Você está na página 1de 12

Segurança cibernética

Belém - Pará
Segurança cibernética

Aluno: Antônio Serrão Tavares júnior

Aluna: Rita de Cássia Caldas Teixeira Carvalho

1.0 Introdução

Quando o assunto é vulnerabilidade logo se pensa em falhas e ataques em


pequenas ou grandes empresas por motivos de maus investimentos na segurança, isso tem
sido muito recorrente nos últimos anos. Então, vem a pergunta: Como lidar com a
vulnerabilidade e como conte-la?

Há maneiras de lidar com a vulnerabilidade, como por exemplo, a gestão de


vulnerabilidade, pois com uma gestão haverá uma análise de dados e relatórios com foco
na análise de ameaças, status dos serviços e demais níveis de conformidade de segurança.
Porém, estamos falando do meio digital, existe outros tipos de vulnerabilidades, como o
meio físico e ambiental. Por meio físico se trata da localização, da estrutura do local, entre
outros. Já por meio ambiental, temo desastres naturais, alagamentos e incêndios, situações
em que nem sempre é previsível, assim causando um grande dano ao local.

Por fim, se lembra da falha humana, onde essa vulnerabilidade se encontrada


dentro do próprio parque tecnológico, por meio de pessoas mal-intencionadas, falta de
conhecimento e desatenção. Colocado até aqui esses pontos importantes, se vê como é
importante uma gestão de vulnerabilidade visando o melhor para a empresa e negócio. E,
a partir disso colocar em prática todos os passos de uma gestão

2.0 Projeto simulação de rede

em um ecossistema de negócios é necessário haver canais de dados e comunicação,

para isso é necessário estabelecer uma rede confiável entre funcionários e clientes, para
que facilite a comunicação não apenas entre pessoas, mas também com diferentes
aparelhos, como impressoras, telefones, notebook etc. Pensando nisso foi implementada
uma rede simples para uma pequena empresa como pode-se observar na figura 1.

Figura 1 – Simulação de rede packet tracer.

Fonte: captura de tela software packet tracer.

Nessa rede se observa o uso de um roteador que foi utilizado para unir várias redes,
assim como encontra a melhor rota para os dados viajarem, além disso, define a prioridade
do computador e define as medidas e padrões de segurança. Os switches são cruciais para
uma pequena rede pois ele conecta dispositivos como servidor e impressoras na mesma
rede.

3.0 Configuração do roteador

Ter um roteador de qualidade significa alta eficiência, pensando nisso a configuração


do roteador foi feita de seguinte maneira:

Figura 2 – configuração roteador.


Fonte: captura de tela software packet tracer.

Figrua 3 – configuração do roteador.


Fonte: captura de tela software packet tracer.

Para estabelecer a conexão é necessário adicionar um IP em cada máquina, também


adicionar o gateway que é nosso roteador.

Figura 4 – adicionando IPs.


Fonte: captura de tela software packet tracer.

4.0 Vulnerabilidade de redes

A vulnerabilidade de uma rede está ligada a falha de segurança que deixa os sistemas
e equipamentos expostos á ações maliciosa. Esse problema pode ocorrer por erros de
projeto ou na implementação e configuração de redes e softwares. Essas brechas podem
fazer com quem possa ocorrer corte no acesso de spftwares e serviços, ataques contra
computadores, acesso inadequado a dados pessoas da empresa ou usuários.

Uma vez que a vulnerabilidade de uma rede está exposta o ataque pode ocorrer de
diversas maneiras. Abaixo será listado vulnerabilidades encontradas nas configurações
de uma rede. Como o pacote Telnet:
Figura 5 – instalando o pacote telnet.

Fonte: captura de tela software packet tracer.

Figura 6 – CMD telnet.


Fonte: captura de tela software packet tracer.

O serviço de TELNET tem por finalidade permitir que o usuário estabeleça acesso
a um computador, pertencente à rede, ainda que localizado a grande distância e executar
tarefas remotamente. Este serviço facilita muitas tarefas do administrador e do usuário,
porém, apresenta-se extremamente vulnerável e frágil no que diz respeito à segurança dos
sistemas.

O TELNET é um serviço muito vulnerável. Por não possuir nenhum tipo de


criptografia, permite a descoberta de senhas e captura de informações facilmente através
de uma sessão TELNET é possível disparar ataques, descobrir portas desprotegidas e
serviços que estão sendo executados no servidor, também é usado para gerar correio e
falsas notícias (fakemail e fakenews). Esse protocolo é de fácil entrada utilizando os
softwares NMAP e wireshark.

No entanto, alguns serviços com criptografia também podem ser alvo de ataques,
como a criptografia WEP (Wired Equivalent Privacy).

Figura 7 – configuração roteador utilizando WEP.

Fonte: captura de tela software packet tracer.

Wired Equivalent Privacy (Privacidade equivalente aos fios) foi o primeiro


protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia
adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar
os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e
de privacidade de dados na rede sem fio.

Um dos principais objetivos do WEP era evitar ataques Man-in-the-Middle, o que


fez por um tempo. No entanto, apesar das revisões do protocolo e do aumento do tamanho
da chave, várias falhas de segurança foram descobertas no padrão WEP ao longo do
tempo. À medida que o poder da computação aumentava, ficou mais fácil explorar para
os criminosos explorarem essas falhas. Devido às suas vulnerabilidades. Hoje, a
segurança WEP é considerada obsoleta, embora às vezes ainda esteja em uso, ou porque
os administradores de rede não alteraram a segurança padrão em seus roteadores sem fio,
ou porque os dispositivos são muito antigos para suportar métodos de criptografia mais
recentes como WPA. O software Aircrack-ng pode fazer quebra de WEP, ele analisa e
captura o tráfego, assim como quebra chaves WEP e WPA por força bruta.

WLANs, ou redes locais sem fio abrem uma série de brechas de segurança, uma
vez que abrangem vários locais simultaneamente, além disso o uso do SSID padrão pode
deixar a rede ainda mais vulnerável, pois é fácil encontrar métodos de cracking baseados
em dicionário. Utilizar o recurso WPS em redes corporativas também pode abrir brecha
para invasores, uma falha de autenticação permite o crack com o PIN de 8 dígitos
recuperar uma senha no modo WPS.

Os sniffings capturam pacotes de dados em uma rede, para os registrar e analisar.


Os sniffers também podem ser utilizados para procurar pacotes de intrusos, mas também
para coletar informações a respeito de todos conectados na mesma rede local.

Por fim, o ataque DDoS. Um DDoS (Ataque de negação de serviço) consiste em


um site sendo inundado por solicitações durante um curto período, com o objetivo de
sobrecarregar o site e causar o seu colapso. Ataque DDoS é surpreendentemente fácil de
realizar e afeta milhões de websites em todo o mundo todos os anos, com o número de
ataques a aumentar.

Este tipo de ataque não necessita que o invasor necessariamente tenha que ter
invadido a rede e nem ter acesso à mesma, porém pode causar grandes problemas. Isso
ocorre porque os administradores de rede, na maior parte dos casos, se preocupam muito
em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos este tipo
de ataque, por imaginar que isso não ocorrerá em suas redes (RUFINO, 2007).

Além de ataques a sites, também pode haver os ataques a protocolos que tentam
consumir e esgotar a capacidade de computação de vários recursos de infraestrutura de
rede, como servidores ou firewalls, por meio de solicitações de conexão mal-
intencionadas que exploram as comunicações dos protocolos. As modalidades flood de
SYN (Synchronize) e DDoS Smurf são dois tipos comuns de ataques de DDoS baseados
em protocolos. É possível medir os ataques a protocolos em pps (pacotes por segundo) e
bps (bits por segundo)

5.0 Como aumentar a segurança e se proteger contra vulnerabilidades

Backups são aliados quando o assunto é Ransomware, pois esse malware cifram
pastas e arquivos pessoais, assim como encriptam HD. Portanto, o backup de uma
empresa feita em locais seguros é importante. O armazenamento pode ocorrer na nuvem
ou até mesmo em servidores físicos, uma vez que não estejam na sede da empresa, dessa
maneira existe a garantia de que qualquer informação possa ser recuperada.

Atualizar os sistemas também é importante quando o quesito é segurança,


portanto, mais do que aumentar a performance é necessário atualizar softwares e sistemas
operacionais visando eliminar falhas de segurança identificadas pelo fabricante no seu
sistema.

Vale citar também que falhas humanas também são uma grande porta de
vulnerabilidade da rede, portanto as senhas devem ser sempre fortes e atualizadas, evitar
acessar servidores de outras redes não seguras, clicar em links suspeitos etc. existem
conteúdos que não podem cari em mãos erradas, pensando nisso é necessário restringir o
acesso a essas informações apenas para pessoas autorizadas.

6.0 Conclusão

As redes de computadores são uma realidade em ambientes domésticos e


corporativos, com ela milhares de informações trafegam a cada momento e sua segurança
é uma promissa importante. Métodos para que as informações não sejam perdidas ou
roubadas estão cada vez mais necessários. A observação das medidas de segurança pode
diminuir drasticamente o nível de exposição das informações, a busca de melhorias nos
protocolos de segurança de atenção dos seus usuários também influencia na qualidade da
segurança da informação
Referências

RUFINO. Nelson Murilo de Oliveira. Segurança em redes de computadores: aprenda


a proteger suas informações em ambientes Wi-Fi. 2. ed. São Paulo: Novatec Editora,
2007.

SOLHA, L. E. V. A. TEIXEIRA, R. C.; PICCOLIN, J.D.B. Tudo que você precisa saber
sobre os ataques DdoS, 2000. Disponível em:
<http://www.rnp.br/newsgen/0003/ddos.html>. Acesso em 13 março de 2022.

STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson


Prentice Hall, 2008

Você também pode gostar