Você está na página 1de 73

Segurança de Redes

João Paulo Mendes Nº9 12ºPIGR


Módulo UFCD 0844 – Segurança de Redes
Técnico de Instalação e Gestão de Redes
Plano de Apresentação
 -O que é a segurança de redes?  -Mecanismos de segurança
 -Causas e tipos de insegurança.  -Políticas de segurança
 -Criptografia.
 Hackers e os seus tipos
 -Backups
 -Objetivos e métodos dos  -Registo de atividade(Logs)
agressores.  -Ferramenta antimalware
 -Firewall pessoal
 -Tipos de ataques realizados  -Filtro antispam
 -Medidas de prevenção.  -Como navegar em segurança na
 -Ferramentas para a segurança na Internet
rede.
Introdução
 O presente trabalho de pesquisa foi proposto no âmbito da
disciplina de redes , com o objetivo de concluir o módulo de
Segurança de Redes e obter conhecimentos elaborados sobre o
tema.

 O trabalho está organizado em diferentes tópicos, em que em


cada um deles será aprofundado com exemplos e detalhes.

 A metodologia usada na realização deste trabalho será através


da Internet e o caderno diário.
O que é a segurança de rede?
 A segurança de rede consiste em uma série de medidas que
visam garantir que o acesso aos dados compartilhados, seja
feito apenas por quem tiver autorização.
 As medidas servem, também, para assegurar que apenas o
administrador da rede tenha controle sobre ela, impedindo que
outros façam alterações que comprometam o sistema.
 Pode tratar-se de:
 Impedir pessoas não autorizadas de agir sobre o sistema de
maneira maliciosa;
 Impedir os utilizadores efetuar operações involuntárias capazes
de prejudicar ao sistema;
 Proteger os dados prevendo as avarias;
 Garantir a não interrupção de um serviço;
Como funciona a segurança de rede?
 A segurança de rede combina várias camadas de defesa na
rede. Cada camada de segurança implementa políticas e
controles.

 Utilizadores autorizados obtêm acesso aos recursos da rede,


mas os agentes mal-intencionados são bloqueados de realizar
explorações e ameaças.
 Segurança de rede começa com autenticação do utilizador,
geralmente com um utilizador e senha. Já que isto requer
apenas um detalhe para autenticar o utilizador isto é chamado
de autenticação de um factor.

 No caso da autenticação de dois factores, alguma coisa que o


utilizador “tem” também é utilizada (por exemplo, um Token,
um cartão de crédito ou um número de telefone;)
 Uma vez autenticado, uma firewall aplica políticas de
acesso, como os serviços que são permitidos a serem
acessados pelos utilizadores da rede .

 Uma firewall é um software que funciona como um


filtro/barreira entre um computador e uma ligação à
Internet que protege o dispositivo contra vírus e
ciberataques.
 Embora efectivo na prevenção de acesso não autorizado, a
firewall pode falhar na verificação de conteúdos
potencialmente perigosos, como Worms ou Trojans
sendo transmitido pela rede.

 É por isso que se deve ter um software Antivírus ou um


sistema de prevenção de intrusos para ajudar a detectar e
inibir as acções destes malwares.
 Numa comunicação entre dois hospedeiros utilizando
uma rede pode ser encriptada para manter a sua
privacidade e existir mais segurança na rede.
Causas e tipos de insegurança
 Geralmente, distinguimos dois tipos de insegurança: o estado
ativo e o estado passivo.

 Estado ativo - Diz respeito ao desconhecimento pelo utilizador


das funcionalidades do sistema, o que, em alguns casos, pode
ser prejudicial.

 Estado passivo - Isto é, a ignorância por parte do utilizador


dos meios de segurança implementados, como por exemplo, o
não conhecimento por parte do administrador de um sistema
dos dispositivos de segurança de que dispõe.
Hacker
 Hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspectos mais internos
de dispositivos, programas e redes de computadores.

 Um Hacker frequentemente consegue obter soluções e efeitos


extraordinários, que extrapolam os limites do funcionamento
"normal" dos sistemas como previstos pelos seus criadores.
  
Tipos de Hackers
 Hackers White Hat: São hackers éticos, que se concentram a
fazer testes de penetração e outras metodologias de modo a
garantir que os sistemas de informação de empresas são
seguros.
 Hackers Black Hat: São hackers criminosos e malignos que
normalmente invadem redes ou computadores e criam vírus,
com o objetivo de prejudicar as suas vítimas.
 Hackers Gray Hat: São hackers que não usam  suas
habilidades para benefício próprio, mas não operam de forma
totalmente legal. Normalmente encontram vulnerabilidades de
empresas e publicam-nas online.
Objectivos e métodos dos agressores
 O objectivo dos agressores é frequentemente tomar o
controlo de uma máquina, a fim de poder realizar as
acções que desejam;

 São motivados por:


 -Atracção da proibição;
 -O desejo de dinheiro (ex: violar um sistema bancário);
 -A necessidade de fama (impressionar amigos);
 -O desejo de prejudicar (destruir dados, impedir um
sistema funcionar).
 Os Métodos utilizados são:
 A obtenção de informações úteis para efectuar ataques;
 Utilização das falhas de um sistema;
 A utilização da força para quebrar um sistema.
Tipos de ataques utilizados
 Existem vários tipos de ataques que utilizam os hackers para
invadir sistemas e roubar informações, sendo os mais
conhecidos:

 -DDoS ATTACK;
 -Port Scanning Attack;
 -Cavalo de Troia;
 -Vírus e outros malwares;
 -Ataques de Força Bruta;
DDoS ATTACK
 Um Distributed Denial-of-Service (DDoS) ATTACK é uma
maneira relativamente simples de derrubar um serviço. Tornou-
se famoso pois foi muito usado pelo grupo Anonymous.

 O objetivo é sobrecarregar um servidor ou um computador,


esgotar seus recursos como memória e processamento e fazê-lo
ficar indisponível para acesso de qualquer usuário a internet.

 Um ataque DDoS começa quando se cria um fluxo contínuo e


coordenado de solicitações falsas de acesso a um computador
ou a um servidor.
 Neste caso, um computador comandado por uma pessoa
má intencionada é capaz de controlar vários outros
computadores infectados para direcionar uma rede de
ataques a um alvo muito específico.
Port Scanning Attack
 Essa é uma técnica bastante utilizada para encontrar fraquezas
em um determinado servidor. Embora, casualmente, ela seja
utilizada justamente pelos responsáveis pela segurança para
encontrar vulnerabilidades no sistema.

 Esses ataques normalmente estão relacionados ao uso de


softwares maliciosos para que as brechas possam ser
exploradas.
 Port Scanning Attack consiste em enviar uma mensagem para
uma porta e esperar por uma resposta. O dado que for
recebido, então, vai indicar ao hacker se aquela porta está
disponível ou não, o que vai ajudá-lo a encontrar a melhor
maneira de invadir tal porta.
Cavalo de Troia, vírus e outros malwares
 Estes programas são normalmente desenvolvidos pelos hackers
com o único objetivo de gerar destruição do alvo.

 Os vírus e worms normalmente se aderem a um sistema de


forma que possam inviabilizar o uso de uma máquina ou de
uma rede como um todo.

 São normalmente disseminados por email ou ficam escondidos


dentro de aplicações de interesse do utilizador.
 Os Cavalos de Troia são parecidos, pois infectam o
computador da mesma forma, mas normalmente não são
responsáveis por criar defeitos no sistema.

 Na verdade, eles normalmente oferecem ao hacker o acesso ao


computador vitimado, passando diversos tipos de informações.
Ataques de Força Bruta
 Consiste em tentar todas as combinações possíveis até que a
password seja encontrada. Porém, com o crescimento do
tamanho das senhas, as combinações possíveis aumentam
exponencialmente e, com isso, também aumenta o tempo
necessário para serem decifradas.

 Eis um exemplo de ataque a um FTP:


Os Maiores Hackers Do Mundo
 As invasões de hackers não apareceram do dia para a noite. Foi
o trabalho dos agora famosos hackers, que descobriram
vulnerabilidades críticas e expuseram os principais pontos
fracos da Internet. Como por exemplo:

 David L. Smith
 Robert Morris
 Kevin Poulsen
 Onel de Guzman
 Raphael Gray
 Kevin Mitnick
David L. Smith
 Smith é o autor do notório "worm Melissa", responsável por
sobrecarregar e tirar do ar vários servidores de e-mail em 1999.
 Smith foi detido e condenado em 2002 a 10 anos de prisão por
ter causado mais de 80 milhões de dólares em prejuízo.
 A pena chegou a ser reduzida para 20 meses (mais multa de
US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo
após sua captura.
Robert Morris
 Morris foi um Americano,  filho do cientista chefe do Centro
Nacional de Segurança Computacional dos EUA, foi o
responsável pela criação de um vírus que chegou a prejudicar 6
mil computadores em 1988 (cerca de 10% da internet da
época), inutilizando-os. 

 Atualmente ele é considerado o mestre dos criadores de pragas


virtuais e está trabalhando como professor efetivo do MIT no
Laboratório de Inteligência Artificial.
Kevin Poulsen
 Seu principal feito aconteceu em 1990, quando Poulsen
interceptou todas as linhas telefônicas da estação de rádio
KIIS-FM, vencendo assim um concurso realizado pela
emissora da Califórnia.

 O prêmio era um Porche para o 102º ouvinte que telefonasse.


Poulsen garantiu seu carro, mas passou 51 meses na prisão.
Hoje ele é diretor do site Security Focus e editor da Wired.
Onel de Guzman
 Criador do famoso vírus "I love you", que era enviado por e-
mail com um arquivo anexo chamado "Love-the-letter-for-
you".

 Após a execução, o vírus fazia com que a mensagem fosse


enviada para todos os contatos da vítima, e além de se
retransmitir, o vírus infetava outros ficheiros.

 Estima-se que o "I love you" tenha sido enviado a mais de 84


milhões de pessoas, causando um prejuízo total de $8,7
bilhões.
Onel de Guzman
Raphael Gray
 O hacker britânico Raphael Gray foi condenado com
apenas 19 anos por roubar 23 mil números de cartões de
crédito, entre eles um de Bill Gates.

 Gray criou dois sites, o "ecrackers.com" e o


"freecreditcards.com", onde publicou informações de
cartões de crédito roubados. 
Kevin Mitnick
 O mais famoso hacker da história. Em 1990, Kevin Mitnick
invadiu vários computadores de operadoras de telefonia e
provedores de internet, além de enganar o FBI e se transformar
em um dos cibercriminosos mais procurados da internet
(história que chegou até a virar um filme).

 Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar
fiança. Hoje, Mitnick é um consultor de segurança digital.
Medidas de prevenção
 Para reforçar a segurança da rede de computador podemos
aplicar as seguintes medidas:

 -Faça a substituição de softwares piratas por originais;


 -Crie uma política de segurança da informação;
 -Realize um teste de invasão com uma equipa qualificada;
 -Utilize um firewall para proteção;
 -Mantenha o sistema e os programas sempre atualizados;
 -Utilize um antivírus confiável e sempre atualizado;
Faça a substituição de softwares piratas
por originais
 Em primeiro lugar, é no mínimo contraditório reclamar ou
tentar se proteger da ação de criminosos cibernéticos quando se
está a utilizar programas piratas, sem falar que se trata de
crime.

 A probabilidade de um software pirateado de fonte não


confiável estar infectado com vírus ou outros males é muito
grande.
 Em suma, manter a sua rede de computadores protegida é
totalmente o oposto de utilizar programas piratas.
Crie uma política de segurança da
informação
 Os dados e informações são os itens mais valiosos e visados
quando se trata de crimes virtuais.

 Sendo assim, é de vital importância criar uma política de


segurança voltada especificamente para a proteção dos dados,
protegendo-se de violações internas e de fora da empresa.
 Para que seja efetiva, a política de segurança deve ser
compartilhada e seguida por todos os colaboradores da
empresa.

 Com a adoção dessas medidas, ficará muito mais difícil a ação


de pessoas mal-intencionadas e os dados e informações estarão
mais seguros para serem utilizados de forma correta pela
empresa.
Realize um teste de invasão com uma
equipe qualificada
 Também conhecido como Pentest, o teste de invasão é uma
ótima maneira das empresas se precaverem contra invasões de
hackers e criminosos em sua rede.

 O teste literalmente ataca o sistema da empresa, bem como dos


seus aplicativos e websites, testando sua segurança. Tudo isso
para que a simulação se aproxime ao máximo da realidade.
 A simulação consiste em cinco fases:
 Reconhecimento: consiste na obtenção de informações do
sistema da empresa (IP das máquinas, máscaras de rede,
gateway, entre outros);

 Scaneamento: esta etapa concentra-se num mapeamento geral


do sistema corporativo. A intenção é identificar portas abertas
que estão vulneráveis a uma invasão.

 Acesso: depois que as portas vulneráveis foram detectadas, na


terceira etapa ocorre um teste de falhas para documentar e
preparar as medidas necessárias.
 Manutenção do acesso: este é o momento em que é validado
tudo o que já foi feito. Além de validar, nesta etapa acontece
um reforço de todas as anteriores.

 Limpeza de rastros: na última etapa, os rastros de invasão são


cobertos. Então, arquivos são escondidos para dificultar a
identificação do invasor.
Utilize uma firewall para proteção
 O papel de uma firewall é garantir que todas as portas da rede
estejam fechadas e vigiadas contra qualquer programa mal-
intencionado.

 A ferramenta atua como um porteiro para o sistema da


empresa, pedindo liberação para qualquer software que tente
ser instalado na rede de computadores.
 Além disso, o firewall pode impedir que os colaboradores de
aceder a páginas que não estejam de acordo com a política de
segurança da informação da empresa ou que possam trazer
riscos para os dados e informações sigilosas.
Mantenha o sistema e os programas
sempre atualizados
 Basicamente, a actualização do sistema e dos programas do
computador tem três finalidades:
 -Atualizar a segurança;
 -Adicionar funções novas;
 -Corrigir bugs.

 É de grande importância para a segurança manter o sistema e


todos os programas atualizados, principalmente os patches de
segurança que visam a corrigir as vulnerabilidades que
possibilitariam uma invasão.
Utilize um antivírus confiável e sempre
atualizado
 Os antivírus são fundamentais para garantir a segurança do
sistema e devem ser usados em conjunto com as outras
soluções.

 Eles têm a função de procurar por programas infectados, bem


como aplicações suspeitas ou potencialmente perigosas.
Mantê-los atualizados é de extrema importância, pois
diariamente a lista de vírus e ameaças é ampliada.
Ferramentas para a segurança na rede
 Existem varias ferramentas que ajudam a garantir a prevenção
de uma rede. Como por exemplo:

 Firewall
 IDS/IPS
 Webfilter
 VPN
 Antivírus
Firewall
 Como já mencionei anteriormente a firewall é uma
ferramenta que limita o acesso às portas e janelas do
computador e, assim, impede a entrada de invasores.

 Em outras palavras, o firewall compara as informações


enviadas e recebidas com as configurações de segurança
definidas pelo administrador e autoriza ou bloqueia os
pacotes de dados.
IDS/IPS
 Esses dois complementam o trabalho do firewall.

 O IDS identifica todo e qualquer tipo de atividade estranha,


incomum na rede. Por exemplo: um download excessivo de
ficheiros, depois de fazer isso ele manda essa informação de
alerta para o IPS.

 O IPS vai tomar as ações de bloqueio dos IPs que estão


fazendo esse tipo de download excessivo.
Webfilter
 Nem todos ataques são externos, na verdade existem
muitos ataques que vem de dentro da sua rede. A função
do webfilter é proteger quem está dentro de uma rede ou
seja, os computadores e utilizadores que têm acesso
liberado para mexer dentro de uma rede.
 Pois estes podem trazer vulnerabilidades para os ataques.
VPN
 Uma VPN, ou rede virtual privada, é um túnel seguro entre seu
dispositivo e a Internet.
 As VPNs são usadas para proteger você no Wi-Fi público,
contra hackers, roubo de informações, espionagem, censura e
outras ameaças online.
Antivírus
 Os ataques podem ser externos, de maneira que ferramentas
como o antivírus sejam capazes de os detectar, mas muitas
vezes ocorrem de maneira interna, na máquina e de maneira
individual.

 Por essa razão, ferramentas de proteção individual como o


antivírus são fundamentais.
Mecanismos de Segurança
 Uma das formas de manter a rede segura é utilizar códigos e
mecanismos de segurança. Por exemplo:

 Contas e senhas
 Políticas de segurança
 Criptografia
 Backups
 Registo de atividade(Logs)
 Ferramentas antimalware
 Firewall pessoal
 Filtro antispam
Contas e senhas
 O mecanismo de autenticação mais usado para o controle de
acesso a sites e serviços oferecidos pela Internet são o uso de
contas e passwords.

 É através de contas e senhas que os sistemas conseguem saber


quem é o utilizador e definir as permissões que este pode
realizar.
Políticas de seguranças
 A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às quais
está sujeito, caso não as cumpra.

 Desta forma, casos de mau comportamento, que estejam


previstos na política, podem ser tratados de forma adequada
pelas partes envolvidas.
 A política de segurança pode conter outras políticas
específicas, como:
 Políticas de senhas: define as regras sobre o uso de senhas
(como por exemplo o tamanho mínimo e máximo, regra de
formação).
 Política de backup: define as regras sobre a realização de
cópias de segurança, como o período de retenção e frequência
de execução.
 Política de privacidade: define como são tratadas as
informações pessoais, sejam elas de clientes, utilizadores ou
funcionários.
 Política de confidencialidade: define como são tratadas as
informações institucionais, ou seja, se elas podem ser
repassadas a terceiros.

 Política de uso aceitável (PUA): Também chamada de


“Termo de Uso” define as regras de uso dos recursos, os
direitos e as responsabilidades de quem os utiliza e as situações
que são consideradas abusivas.
Criptografia
 A Criptografia é considerada como a ciência e a arte de
escrever mensagens em forma cifrada ou em código.

 Existem vários tipos de criptografia:


 Simétrica
 Assimétrica
 Função Hash
Criptografia Simétrica e Assimétrica
 https://youtu.be/xD9hvFdnaJs
Função Hash
 Uma função hash é um algoritmo que mapeia dados de
entrada de comprimento variável para dados de comprimento
fixo. Os valores retornados por uma função hash são chamados
de valores hash ou simplesmente hash.

 A função hash garante que a mensagem está íntegra e na


ordem correta
Backups
 Muitas pessoas, infelizmente, só percebem a importância de ter
backups quando já é tarde demais, ou seja, quando os dados já
foram perdidos e não se pode fazer mais nada para recuperá-
los. Backups são extremamente importantes, pois permitem:

 Proteção de dados: pode preservar seus dados para que sejam


recuperados em situações como falha de disco rígidos,
atualizações mal sucedidas, exclusão ou substituição de
ficheiros.
 Recuperação de versões: pode recuperar uma versão
antiga de um ficheiro alterado, como uma parte excluída
de um texto editado ou a imagem original de uma foto
manipulada.

 Arquivamento: pode-se copiar ou mover dados que


desejamos ou precisamos de guardar quando não são
necessários.
Registo de eventos(Logs)
 Log é o registo de atividade gerado por programas e serviços
de um computador. Um Log pode ficar armazenado em
arquivos, na memória do computador ou em base de dados.

 Com a informação dos Logs somos capazes de:


 Detectar o uso indevido do seu computador, como um
utilizador que tenha tentado aceder a ficheiros.
 Detectar um ataque, como de força bruta ou a exploração de
alguma vulnerabilidade;
 Detectar problemas de hardware ou nos programas do
computador.
Ferramentas antimalware
 Ferramentas antimalware são aquelas que procuram detectar e,
então, anular ou remover os códigos maliciosos. Antivírus,
antispyware, são exemplos de ferramentas deste tipo.
Firewall pessoal
 Como já falei anteriormente firewall é muito importante para
proteger o computador contra acessos não autorizados vindos
da internet.

 Os programas antimalware, apesar da grande quantidade de


funcionalidades, não são capazes de impedir que um atacante
tente explorar a nossa rede por isso utiliza-se um firewall
pessoal para proteger a rede.
Filtro antispam
 Os filtros antispam já vem integrado à maioria dos Webmails
e programas leitores de e-mails e permite separar os e-mails
desejados dos indesejados (spams).

 A maioria dos filtros passa por um período inicial de


treinamento, no qual o utilizador seleciona manualmente as
mensagens consideradas spam e, com base nas classificações, o
filtro vai "aprendendo" a distinguir as mensagens.
Como navegar em segurança na Internet
 A Internet traz inúmeras possibilidades de uso, porém para
aproveitar cada uma delas de forma segura é importante que
alguns cuidados sejam tomados:

 Mantenha os programas atualizados com a versão mais recente.


 Configure os programas para verificar automaticamente
atualizações.
 Seja cuidadoso ao clicar em links presentes em e-mails ou na
web.
 Não forneça senhas ou dados pessoais a terceiros,
especialmente por telefone
 Utilizar conexões seguras sempre que acessar por exemplo
o webmail, especialmente em redes públicas.
 Seja cuidadoso ao usar cookies caso deseje ter mais
privacidade.
Considerações Finais
 Este trabalho contribui para o meu meio académico pois
abordei e fiquei a compreender como a segurança de redes
funciona e alguns outros temas na qual falei.
 Em suma acho que o meu trabalho apresenta temas
importantes e uteis na qual irei utilizar no quotidiano.
Sites Consultados
 https://
comum.rcaap.pt/bitstream/10400.26/24845/1/Dissertacao.
pdf
 https://www.meupositivo.com.br/panoramapositivo/segura
nca-de-rede-empresarial
/
 https://
br.ccm.net/contents/623-introducao-a-seguranca-informati
ca
 https://
pt.slideshare.net/carbgarcia/segurana-na-rede-1520966
 https://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede
 https://
 https://
www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques
-hackers-mais-comuns-da-web.htm
 https://blog.starti.com.br/seguranca-em-redes/
 https://canaltech.com.br/hacker/conheca-os-10-hackers-m
ais-famosos-da-historia-da-internet-155459
/
 https://cartilha.cert.br/uso-seguro/
 https://www.mcafee.com/blogs/languages/portugues/9-tip
os-de-hackers-e-suas-motivacoes
/
Perguntas e respostas
 1 - O que é a segurança de redes?
 R:A segurança de rede consiste em uma série de medidas que
visam garantir que o acesso aos dados compartilhados, seja
feito apenas por quem tiver autorização.

 2- O que é um hacker gray Hat?


 R: Um hacker gray hat é um hacker que embora não use o seu
conhecimento para beneficio próprio, procura vulnerabilidades
de empresas e divulga-as na Internet.
 3 – Dê exemplo de 2 medidas de prevenção a ataques.
 R: Utilizar uma firewall para proteção e atualizar o sistema e
programas que utiliza.

 4 - O que é a criptografia?
 R: A criptografia é a ciência e arte de escrever mensagens em
forma cifrada ou código.

 5 – Para que servem mecanismos de segurança?


 R: Os mecanismos de segurança servem para manter a
privacidade e segurança na sua rede.

Você também pode gostar