Escolar Documentos
Profissional Documentos
Cultura Documentos
■ Defesas Internas
– Anti-Vírus, Anti-Spyware
■ Proteger os hosts
IDS
■ Sistema de Detecção de Intruso ( Passivo)
– Sistema utilizado para manipular tráfegos maliciosos que não são
detectados por um firewall convencional.
■ Vulnerabilidades no sistema
■ Elevação de privilégios
■ Login não autorizado
■ Malware
IPS
■ Sistema de Prevenção de Intruso(Reativo)
– Sistema que pratica o controle de acesso protegendo computadores
de exploração. Bastante similar ao IDS, mas além de detectar tráfego
suspeito, é capaz de tratá-lo.
– Os IPS´s são usados para compor os sistemas de Firewall
Ou seja...
■ Sistema de Detecção de Intruso
– Apenas grava logs registrando atividades suspeitas
http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php
Firewall - Testes na Web
■ Traffic Shaping
– Limita, condiciona o tráfego
■ Classificação
■ Filas
■ Políticas de esforço
■ QoS
Traffic Shaping
■ Como controlar o tráfego de compartilhadores P2P ?
Traffic Shaping
■ Clasifica e analiza o tráfego
– Classificando IP e porta
■ Controla Tráfego
– Selecionando faixas de banda para classes
■ Monitora performance da rede
– Coleta dados e aplica políticas
DETECÇÃO DE INTRUSOS
Detecção de Instrusos
■ O invasor:
– Obtém acesso ao sistema
– Adquire acesso root
– Modifica o sistema pra instalar backdoor
– Usa o backdoor para futuras atividades
– Apaga rastros ( possivelmente )
Tripwire
http://hijackthis.de
Hijack This
■ Composto por um cliente e servidor ( este serve para realizar o scan no cliente )
■ Há 3 níveis de alerta:
– O mais grave indica que há uma brecha de segurança em um servidor ativo da
máquina.
– O segundo informa que há um serviço potencialmente inseguro numa determinada
porta
– O último nível é apenas aviso mostrando que há um servidor ativo e que está sem
falha de segurança
Nessus
■ O nessus:
– Aponta as falhas
1- Resultado da
avaliação
2- Descrição do
problema
3- Solução
Referências
■ http://en.wikipedia.org/wiki/Main_Page
■ http://linhadefensiva.uol.com.br/forum
■ http://www.forum-invasao.com.br
■ http://www.securityfocus.com/infocus/1285
■ http://crypto.stanford.edu/cs155/IDSpaper.pdf
■ http://www.hijackthis.de
■ http://www.nessus.org