Você está na página 1de 5

UC 2 Aula 09 – 19 de Julho de 2023.

Olá, alunos! Sejam bem-vindos à última aula desta unidade curricular de


Segurança da Informação. Hoje, encerraremos o nosso estudo com um foco
especial na aplicação prática da virtualização na segurança da informação.

Antes de prosseguirmos, gostaria de lembrar a todos que esta é a última aula


desta unidade curricular. Durante todo esse período, exploramos os conceitos
fundamentais da segurança da informação e discutimos como aplicá-los em
diversos contextos.

Ao longo dessas aulas, abordamos temas como criptografia, gestão de riscos,


políticas de segurança, prevenção e detecção de ameaças, entre outros.
Agora, é hora de recapitular e consolidar tudo o que aprendemos até aqui.

Com base nos trabalhos desenvolvidos na aula passada, daremos


continuidade às nossas atividades práticas, aprofundando-nos na aplicação
prática da virtualização na segurança da informação.

Alunos, agora chegou o momento de colocarmos em prática o que


aprendemos sobre segurança da informação na virtualização. Para isso,
vamos realizar algumas experiências práticas relacionadas aos requisitos
de segurança.

OBS . Links e passo a passo no final da Apostila!!!

A primeira etapa será a instalação dos sistemas operacionais nas máquinas


virtuais. Cada um de vocês deverá escolher um sistema operacional adequado
e realizar a instalação em sua máquina virtual. Recomendo utilizar o Kali Linux,
um sistema operacional amplamente utilizado em testes de segurança e que
possui uma variedade de ferramentas disponíveis.

O objetivo dessa atividade é conduzir experimentos práticos relacionados aos


requisitos de segurança, como o isolamento de processos (sandbox), a
implementação de ferramentas de monitoramento de segurança, a restauração
e recuperação rápida em caso de incidentes, além de realizar atualizações
pontuais para manter os sistemas seguros.

Durante a instalação, certifiquem-se de seguir as boas práticas de segurança,


como criar senhas fortes, configurar as opções de segurança do sistema
operacional e manter-se atualizado em relação às atualizações de segurança
disponíveis.

Após a instalação dos sistemas operacionais nas máquinas virtuais, vamos


explorar diferentes cenários de segurança e aplicar as medidas de proteção
adequadas. Utilizaremos ferramentas disponíveis no Kali Linux e realizaremos
testes para verificar a eficácia dessas medidas.
UC 2 Aula 09 – 19 de Julho de 2023.

Lembrem-se de que estamos em um ambiente controlado, então todas as


atividades devem ser conduzidas com responsabilidade e ética. Não realizem
testes em sistemas ou redes que não tenham autorização prévia.

Durante essa etapa prática, estarei disponível para auxiliá-los e responder a


quaisquer dúvidas que possam surgir. O objetivo é que todos possam vivenciar
a aplicação dos conceitos de segurança em ambientes virtuais de forma
concreta.

Ao final das experiências, faremos uma discussão em sala de aula para


compartilhar as descobertas e lições aprendidas. Será uma oportunidade para
refletir sobre a importância da segurança da informação na virtualização e
como essas medidas podem ser aplicadas em diferentes contextos.

Vamos começar a instalação dos sistemas operacionais nas máquinas virtuais


agora mesmo. Lembrem-se de documentar todas as etapas e resultados para a
posterior discussão em sala de aula.

Estou animado para ver o que vocês descobrirão e compartilhar essas


experiências práticas de segurança da informação. Mãos à obra!

Isolamento de processos (sandbox)

Um sandbox é um ambiente isolado onde um programa pode ser executado


sem afetar o restante do sistema. Isso pode ser usado para executar
programas não confiáveis ou para testar novos softwares sem o risco de
danificar o computador.

Para criar um sandbox, você pode usar uma variedade de ferramentas,


incluindo:

 Virtualização: A virtualização cria máquinas virtuais independentes que podem


ser usadas para executar diferentes sistemas operacionais. Isso pode ser
usado para criar um sandbox para um programa específico ou para executar
vários sistemas operacionais ao mesmo tempo.
 Contenedores: Os contêineres são semelhantes às máquinas virtuais, mas são
mais leves e usam menos recursos. Eles são uma boa opção para executar
programas que não precisam de um sistema operacional completo.
 Sandboxes de software: Existem também uma série de sandboxes de software
disponíveis que podem ser usados para executar programas em um ambiente
isolado. Esses sandboxes geralmente são mais fáceis de usar do que as
ferramentas de virtualização ou contêiner, mas podem não oferecer o mesmo
nível de isolamento.
UC 2 Aula 09 – 19 de Julho de 2023.

Implementação de ferramentas e monitoramento de segurança

Existem uma série de ferramentas que podem ser usadas para monitorar a
segurança de um sistema. Essas ferramentas podem ser usadas para detectar
vulnerabilidades, ataques e outros problemas de segurança.

Algumas das ferramentas de monitoramento de segurança mais populares


incluem:

 Sistemas de detecção de intrusão (IDS): Os sistemas de detecção de intrusão


(IDS) monitoram o tráfego de rede para detectar atividades suspeitas.
 Sistemas de prevenção de intrusão (IPS): Os sistemas de prevenção de
intrusão (IPS) bloqueiam o tráfego de rede suspeito.
 Sistemas de gerenciamento de vulnerabilidades (VMS): Os sistemas de
gerenciamento de vulnerabilidades (VMS) rastreiam as vulnerabilidades
conhecidas em sistemas e software.
 Sistemas de gerenciamento de identidade e acesso (IAM): Os sistemas de
gerenciamento de identidade e acesso (IAM) controlam quem pode acessar
quais recursos.

Restauração/recuperação rápida

A restauração/recuperação rápida é a capacidade de restaurar um sistema


para um estado anterior após um ataque ou outra interrupção. Isso pode ser
feito usando uma variedade de técnicas, incluindo:

 Backups: Os backups são cópias de arquivos e outros dados que podem ser
usados para restaurar um sistema.
 Replicação: A replicação é o processo de copiar dados para um local remoto.
Isso pode ser usado para criar uma cópia de backup dos dados que pode ser
usada para restaurar um sistema.
 Cópias de sombra: As cópias de sombra são cópias dos dados que são
atualizadas regularmente. Isso pode ser usado para restaurar os dados para
um estado anterior se eles forem modificados ou excluídos.

Atualizações pontuais

As atualizações pontuais são atualizações de software que corrigem


vulnerabilidades. É importante instalar atualizações pontuais o mais rápido
possível para proteger seu sistema contra ataques.
UC 2 Aula 09 – 19 de Julho de 2023.

Aqui estão as etapas para instalar a máquina virtual gratuita da Oracle


com o link para o software e os ISOs de Linux e Windows:

1. Visite o site da Oracle e faça o download do VirtualBox.


2. Após fazer o download, instale o VirtualBox.
3. Após a instalação, inicie o VirtualBox.
4. Clique em "Novo" para criar uma nova máquina virtual.
5. Na janela "Criar nova máquina virtual", forneça um nome para a sua máquina
virtual, selecione o tipo de sistema operacional que você deseja instalar e a
quantidade de memória que deseja alocar para a máquina virtual.
6. Clique em "Avançar".
7. Na janela "Selecionar a mídia de instalação", clique no botão "Selecionar disco
virtual".
8. Na janela "Selecionar disco virtual", selecione o ISO do sistema operacional
que você deseja instalar.
9. Clique em "Abrir".
10. Clique em "Avançar".
11. Na janela "Configurações de rede", você pode alterar as configurações de rede
da sua máquina virtual.
12. Clique em "Concluir".
13. A sua máquina virtual agora está pronta para ser inicializada.
14. Para inicializar a sua máquina virtual, clique no botão "Iniciar".
15. A instalação do sistema operacional começará.
16. Siga as instruções na tela para concluir a instalação do sistema operacional.

Após a conclusão da instalação do sistema operacional, você poderá usar a


sua máquina virtual como se fosse um computador real.

Aqui estão os links para o software e os ISOs de Linux e Windows:

 VirtualBox: https://www.virtualbox.org/
 Linux ISOs: https://www.ubuntu.com/download/desktop
 Windows ISOs: https://www.microsoft.com/en-us/software-
download/windows10
thumb_upthumb_down
share
Pesquisar no Google
UC 2 Aula 09 – 19 de Julho de 2023.

O objetivo deste laboratório é demonstrar como quebrar senhas usando o John


the Ripper.

Requisitos:

 Um computador com o John the Ripper instalado


 Uma lista de senhas

Instruções:

1. Instale o John the Ripper.


2. Crie um arquivo de senhas.
3. Execute o John the Ripper no arquivo de senhas.
4. O John the Ripper quebrará as senhas e exibirá os resultados.

Exemplo:

$ sudo apt-get install john


$ john -w senhas.txt
Loaded 2 password hashes with 2 different salts (generic crypt(3) [?/64]):
toor (root)
guesses: 1 time: 0:00:11:41 (3) c/s: 212 trying: samega – stacid
Use the “–show” option to display all of the cracked passwords reliably

$ john -show senhas.txt


toor:toor

Dica:

Dependendo da versão do John the Ripper, você pode precisar usar a opção -
incremental para quebrar senhas.

Considerações finais

Este laboratório demonstrou como quebrar senhas usando o John the Ripper.
É importante usar senhas fortes para proteger seu sistema contra ataques.

Você também pode gostar