Você está na página 1de 13

UCSal – Tecnologia em Redes de Computadores

Segurança em Redes
Profa. Semíramis Assis
2014.1
Pilha TCP/IP
 Pilha projetada sem
requisitos de
segurança (rede
estritamente
acadêmica).
 Evolução da
utilização da rede
trouxe a
necessidade de
segurança.
Vulnerabilidades do TCP/IP
 Camada de enlace:
 Define as propriedades da rede,
voltagem, tipo de cabo,
conectores e transmissão de
dados.
 Vulnerabilidades:
 Vandalismo com cabos de rede
e força;
 Sniffers – utilizados para
escutar todos os pacotes que
transitam na rede;
 Interferência de outros
dispositivos, causando DoS;
 Captura de sinal;
 Falsificação de endereços e
nomes de rede (IP spoofing).
 Source routing – variação de IP
spoofing (rota de resposta
definida pelo roteamento de
origem).
Vulnerabilidades do TCP/IP
 Camada Inter-rede:
 Objetiva rotear dados através das redes até o
destino final.
 Vulnerabilidades:
 Roteadores com senha default do fabricante;
 Firewalls mal configurados;
 IPV4 não provê confidencialidade;
 Ataques spoofed;
 DoS
 Buffer overflow
Vulnerabilidades do TCP/IP
 Camada de Transporte:
 Controle de fluxo,
sequenciamento de pacotes
e retransmissão de pacotes
perdidos.
 Vulnerabilidades:
 Port scan – mapeamento
das portas abertas e
serviços executando Roubo de sessão TCP
nestas portas.
 DoS – negação de
serviço
 SYN flood
 Roubo de sessão TCP
(TCP session hijack).
 Homem-no-meio (man in
the middle).
Vulnerabilidades do TCP/IP
 Camada de Aplicação:
 Aplicações e protocolos de auto nível.
 Vulnerabilidades:
 Plugins para navegadores;
 Senhas sem criptografia;
 Bugs, worms, trojans, vírus, espiões;
 Falha na configuração de serviços;
Vulnerabilidades do TCP/IP - Proteção
 Em todas as camadas, a segurança gira em
torno do isolamento físico e suporte a
criptografia nos protocolos:
 Utilização de switch – isolamento;
 Firewall – isolamento;
 Bloqueio de e-mails com anexos – isolamento;
 Servidor web seguro – criptografando;
 Substituição de telnet ou ftp por ssh –
criptografando;
Vulnerabilidades do TCP/IP - Proteção
 Filtragem de pacotes – Implantação de
regras de descarte impedido entrada ou
saída de pacotes dirigidos ou
provenientes de determinados
endereços ou portas;
 Autenticação;
 Firewalls;
Vulnerabilidades do TCP/IP – IPV6
 Criação do protocolo
IPV6 em
substituição do IPV4
abre novas
possibilidades de
ataques (novas
vulnerabilidades).
 Modificação do
cabeçalho IPV6 em
relação ao IPV4.
Cabeçalho IPV4 X Cabeçalho IPV6
Vulnerabilidades do TCP/IP – IPV6
 Vulnerabilidades do IPV6:
 Protocolo IPV6 é auto-configurável, permitindo que qualquer
dispositivo IPV6 esteja habilitado para se comunicar com
outros dispositivos IPV6 e serviços na LAN. Pode ser atacado
com DoS ou Spoofing.
 IPV6 Neighbor Discovery (ND) – Substituto do ARP (Address
Resolution Protocol) no IPV4, localiza dispositivos através do
anúncio de sua presença na rede, podendo sofrer os
seguintes ataques:
 Spoofing (também realizado no ARP);
 Negação de serviço (DoS);
 Colheita de informações sobre tráfego na rede;
Vulnerabilidades do TCP/IP – IPV6
 ICMPv6 DAD (Duplicate Address Detection) –
Utilizado para detecção de endereços IP duplicados –
Mensagens Neighbor Discover Advertising podem ser
respondidas pelo atacante para qualquer requisição
(DAD storms - DoS).
 Spoofing – Auto-configuração não utiliza criptografia de
chaves públicas para autenticar as mensagens trocadas.
 Tunelamento entre IPv6 e IPv4 através do
mecanismo Teredo, implementado em Windows Vista
e 7, permite que atacantes invadam redes
(programas como uTorrent, e outras aplicações
BitTorrent).
IPv6 - Proteção
 Detectores de intrusões;
 Implantar segurança IPv6 nativa;
 Empresas, como Cisco, estão em
processo de implementação de
mecanismos de segurança para o IPv6.
IPv6 – Ferramentas de Monitoramento

 NMap – Detecção de vulnerabilidades.


Software livre. Disponível em:
http://pplware.sapo.pt/windows/software/nmap-6-ferramenta-d
eteco-de-vulnerabilidades/

 Topera – Analisa redes IPv6 através de


ataque com pequenos pacotes contra
web servers vulneráveis. Disponível em:
http://blog.corujadeti.com.br/topera-ferramenta-para-analise-de
-redes-ipv6/

Você também pode gostar