Você está na página 1de 20

Segurana em Redes

William da Silva Vianna

A principal coisa da vida no o conhecimento, mas o uso que dele se faz.


22-10-2003 William da Silva Vianna Pgina 1

Conhecendo o Inimigo.
Script Kid - o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e j acha que vai conseguir entrar nos computadores da Nasa. Tambm conhecido como Wannabe; Lamer - o principiante que se acha o mximo. Adora mostrar seus conhecimentos em em salas de chat. Geralmente tem um conhecimento pouco maior que o Script Kid. Normalmente um adolescente que aspira um dia ser um Hacker, mas poucos conseguem; Larva - este j est quase se tornando um hacker. J consegue desenvolver suas prprias tcnicas de como invadir sistemas;

22-10-2003

William da Silva Vianna

Pgina 1

Conhecendo o Inimigo.
Hacker - tem conhecimentos reais de programao (geralmente C, C++ e Assemble) e de sistemas operacionais, principalmente o Unix, o mais usado nos servidores da Internet. Conhece todas as falhas de segurana dos sistemas e procura achar novas. Desenvolve suas prprias tcnicas e desprezas as "receitas de bolo". Dificilmente divulga seus conhecimentos. Infelizmente este termo utilizado de forma pejorativa, o verdadeiro Hacker conhece o sistema opercional e trabalha para resolver problemas e no cri-los; Cracker - o hacker do mal, que invade sistemas, enfim afim de dar problemas algo ou algum;

22-10-2003

William da Silva Vianna

Pgina 1

Conhecendo o Inimigo.
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro pas; Guru ou Coder - o supra-sumo dos hackers, usa seus conhecimentos para o bem. No persegue, pelo contrrio, sofre a perseguio.

22-10-2003

William da Silva Vianna

Pgina 1

Conceitos bsicos (cont.)


1 - Footprinting Levantamento de dados.

Consulta ao site; Consulta do DNS (FAPESP); Exemplos: dig; nslookup; whois; rndc; Consutla de rotas; traceroute;
William da Silva Vianna Pgina 1

22-10-2003

Conceitos bsicos (cont.)


2 Enumerao (cont.);

Mquinas; Exemplos: ping; nmap; Cheops; Sistema operacional; Exemplos: nmap; Cheops;
William da Silva Vianna Pgina 1

22-10-2003

Conceitos bsicos (cont.)

Servios; Exemplos: nmap; Nessus; Sara; Telnet (banner); Vulnerabilidades; Exemplos: Nessus; Sara;
William da Silva Vianna Pgina 1

22-10-2003

Outras tcnicas (cont.)

Sniffers Exemplos: Tcpdump; Ethereal; Ethercap; SPY; Exploids Spoof


William da Silva Vianna Pgina 1

22-10-2003

Outras tcnicas.

Rootkits

Crack de senha Exemplo: John; Brutus;


Keylogs

22-10-2003

William da Silva Vianna

Pgina 1

Ataques mais comuns.

DOS; Denial Of Service. - Syn Flooding


DDOS; Distribuited Denial Of Service. BUFFER OVERFLOW; Estouro de buffers.

22-10-2003

William da Silva Vianna

Pgina 1

Como se proteger (cont.).

Poltica de segurana;

Senhas seguras;
Contrato; Backup; Exemplos: Scripts; Tar; Amanda; Ntbackup;
William da Silva Vianna Pgina 1

22-10-2003

Como se proteger (cont.).

Instalando um servidor seguro; Particionamento Seguro; Cpia Fsica dos Logs Mais Importantes; Bloqueio de IPs e Domnios Indesejveis; Remover shells desnecessros; Fechando Portas e Servios; No usar Telnet; Poltica de atualizao; Manter servidor trancado;

22-10-2003

William da Silva Vianna

Pgina 1

Como se proteger (cont.).

Instalando um servidor seguro Particionamento Seguro; Cpia Fsica dos Logs Mais Importantes; Bloqueio de IPs e Domnios Indesejveis; Remover shells desnecessros; Fechando Portas e Servios; No usar Telnet; Poltica de atualizao; Manter servidor trancado;

22-10-2003

William da Silva Vianna

Pgina 1

Como se proteger (cont.).

Tcnicas de detecco de intruso; IDS Sistemas de Deteco de Intruso Monitorando o sistema de arquivos Tripwire; HoneyPot (pote de mel) DTK; PortSentry;

NIDS Sistema de Rede de Deteco de Intruso William da Silva Vianna Pgina 1 22-10-2003 Snort;

Como se proteger (cont.).

Firewall; Filtro de pacotes Hardware Software IPTables - Linux 2.4. IPChains - Linux 2.2 e 2.4. IPFWADM - Linux 2.0

22-10-2003

William da Silva Vianna

Pgina 1

Como se proteger (cont.).

Leitura de Logs; /var/log/messages /var/log/secure /var/log/maillog /var/log/xferlog last lastlog

Outras formas de monitorao de logs; Logcheck LogWatch colorlogs


William da Silva Vianna Pgina 1

22-10-2003

Como se proteger (cont.).

Logs de comandos do Shell; .bash_history Servidor de logs; Detecoo de sniffers; AntiSniff Deteco de rootkits; Chrootkit Engenharia Social;
William da Silva Vianna Pgina 1

22-10-2003

Como se proteger (cont.).

Verificar o que esta sendo executado: ps aux netstat vat lsof fuser av porta/protocolo who w
Instalar e atualiar anti-vrus.

22-10-2003

William da Silva Vianna

Pgina 1

Bibliografia
1.Marcelo, A. Cerqueira, F., Saraiva, F. Linux: ferramentas anti-hacker. Rio de Janeiro. Brasport, 2000. 2.Mcclure, S., Scambray, J., Kurtz, G. Hackers Expostos. So Paulo. Makron Books, 2000. 3.Northcutt, S., Novak, J., Mclachln, D. Seguranca e Preveno em Redes. So Paulo. Berkeley, 2001. 4.Rufino, N. M. O. Segurana Nacional: Tcnicas e Ferramentas de Ataque e Defesa de Redes de Computadores. So Paulo. Novatec, 2002 . 5.Segurana. [on-line] Disponvel na Internel via www url: http://www.securityfocus.com 6.Segurana. [on-line] Disponvel na Internel via www url:http://www.rootshell.com 7.Segurana. [on-line] Disponvel na Internel via www url: http://www.anti-online.com 8.Exploid. [on-line] Disponvel na Internel via www url: http://www.hack.co.za 9.Hacker. [on-line] Disponvel na Internel via www url: http://www.geocities.com/surtus/hackers.txt. Documento capturado em 20/10/2003.

22-10-2003

William da Silva Vianna

Pgina 1

Dica

Pray and don't eat grass.

22-10-2003

William da Silva Vianna

Pgina 1

Você também pode gostar