Tcpdump

Ser desenvolvido em Projetos II

3.1.3.4 Ethereal

Ser desenvolvido em Projetos II

3.1.3.5 Nessus

Ser desenvolvido em Projetos II

3.1.3.6 Portsentry

Ser desenvolvido em Projetos II

3.1.3.7 John the ripper

Ser desenvolvido em Projetos II

5. Cenrio real

Ser desenvolvido em Projetos II

5.1 Utilizao ferramente Ethercap

Ser desenvolvido em Projetos II


5.2utilizao da ferramente Ethreal

Ser desenvolvido em Projetos II


Bibliografia

Melo, Sandro , Explorao de Vulnerabilidades em Redes TCP/IP

Tanembaum, Andrew S., Sistemas Operacionais Modernos

WebSite: http://www-di.inf.puc-rio.br/~endler/semGSD/monografias/leonardo-

godinho.pdf

WebSite: http://www.cic.unb.br/docentes/jhcf/MyBooks/ciber/doc-ppt-

html/CodigoMovel.html

WebSite: http://pt.wikipedia.org/wiki/Applet_Java

Você também pode gostar