You are on page 1of 53

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

Fundamentos de Sistemas de
Segurana da Informao
Instrutor: Andr Sarmento Barbosa
Coordenador: Lus Felipe M. de Moraes
Ateno: No permitida a reproduo desta apostila, ou qualquer parte da mesma,
sem o consentimento do autor. Esta apostila individual e parte integrante do
Treinamento em Sistemas de Segurana da informao.
Aluno: ______________________________________________________

ndice e Planejamento das aulas


1a aula:
1. Introduo:
1.1
Motivao;
1.2
Jargo de Segurana;
1.3
Necessidade de uma infraestrutura de segurana;
1.4
Conceitos Bsicos;
2. Oportunidades e Riscos:
2.1
Vulnerabilidades;
2.2
Comrcio Eletrnico;
2.3
Conhecendo o inimigo;
2.4
Segurana de acesso e de dados;
2.5
Itens importantes para a segurana;
2a aula:
3. As ameaas:
3.1
Problemas mais comuns;
3.2
Script Kiddies;
3.3
Engenharia Social;
3.4
Vrus, Worms e Trojans;
3.5
Ataques de Negao de Servio (DoS e DDoS);
4. Metodologia dos ataques:
4.1
Footprinting Coletando informaes do alvo;
4.2
Varredura;
4.3
Enumerao;
4.4
Ferramentas utilizadas por hackers;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 1

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


4.5

Exploits e BufferOveflow;

3a aula:
5. Contramedidas:
5.1
Contramedidas Bsicas;
5.2
Segurana no nvel do cliente;
5.3
Configurao segura de servios;
5.4
Resposta a ataques e problemas de segurana;
6. Ferramentas de Segurana:
6.1
Controle de acesso;
6.2
Criptografia;
6.3
Firewalls e IDS;
6.4
Scanners;
6.5
Sniffers;
6.6
Password Crackers;
6.7
Logs e Auditoria;
4a aula:
7. Firewalls:
7.1
Tipos de Firewall;
7.2
Arquiteturas;
7.3
Fabricantes;
7.4
Testando a segurana de um firewall (penetration test)
8. Sistemas
8.1
8.2
8.3

de Deteco de Intruso (IDS):


Tipos de IDS;
Fabricantes;
Testando o Sistema de deteco de intruso.

5a aula:
9. Tecnologias avanadas de segurana:
9.1
Secure Sockets Layer (SSL);
9.2
IP seguro (IPsec) e Redes Virtuais Privadas (VPNs);
9.3
Certificados Digitais;
10.Gerncia
10.1
10.2
10.3

de Segurana
Plano de Segurana;
Anlise de ameaa e Anlise de Risco;
Normas de Segurana;

Apndice A Glossrio de Segurana

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 2

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


1. Introduo:
1.1
utilizaes eram como meios de comunicao (usando euniversidades e por empregados em algumas empresas

para

compartilhar

Mas agora, milhes de corporaes, empresas, instituies e usurios domsticos


esto usando a Internet para fazer transaes bancrias, comrcio eletrnico, etc.
Portanto, segurana hoje, um problema potencialmente crtico.
Ns iremos discutir segurana de redes de vrios ngulos diferentes, falaremos sobre
ameaas, contramedidas, ferramentas, algoritmos, protocolos e gerncia de
segurana, a fim de tornar os sistemas e a redes mais seguros.
1.2

Jargo de Segurana

Primeiramente, necessrio aprender o jargo utilizado na rea de segurana de


redes e sistemas. Muitas, seno todas as palavras definidas abaixo sero utilizadas no
decorrer deste curso, um glossrio pode ser encontrado no Apndice A.
Ataque:
Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque
pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso. Um
ataque tambm pode ser caracterizado por uma ao que tenha um efeito negativo,
Ex: DoS.
Autenticao:
o processo de se confirmar a identidade de um usurio ou um host, esta pode ser
feita na camada de aplicao (atravs de uma senha), ou mais complexa, no esquema
desafio-resposta (utilizando algoritmos especficos).
Back door:
um programa escondido, deixado por um intruso, o qual permite futuro acesso
mquina alvo. Este termo um sinnimo para um termo mais antigo: trap door.
Bug
Uma falha, ou fraqueza num programa de computador. Veja vulnerabilidade.
Cavalo de Tria

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 3

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa
que compromete a segurana de um sistema, em geral, esta aplicao se apresenta
ao usurio de forma rotineira e legtima, Ex.: um simples jogo que contm cdigo
malicioso que envia os dados do usurio para um e-mail especfico.
CERT
The Computer Emergency Response Team Uma organizao dedicada a segurana,
seu propsito dar assistncia redes que foram invadidas ou esto sob ataque. Eles
podem ser encontrados em http://www.cert.org
Certificao
Existem duas definies para este termo. Primeira, certificao pode se referir para o
resultado de uma avaliao com sucesso
Crack
Programa utilizado para quebrar licenas de outros programas. Tambm pode se
referir a programas utilizados para quebrar senhas.
Cracker
Indivduo com conhecimentos elevados de computao e segurana, que os utiliza
para fins criminosos, destruio de dados ou interrupo de sistemas. Tambm pode
se referir a programas utilizados para quebrar senhas (Ex. Password Cracker).
Engenharia Social
Tcnica utilizada por hackers e crackers para obter informaes interagindo
diretamente com as pessoas.
Exploit
Programas utilizados por hackers e crackers para explorar vulnerabilidades em
determinados sistemas, conseguindo assim, acessos com maior privilgio.
Firewall
Equipamento e/ou software utilizado para controlar as conexes (que entram ou
saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras
simples, como tambm fornecer outras funes tais como: NAT, proxy, etc.
Flood
Sobrecarga (em geral, de pacotes) causada por eventos no esperados que causam
lentido da rede.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 4

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Hacker
Indivduo com conhecimentos elevados de computao e segurana, que os utiliza
para fins de diverso, interesse, emoo. Em geral, hackers no destroem dados,
possuem um cdigo de tica e no buscam ganhos financeiros. O termo hacker
atualmente adotado pela mdia de forma indiscriminada, se referindo a crackers por
exemplo.
Hacking
o ato de hackear sistemas, no no sentido nico de invadir, mas principalmente de
descobrir como funcionam, e se possuem falhas.
Hijacking
o assalto de uma sesso, geralmente TCP/IP. O assalto de sesso uma forma de
obter o controle de uma conexo iniciada por um usurio legtimo. Ao interceptar esta
conexo o hacker pode impedir o usurio legtimo de usar o sistema e tomar o seu
lugar.
Hole
Um bug ou uma vulnerabilidade.
Intrusion Detection System -IDS
um Sistema de Deteco de Intruso, um software responsvel por monitorar uma
rede ou sistema e alertar sobre possveis invases.
Invaso
Caracteriza um ataque bem sucedido.
Lammer
uma palavra que os hackers utilizam para identificar os ndividuos que se acham
hackers, mas esto ainda no estgio inicial de aprendizado.
Phreaking
So os hackers de telefonia, convencional ou celular.
Scanner
Ferramenta utilizada por hackers ou especialistas em segurana que serve para
varrer uma mquina ou uma rede, em busca de portas abertas, informaes ou
servios vulnerveis.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 5

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Script Kiddie
o indivduo que saiu do estgio de lammer mas que s sabe usar as receitas de
bolo, programas prontos e ainda no entende muito bem o que est fazendo.
Sniffer
Ferramenta utilizada por hackers e especialistas em segurana e de rede que serve
para monitorar e gravar pacotes que trafegam pela rede, dependendo do sniffer,
possvel analisar vrios dados dos pacotes, analisar protocolos, ver dados especficos
da camada de aplicao, senhas, etc.
Spoofing
uma forma de manter uma conexo com uma mquina se fazendo passar por outra
na qual ela confie. Um termo muito utilizado o IP Spoofing, que significa o uso de
vulnerabilidades do Protocolo TCP/IP que permitem a ao descrita acima.
Trojan, Trojan Horse
So os cavalos de tria, programas que so entregues para o usurio de forma
legtima (muitas vezes podem ser coisas interessantes como joguinhos, cartes
virtuais, etc.), mas que internamente realizam aes maliciosas, tais como: gravar
senhas, gravar toques de tecla, e posteriormente armazenar estas informaes ou
enviar para outra pessoa.
Vrus
So cdigos ou programas que infectam outros programas e se multiplicam, na
maioria das vezes podem causar danos aos sistemas infectados.
Vulnerabilidade
Estado de um componente de um sistema que compromete a segurana de todo o
sistema, uma vulnerabilidade existe sempre, at que seja corrigida, existem
vulnerabilidades que so intrnsecas ao sistema. Um ataque explora uma
vulnerabilidade.
Warez
Nome utilizado por hackers para se referir a pirataria de software.
Worm
Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um
programa especfico para se infectar e reproduzir. Muitos vrus hoje, possuem a
caracterstica de worms e vice e versa.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 6

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


1.3

Necessidade de uma infraestrutura de segurana

As vulnerabilidades existem, os ataques tambm existem e crescem a cada dia, tanto


em quantidade quanto em qualidade. Uma infraestrutura de segurana no s
necessria como obrigatria, devendo existir, alm de um investimento especfico, um
planejamento, uma gerncia e uma metodologia bem definida.
importante lembrar que os seres humanos so o elo mais fraco dessa corrente. Voc
pode ter os mais perfeitos produtos de segurana, mas eles no sero nada se voc
no tiver conscincia que eles sero gerenciados e utilizados por pessoas, isto nos faz
refletir sobre a necessidade de uma infraestrutura de segurana e forma de como
mont-la.
A modelagem de ameaa a primeira etapa em qualquer soluo de segurana. Quais
so as ameaas reais contra o sistema? Se voc no souber disso, como saber quais
tipos de contramedidas ir empregar?
A modelagem de ameaa algo difcil de ser feito, ela envolve pensar sobre um
sistema e imaginar o vasto panorama de vulnerabilidade.
Avaliao de Risco:
No suficiente apenas listar um punhado de ameaas, voc precisa saber o quanto
deve se preocupar com cada uma delas.
Ao projetar um sistema de segurana, vital fazer esse tipo de modelagem de
ameaa e avaliao de risco. Muitos projetistas de sistemas pensam no projeto de
segurana como um livro de receitas: misture contramedidas especficas criptografia
e firewalls so bons exemplos e magicamente voc estar seguro, isso nunca
acontece!
No entraremos em detalhes nesta etapa inicial, vamos comear conhecendo as
vulnerabilidades e depois nossos inimigos, ento conheceremos as ferramentas de
defesa e as tecnologias, depois disso sim, teremos uma noo bem melhor de como
devemos nos proteger e elaborar um projeto de segurana.
1.4

Conceitos Bsicos

Nesta seo abordaremos alguns conceitos que no so simplesmente definies de


termos, so pilares de um sistema seguro, sendo que alguns esto intimamente
ligados ao estudo da criptografia, so eles:

Privacidade
Integridade
Autenticao
No-repdio
Disponibilidade

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 7

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


A criptografia a arte de guardar mensagens seguras, ou transmiti-las de forma
segura, isto garante a privacidade. A criptografia tambm pode trazer outros
benefcios segurana, tais como:
Integridade: Deve ser possvel ao receptor de uma mensagem verificar se esta
foi alterada durante o trnsito.
Autenticao: Deve ser possvel ao receptor de uma mensagem, verificar
corretamente sua origem, um intruso no pode se fazer passar (personificar) o
remetente desta mensagem.
No-repdio ou irrevogabilidade: O remetente de uma mensagem no deve ser
capaz de negar que enviou a mensagem.
A disponibilidade se refere ao sistema estar sempre pronto a responder requisies de
usurios legtimos, isto envolve o uso de sistemas redundantes, no-breaks e
mecanismos contra ataques de Denial of Service.

2. Oportunidades e Riscos:
2.1

Vulnerabilidades

Oportunidades so o que no faltam na vasta gama de servios disponveis hoje na


Internet. A comear pelo nmero de usurios que temos na Internet, o qual
praticamente impossvel de se mensurar, e ainda pelo fato dela ser a maior
compradora e vendedora do mundo. Ela tambm tem o potencial para ser a maior
projetista, a maior desenvolvedora, a maior fabricante e a maior distribuidora.
Vamos iniciar citando algumas vulnerabilidades que so semelhantes ao mundo novirtual (fora da Internet): Pornografia, jogos de azar, falta de privacidade e assdio
sexual, so apenas algumas. As ameaas especficas da Internet seriam os vrus,
worms, trojans e o hacker de computador.
Sem dvida o tipo de ameaa mais comentada o hacker de computador. No s pelo
carter interessante do fato, mas tambm pela quantidade de problemas que um
hacker mal intencionado (cracker) pode causar.
Dentre as coisas terrveis que podem acontecer podemos apontar:
Suas senhas podero ser roubadas e sua conta modificada;
Suas linhas de comunicao podem ser grampeadas e informaes secretas de
sua empresa podero ser comprometidas;
Sua rede poder ser inundada de informaes e entrar em colapso;
Sua propriedade intelectual poder se roubada;
Voc poder estar violando controles de exportao de tecnologia;
Seus funcionrios podero ser pegos transportando pornografia;
Suas finanas podero ser alteradas;
Pode haver falsificao de dinheiro;
Algum poder se passar por voc e efetuar transaes financeiras em seu
nome;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 8

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Os pontos vulnerveis descritos anteriormente decorrem de fatores mais tcnicos que
dependendo do caso podem ser extremamente complexos. Os hackers conhecem
estes fatores e sua complexidade, ns, que desejamos proteger nossas redes tambm
temos que conhecer tanto quanto eles, e por isso, temos que entender as
vulnerabilidades do ponto de vista tcnico.
Quando uma vulnerabilidade divulgada, isto , algum a descobriu e a divulgou, o
descobridor ir pertencer a um destes trs grupos:
Hackers
Crackers
Fabricantes de software ou hardware
Como estar informado sobre tecnicamente sobre as vulnerabilidades?
Esta uma pergunta muito fcil: Pela prpria Internet. Assine listas de discusso
especficas e visite sites de segurana todos o dias,
Algumas Listas de discusso:
BUGTRAQ (pertence a SecurityFocus).
BOS-BR (Brasileira, pertence a Securenet)
Alguns Sites:
http://www.securityfocus.com
http://packetstorm.securify.com
http://ciac.llnl.gov
http://www.lockabit.coppe.ufrj.br
http://www.securenet.com.br
Uma lista bem grande de sites de segurana pode ser encontrada na seo de links do
portal Lockabit da COPPE/UFRJ.
importante verificar tambm continuamente os sites dos fabricantes dos softwares
que sua empresa utiliza, normalmente eles possuem uma seo dedicada a
segurana.
2.2

Comrcio Eletrnico

O comrcio eletrnico, a compra e venda de mercadorias e servios atravs de um


meio eletrnico, esta ser uma das mais importantes maneiras de se fazer negcio no
futuro. Nos ltimos tempos, porm, o progresso tem sido mais lento devido a falta de
mecanismos seguros para efetuar pagamentos eletronicamente na Internet.
Mesmo com tecnologias j amadurecidas, ainda temos problemas com o fator humano
que nega a confiar em tais tecnologias. As pessoas acham que esto mais seguras

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 9

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


usando o carto de crdito numa loja onde o atendente leva seu carto e volta
minutos depois do que na Internet. s vezes essas pessoas esto erradas.
Como pesquisar solues para comrcio eletrnico.
Enquanto estiver analisando protocolos e tecnologias de pagamento, essencial
manter-se atualizado, recorra prpria Internet para obter as informaes mais
recentes. Tambm recomendamos que sua empresa ou organizao faa parte de
grupos de trabalho para padronizao de tecnologias. Se a participao direta no for
possvel, pelo menos mantenha-se a par dos novos desenvolvimentos. A maioria
destes grupos possui sites e/ou grupos de discusso dos quais voc pode participar.
Ex:

2.3

IETF (Internet Engineering Task Force)


Comits ANSI do NIST
W3C (World Wide Web Consortium)
CommerceNet
FSTC (Financial Services Technology Consortium)
Smart Card Forum
Conhecendo o inimigo

Muitos problemas de segurana so causados por pessoas maliciosas tentando ganhar


algum tipo de benefcio, seja ele monetrio, poltico, intelectual, etc.
Vamos considerar a seguinte tabela que mostra alguns adversrios que um
profissional em segurana ter que enfrentar:
Adversrios
Estudante
Hacker
Cracker
Homens de negcios
Ex-empregado
Espio
Terrorista

Objetivos
Divertir-se vasculhando emails, roubando
senhas, etc.
Testar a segurana de sistemas, roubar
informaes
Descobrir planos e estratgias de
marketing do concorrente
Vingar-se por ter sido despedido
Conhecer a tecnologia do inimigo
Roubar e utilizar segredos polticos

Tabela 1 adversrios, atacantes.


Outro problema grave a quantidade de informaes existente na Internet hoje
abordando falhas de segurana e tcnicas de invaso. Muitos manuais e ferramentas
esto disponveis, distribudas por grupos de hackers e at por organizaes
dedicadas a segurana.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net10

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

Alguns sites de grupos de hackers:


http://www.ussrback.org
http://www.destroy.net
http://www.insecure.org
http://www.hackershomepage.com
http://www.hackerslab.com
http://packetstorm.securify.com
http://www.rootshell.com
http://www.securityportal.com
http://www.technotronic.com
http://unsekurity.virtualave.net
http://www.phrack.com
http://www.bufferoverflow.org
2.4

Segurana de acesso e de dados

A distino entre estes dois tipos de segurana muito importante. Temos que ter em
mente que um hacker mal intencionado ir descobrir falhas ou usar de qualquer
artifcio para conseguir quebrar um ou o outro tipo, e
ele quebrar uma das duas, conseqentemente quebrar as duas!
necessrio trancar bem a periferia de sua rede ou sistema, mas para fazer voc
tem que conhece la bem, saber que tipos de dados trafegam e onde voc ter que
apl

Que voc nunca estar 100% seguro (e isso verdade)

Em aprender a pensar como um hacker


Em usar criptografia e
Em usar senhas fortes e jamais informar uma senha ou detalhes do seu sistema
Desconfiar de tudo (e de todos)

2.5
aquele que tem as melhores e mais caras ferramentas de segurana.
As ferramentas esto entre um dos itens importantes, mas esto longe de serem as
nicas necessrias.
Itens importantes para a segurana:

Treinamento em Segurana de Redes

www.projetoderedes.kit.net11

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

Investimento
Plano de Segurana
Pessoal qualificado
Interao na organizao e entre fornecedor e cliente
Ferramentas de segurana

3. As ameaas:
3.1

Problemas mais comuns

As razes dos problemas de segurana:

M configurao dos hosts;


Falhas inerentes dos sistemas;
Deficincia na reposta dos fabricantes;
Pobre educao em segurana;

3.1.1 M configurao dos hosts


A m configurao pode ocorrer devido aos problemas em especial:
o
o
o

Configurao default do sistema deixa muito a desejar em segurana;


Instalao de um sistema sem um mnimo de preocupao com a instalao
default: Ex.: Daemons do UNIX, Registros do NT.
Instalao e/ou habilitao de servios de forma indiscriminada

3.1.2 Falhas inerentes dos sistemas


Nestes casos, a culpa colocada sempre nos fabricantes, porqu seus sistemas
possuem vulnerabilidade e falhas, quando no deveriam ter. Bem, acontece que bugs
so to naturais em softwares quanto doenas so em ns, seres humanos. Os bugs,
falhas, e vulnerabilidades sempre iro existir, ento, cabe a ns, nos manter
atualizados quanto ao lanamento de correes, patches, updates etc.
3.1.3 Deficincia na reposta dos fabricantes
Este sim, um problema causado pelo fabricante, quando este deixa de manter um
controle de qualidade de seu software, e o que pior, no alerta os usurios e nem
lana correes para tais problemas. Portanto, antes de adquirir um software,
verifique, alm de sua funcionalidade, se existe uma rea de suporte ativa que cuide
das atualizaes e tenha preocupao com a segurana do produto.
3.1.4 Pobre educao em segurana
um dos primeiros problemas que devem ser atacados na implementao de um
plano de segurana. De nada adianta termos os melhores profissionais na
administrao, os melhores produtos, se nossos funcionrios no esto cientes da real
necessidade de segurana, e como se deve proceder. No que seja necessrio deixar

Treinamento em Segurana de Redes

www.projetoderedes.kit.net12

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade

RAVEL

para no cometer erros que possam comprometer a segurana de todo o sistema.


3.2

Script Kiddies
fcil. Eles no procuram por

maneira mais fcil possvel. Eles fazem isto utilizando um pequeno nmero de
, ento eles procuram pela Internet inteira, at que conseguem
mquina que seja vulnervel (cedo ou tarde isto certamente acontecer).
deixam para trs as
sofisticadas. Alguns, no tem a mnima idia do que
o fazendo. Embora o nvel tcnico deles possa ser diferente, todos eles usam uma
posteriormente eles possam explorar estas falhas.
uma ameaa. Cedo ou tarde
evitar isto.
seu favor. Com milhes de sistema
poderia encontrar voc facilmente. Mas este no o caso. Muitas das ferramentas so
us las. O rpido crescimento do nmero de
ferramentas alarmante. Como a Internet no tem fronteiras geogrficas, esta
nmeros est se voltando contra ns. Com o nmero crescente de usurios
rede, no mais uma questo de "Se" mas sim de "Quando" voc ser testado ou
Este um excelente exemplo de como a "segurana por obscuridade" pode falhar.
.
escane lo?. So estes sistemas que os

esto procurando, pois um

Os hackers mais
eles invadem o sistema. As Backdoors permitem acesso fcil e "furtivo" ao sistema,
no apareceria em qualquer
ele constri uma "casa" confortvel e segura, onde ele pode escanear a Internet
Estes ataques no so limitados a uma certa hora do dia. Muitos administradores
os seus logs por testes ou
que possam ter ocorrido tarde da

Treinamento em Segurana de Redes

www.projetoderedes.kit.net13

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


a qualquer hora do dia. Eles tambm podem ficar escaneando 24 horas por dia. Voc
no pode ter idia de quando o scan ocorrer. Pois estes ataques so lanados de
qualquer lugar do mundo, e, assim como a Internet no tem fronteiras geogrficas,
tambm no existe um tempo fixo. O hacker pode lanar um ataque a meia noite no
pas dele, mas para voc, aqui no Brasil podem ser 3 horas da tarde.
Uma maneira de voc se proteger executar somente os servios que so
necessrios. Se voc no precisa de um servio, desligue-o. Se voc precisa do
servio, ento verifique se voc possui a ltima verso ou se voc tem todos os
patches/fixes instalados.
Os servidores DNS so muito usados para construir bases de dados dos sistemas que
podem ser testados/escaneados. Limite os sistemas que podem fazer a transferncia
de zona dos seus Servidores de DNS. altamente recomendado atualizar para a
ltima verso do BIND, que voc pode encontrar em http://www.isc.org/bind.html. E
por ltimo, observe se os seus sistemas sofrem ataques de scanning.
O script kiddie uma ameaa a todos os sistemas, eles no tm nenhum preconceito,
escaneiam qualquer sistema, em qualquer lugar do mundo, independente do valor do
sistema. Cedo ou tarde seu sistema ser testado/escaneado.
3.3

Engenharia Social

Existe algum mtodo mais rpido e eficiente de se descobrir uma senha? Que tal
simplesmente perguntar? Por mais extraordinrio que possa parecer, o mtodo mais
simples, mais usado e talvez mais eficiente de se recolher informaes
simplesmente chegar e perguntar.
Voc tambm poderia subornar, mas dependendo da situao, isto pode lhe custar
muito caro, ento porqu no tentar enganar e obter tais informaes? De fato, este
mtodo bastante utilizado, e existem hackers que sabem us-lo com grande
destreza, um exemplo o famoso hacker Kevin Mitnick que era um expert em fazer
tais vigarices.
Essa ttica de ataque conhecida como Engenharia Social. Basicamente, esta a
arte de fazer com que outras pessoas concordem com voc e atendam aos seus
pedidos ou desejos, mesmo que voc no tenha autoridade para tal. Popularmente,
pode-se dizer que engenharia social simplesmente a arte de se contar uma mentira
bastante convincente.
Dentro da rea de segurana podemos definir engenharia social como a aquisio de
informaes preciosas ou privilgios de acesso por algum de fora, baseado em uma
relao de confiana estabelecida, inapropriadamente, com algum de dentro.
Profissionais utilizam este tipo de aproximao para adquirir informaes
confidenciais, como organogramas de organizaes, nmeros de cartes de crdito e
telefone, senhas de acesso, diagrama da rede, etc. com o objetivo de avaliar as
vulnerabilidades de uma organizao para futuros ataques.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net14

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Geralmente este tipo de aproximao envolve muito mais do que simples raciocnio
rpido e uma variedade de frases na ponta da lngua. Engenharia social pode envolver
muito trabalho de aquisio de informao antes de uma real ao de qualquer tipo.
Para se iniciar um ataque, a maior parte do trabalho est na preparao, muito mais
que no prprio ataque.
Dizem que o nico computador totalmente seguro aquele desligado da tomada. A
arte da engenharia social concentra-se no elo mais fraco da corrente da segurana de
computadores: os seres humanos. O simples fato de que se pode facilmente
convencer uma pessoa a ligar o computador, torna vulnervel, at mesmo, os
computadores desligados.
Na medida em que a parte humana de um sistema de segurana a mais essencial,
no existe computador na face da Terra que no necessite de seres humanos. Isso
significa que essa uma fraqueza universal, independente de plataforma, software,
tipo de conexo de rede ou idade do equipamento. Qualquer pessoa com acesso
qualquer parte do sistema, fsica ou remota, pode ser uma falha de segurana em
potencial. Qualquer informao adquirida pode ser utilizada para um outro ataque de
engenharia social. Isso significa que qualquer pessoa, mesmo que no seja
considerada integrante da poltica de segurana pode servir como uma porta de
entrada.
O primeiro mtodo tambm o mais bvio. Um pedido simples e direto, onde se
solicita ao indivduo alvo que se execute uma determinada tarefa. Embora este
mtodo seja o menos provvel a trazer um resultado positivo, com certeza o mais
simples, onde o indivduo sabe exatamente o que voc quer que ele faa.
O segundo criar uma situao onde o indivduo apenas uma parte dela. Com muito
mais fatores que um simples pedido, o indivduo preocupado estar bem mais
predisposto a ser persuadido. Isso no significa que as situaes propostas devam ser
fictcias. Quanto menos voc faltar com a verdade melhor. Isso requer muito mais
trabalho por parte de quem faz o ataque e com certeza envolve um recolhimento de
informao e conhecimento prvio do alvo.
Se a situao proposta, real ou imaginria possuir certas caractersticas, o indivduo
alvo estar mais propenso a concordar com o seu pedido. Estas caractersticas
incluem:
Difuso da responsabilidade. Fazer com que o alvo acredite que ele no o
nico responsvel por suas aes e pelas informaes que ele possa divulgar.
Mantenha a responsabilidade longe do alvo.
Troca de favores. Permitir que o alvo acredite que esta prestando um favor a
voc e que voc extremamente grato. As pessoas geralmente mostram-se
mais dispostas a cooperar quando acreditam que podero obter alguma
vantagem no futuro, como se voc ou o chefe ficassem devendo um favor.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net15

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Dever moral. quando o alvo coopera, pois acha que a coisa certa a fazer.
seu dever moral. Parte disso culpa. As pessoas procuram evitar o sentimento
de culpa e faro o possvel para evitar esse sentimento.
Procure escolher seu alvo levando em considerao seu envolvimento (veremos mais
frente no texto), sua experincia e tempo de trabalho junto ao sistema alvo. Alunos,
estagirios, secretarias e profissionais iniciantes mostram-se sempre mais dispostos a
cooperar. Isto se deve ao fato de que estes indivduos possuem ainda pouco
conhecimento e pouca experincia a respeito do sistema alvo e desejam mostrar-se
teis. Eles querem mostrar servio.
Quanto menos conflito com o alvo melhor. muito mais fcil ganhar a confiana do
alvo sendo gentil. Utilizar um tom de voz calmo (se ao telefone) e ser gentil, um
bom comeo para que o alvo coopere.
Como uma atque de engenharia social pode revelar muitas informaes, como se
pode tornar um sistema de computadores mais seguro? A resposta educao e
difuso da informao, explicando aos empregados e pessoas ligadas direta ou
indiretamente ao sistema a importncia de uma poltica de segurana, evitando assim
o ataque de pessoas que podero tentar manipul-los para ganhar acesso a
informaes privadas. Isto j um excelente comeo para tornar segura sua rede ou
sistema.
3.4

Vrus, Worms e Trojans

Todos os anos, os vrus causam muitos prejuzos ao redor do mundo. A internet o


meio ideal para transmisso destas "pestes virtuais". Na dcada de oitenta, por
exemplo, para conseguirmos transmitir um vrus tnhamos poucos recursos. O mais
usado era transmiti-los de mquina em mquina atravs de disquetes, o que tornava
a contaminao bastante lenta. Atualmente as coisas so bem diferentes, atravs da
internet a contaminao muito mais rpida e atinge facilmente nvel mundial. Alm
disso, surgiram conceitos novos como vrus de macro, worms e trojans.
Estaremos abordando os vrus e suas variantes no ambiente Windows. Existem vrus
nos ambientes UNIX, mas a proporo infinitamente menor. Alm disso, os
conceitos abordados aqui se aplicam em ambos os casos.
A seguir, um pequeno esclarecimento sobre as diferenas entre os vrios invasores
que podem vir a nos incomodar:
VRUS - So pequenos programas que, como os vrus biolgicos, tm a
propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e
reproduzir (fazer cpias de si), contaminando outros arquivos. Em princpio um
vrus poderia contaminar qualquer arquivo. No entanto, s faz sentido
contaminar arquivos executveis, uma vez que estes so carregados e
executados na memria. Por exemplo, vamos supor que um vrus contamine o
COMMAND.COM, um arquivo executvel que carregado pelo computador toda
vez que ns ligamos o micro. Desta forma, o programador que fez o vrus sabe

Treinamento em Segurana de Redes

www.projetoderedes.kit.net16

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


que sua "criatura" sempre vai ser carregada na memria. J se fosse um
arquivo de dados como, por exemplo, MYFILE.TXT, nada aconteceria, pois o
micro em princpio no executa arquivos com extenso TXT.
TROJAN - So Cavalos de Tria, assim como na histria, envia-se um falso
presente para a vtima (geralmente por e-mail), que ingenuamente aceita e o
executa. Assim o Trojan comea a fazer seu ataque se enviando por e-mail
para outras pessoas de sua lista, como se fosse o usurio (esta est sendo um
pratica cada vez mais comum tambm por parte dos vrus). Mas h uma
diferena fundamental entre os Trojans e os Vrus: os primeiros no se
reproduzem como os vrus.
VRUS DE MACRO - Primeiro vamos esclarecer o que uma macro: Macro
uma VBA - Visual Basic Application (linguagem script desenvolvida pela
Microsoft), que interpretada pelo MS OFFICE (Word, Excel, Access, Power
Point), ou seja, podemos fazer pequenos programas que nos ajudem a
trabalhar no Office. Como por exemplo, criar um boto na barra de ferramentas
do Word que permita abrir diretamente a calculadora do Windows. No entanto,
nas mos erradas, se torna uma arma poderosa capaz de causar muitos
prejuzos. Agora muito fcil entender que um Vrus de Macro nada mais que
um programa escrito em VBA. No momento que abrimos um documento do
Word contaminado, esta macro ativada, podendo apagar documentos
importantes, por exemplo.
WORMS - Os worms so programas que aproveitam falhas do sistema para se
propagar, e se replicar. Ao contrrio dos Trojans, os Worms no contaminam
arquivos. O primeiro Worm que se tem notcia foi criado por Robert Morris, em
1988. Este programa aproveitava uma falha do finger daemon do UNIX e do
sendmail. Mas o worm de Morris tinha um bug que o fazia reinfectar mquinas
j contaminadas. Isso provocou a queda de vrios computadores em varias
instituies nos Estados Unidos.
Atualmente est cada vez mais difcil classificar um programa malicioso em uma
destas categorias, pois os "vrus" modernos esto usando cada vez mais tcnicas
mistas de contaminao. No raro encontrar programas que usam tcnicas de
worms para entrar no sistema, alterar as configuraes de segurana e infectar seu
computador como se fosse um vrus de macro. Est se tornando cada vez mais
comum encontrar vrus que usam arquivos de lote (.BAT) para se infiltrar no sistema.
3.4.1 Antivrus
Os vrus acabaram por formar uma grande indstria de antivrus. Atualmente existem
da McAfee.
Todos os antivrus agem de forma semelhante. Existem dois mtodos bsicos usados
para combater vrus. O primeiro consiste em manter nos antivrus
de dados onde ficam registradas todas as assinaturas (parte do vrus que o
caracteriza) de vrus conhecidos. Da a importncia de manter seu antivrus

Treinamento em Segurana de Redes

www.projetoderedes.kit.net17

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


atualizado, pois a cada dia surgem centenas de novos vrus. Assim, quando
scaneamos o sistema, na verdade o que estamos fazendo comparar cada arquivo
nosso com a assinatura dos vrus registrados.
A segunda forma de proteo conhecida como inoculao, que nada mais que a
criao de um banco de dados contendo as principais informaes (tamanho, data de
criao e data da ultima alterao) sobre os arquivos inoculados. Assim, cada vez que
scaneamos o sistema o programa antivrus compara as informaes do banco de
dados criado com as que esto no disco. Se houver alguma diferena emitido um
alerta. Mas note que no qualquer arquivo que deve ser inoculado, uma vez que
arquivos de dados sempre so alterados. Os arquivos executveis, DLLs e arquivos de
sistema so exemplos de arquivos que devem ser inoculados, pois so as principais
vtimas de vrus e no mudam seu contedo com freqncia.
3.4.2 Algumas Medidas de Segurana
Nenhuma empresa est livre de ataques de vrus. Mas existem algumas medidas que
ao menos podem diminuir o risco de contaminao. Em primeiro lugar muito
importante que haja uma conscientizao por parte dos funcionrios sobre as normas
de segurana. Este o primeiro passo para evitar problemas futuros.
Nada adianta uma equipe super treinada em segurana se os funcionrios insistirem
em baixar arquivos de origem duvidosa na Rede externa, ou inserirem discos
inseguros nos micros. Um dos pontos mais importante do processo de
conscientizao dos funcionrios a questo do e-mail, pois este o principal
trampolim dos vrus atualmente.
Algumas medidas simples podem evitar muita dor de cabea futura, tais como:
No abrir e-mails de pessoas desconhecidas.
No abrir arquivos executveis anexados a e-mails, mesmo que venham de
pessoas conhecidas.
No abrir documentos do Office contendo macros, se abrir, desabilitar as
macros.
No baixar programas de sites da internet.
No usar disquetes de dentro da empresa em computadores de segurana
duvidosa.
Apesar de tudo, o ideal tambm ter uma equipe preparada para agir em caso de
contaminao. Esta equipe deve se manter atualizada e no s tratar de
contaminaes, mas tambm da segurana do site em geral. Algumas atribuies
bsicas de uma equipe de segurana so:
Manter o antivrus sempre atualizado.
Fazer backups peridicos.
Configurar os clientes de e-mail para no interpretarem HTML ou qualquer
script.
Configurar o Office para no executar macros sem permisso.
Atualizar o Office periodicamente (cada dia que passa descobrem-se novas
falhas, que podem ser exploradas).

Treinamento em Segurana de Redes

www.projetoderedes.kit.net18

COPPE/UFRJ Laboratrio de Redes de Alta Velocidade

3.5
cao na internet baseada no fluxo de pacotes de dados. Mas o que
acontece se uma mquina receber mais dados do que ela consegue lidar?
ela possui uma quantidade enorme de informao para manipular e portanto, ficar
-se o nome de DoS (Denial of Service, ou

aps o flood

ecebidos, ocorre a negao de servio.

O DoS tem sido usado por profissionais de segurana como ferramenta para avaliar a
capacidade de sua rede. Por outro lado,
do mundo todo tm trazido muitos
problemas a pequenos e at grandes sites, como Yaho
redes.
O poder de sobrecarga desses ataques aumenta quando eles vm de vrias mquinas
para um alvo, ou seja, o envio de pacotes parte de vrios pontos. Trata se do
Distributed DoS (DDoS).
3.5.1 Como funciona o DDoS:
A idia instalar programas para ataque DoS em diferentes hosts. Estes
computador central, esses Zumbis comeam a enviar o mximo de pacotes ao alvo.
Esta idia pode ser expandida no sentido d
sendo que na primeira est o cracker
na ltima camada as mquinas s quais iro enviar diretamente os pacotes que iro
causar o
na vtima.
Mas antes de existirem ferramentas que automatizassem esse ataque, era necessrio
usar para disparar o ataque. Usando telnet ou SSH, o hacker dispararia o comando
para causar o
na mquina vtima. Para isso, ele poderia usar, por exemplo, o
ping do UNIX nos hosts.
3.5.2 Caractersticas do DDoS:
No satisfeitos apenas com o flood
para apagar os rastros do ataque e tornar o ataque ainda mais poderoso. Para
deficincia no protocolo da internet.
3.4.3

Treinamento em Segurana de Redes

www.projetoderedes.kit.net

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Vulnerabilidades do TCP/IP so a chave para o desenvolvimento de novos programas,
cada vez mais poderosos nesses ataques. Uma delas, o Stream Attack, descoberta
por Tim Yardley. Esta categoria de ataque funciona da seguinte maneira: na conexo,
pacotes so enviados com os indicadores (flags) ACK e SYN ligados ou apenas o ACK
ligado. Devido a estes flags no fazerem parte de uma primeira etapa da conexo, a
mquina alvo ficar confusa e levar algum tempo para processar tais dados. Imagine
ento o Stream Attack partindo de vrias hosts (modo distribudo), isto ocasionaria
uma sobrecarga utilizando-se um menor nmero de hosts (Zumbis) que o DDoS
padro.
3.5.4 Tipos de Ataques de DoS:
Consumo de Largura de Banda - Neste tipo de ataque, existem pelo menos
duas possibilidades:
o O atacante possui uma largura de banda maior que a da vtima, o que
facilita a inundao.
o O atacante agrega outros computadores para que juntos, disparem o
ataque, amplificando seu efeito e consumindo a largura de banda do
computador vtima.
Consumo dos Recursos - A idia aqui esgotar os recursos do sistema, tais
como memria, cpu, quotas de disco, etc., o que pode ocasionar travamento
dos processos, entupimento de discos, indisponibilizao de recursos.
Ataques a Servidores de Nomes de Domnios (DNS) e a Roteadores - No
caso do ataque baseado em roteamento, o atacante manipula a tabela de
roteamento com a finalidade de negar servio a quem consult-la,
explorando falhas dos protocolos de roteamento, como o Protocolo de
Informaes de Roteamento (RIP) e o Protocolo de Gateway de Fronteira
(BGP). Com isso, o atacante pode direcionar todo trfego para a mquina
dele, ou mesmo para uma rede que no existe, o que chamamos de buraco
negro. Assim como nos ataques baseados em roteamento, o ataque a DNS
permite direcionar o trfego. Porm, esses ataques, em sua maioria,
consistem em armazenar endereos falsos no cache do servidor da vtima.
3.5.5 Exemplos de Ataques DoS:
SMURF - O ataque Smurf um dos mais temidos. Envolvendo vtima,
atacante e uma rede auxiliar, funciona da seguinte maneira: so enviados
pacotes ICMP echo a rede auxiliar. Porm, a origem desses pacotes
falsificada como sendo o endereo da vtima e quando os pacotes chegam a
rede auxiliar, eles sero multiplicados e, portanto, a vtima ser inundada
com quantos pacotes forem ecoados na rede.
SYN FLOOD - Para entendermos este ataque precisamos ver como funciona
uma conexo TCP entre duas mquinas A e B, que realizada em 3 etapas.
Primeiramente, a mquina A envia um pacote SYN. A mquina B ento
responde com um outro pacote SYN/ACK que ao chegar a mquina A,
reenvia um pacote ACK e ento a conexo estabelecida. A vulnerabilidade

Treinamento em Segurana de Redes

www.projetoderedes.kit.net20

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


explorada que a maioria dos sistemas aloca uma quantidade finita de
recursos para cada conexo potencial. Mesmo que um servidor seja capaz
de atender muitas conexes concorrentes para uma porta especfica (Ex.
porta 80), o que o atacante explora que apenas cerca de 10 conexes
potenciais so tratveis. Iniciando o ataque, o cracker envia um pacote SYN
com origem falsificada (buraco negro), o que deixar a vtima procurando
por algum tempo (que varia de acordo com o sistema) a origem para enviar
o pacote SYN/ACK. Sendo assim, esta possvel conexo fica alocada na fila,
que bastante limitada.
3.5.6 Detectando e evitando:
H dois tipos de trfego gerado por DDoS: trfego de controle (entre cliente e
servidor) e trfego flood (entre servidor DDoS e a vtima). Para habilitar uma
eficiente deteco deve-se procurar por sinais gerais (assinaturas), alguns bvios,
outros pelo volume de trfego e que causam suspeita.
Ainda no existe uma soluo para bloquear um ataque DoS/DDoS. O que se pode
fazer tentar minimizar seu impacto, para fazer isso temos que primeiro identificar
corretamente um ataque de DoS e depois criar solues para escoar o fluxo de
pacotes, seja atravs de um firewall na fronteira ou algum esquema de alterao de
endereamento IP ou DNS.

4. Metodologia dos ataques:


4.1

Footprinting Coletando informaes do alvo

Antes da diverso real do Hacker comear, trs passos especiais, e s vezes rduos,
precisam ser executados. Falaremos agora sobre o primeiro: a aquisio de alvos, ou
footprinting, a fina arte de coletar informaes do alvo. Por exemplo, quando um
ladro decide roubar um banco ele no entra simplesmente no banco e comea a
exigir o dinheiro (pelo menos, no os expertos). Em vez disso, eles fazem grandes
esforos para obter informaes sobre o banco as rotas dos carros-fortes e horrios
de entrega de dinheiro, as cmeras de vdeo, o nmero de caixas, etc.
O mesmo se aplica a invasores bem-sucedidos. Eles precisam colher uma grande
quantidade de informaes para executar um ataque cirrgico e bem direcionado (um
que no seja descoberto imediatamente). Como resultado, um atacante ir coletar o
mximo de informaes sobre todos os aspectos de segurana de uma organizao.
Eles acabaro obtendo um footprint (perfil) nico de sua presena na Internet.
Seguindo uma metodologia estruturada, atacantes podem juntar sistematicamente
informaes de uma grande variedade de fontes e compilar esse footprint crtico de
qualquer organizao.
Embora haja diferentes tcnicas de footprinting, seu objetivo primrio descobrir
informaes relacionadas a tecnologias de Internet, intranet, acesso remoto e
extranet. A tabela a seguir mostra essas tecnologias e informaes crticas que um
atacante tentar identificar:

Treinamento em Segurana de Redes

www.projetoderedes.kit.net21

- Laboratrio de Redes de Alta Velocidade

RAVEL

Tecnologia

Internet

Intranet

Acesso Remoto
Extranet

Nome de domnio;
Blocos de rede;
Endereos IP;
Servios TCP e UDP executados em cada sistema
Arquitetura do sistema;
Mecanismos de controle de acesso, Firewalls;
Sistemas de deteco de intruso (IDS);
Enumerao de sistemas (nome de usurios
tabelas de roteamento, informaes de SNMP);
Protocolos de rede em uso;
Nomes de domnio interno;
Blocos de rede;
Endereos IP;
Servios TCP e UDP executados em cada sistema
Arquitetura do sistema;
Sistemas de deteco de intruso (IDS);
Enumerao de sistemas (nome de usurios
tabelas de roteamento, informaes de SNMP);
Nmeros de telefone analgicos e digitais;
Tipo de sistema remoto;
Mecanismos de autenticao;
Origem e destino dos pacotes;
Tipos de conexo;
Mecanismos de controle de acesso;

identificado;

e de grupos,

identificado;
e de grupos,

O passo a passo do footprinting:


Determinar o escopo do footprinting. Toda a organizao? Apenas a matriz?
Ou seja, qual o permetro de seu alvo.
Busca de informaes de domnio pblico:
o Sites Web da organizao;
o Buscas na Internet
o Buscas na USENET
o Endereos
o Nmeros de Telefones
o Nomes e e-mails de funcionrios
o Normas de privacidade ou segurana que indiquem o tipo de
mecanismo de segurana utilizado
o Links para outros servidores relacionados organizao
Enumerao de redes
o Buscas na Faperj
o Buscas no Internic
o Servidores de Whois

Treinamento em Segurana de Redes

www.projetoderedes.kit.net22

COPPE/UFRJ Laboratrio de Redes de Alta Velocidade


o
o
o

Quem registrou o domnio


Contato admini
Quando o registro foi criado
Os servidores de domnio e outros domnios relacionados

Mail Transfer
Determinando a topologia da rede
o Usando o traceroute
o Identificando firewalls
o Usando VisualRoute, cheops, scotty
4.2

Varredura

Se o footprinting o equivalente a cercar o um lugar em busca de informaes, a


varredura (ou scanning) equivalente a bater nas paredes para descobrir todas as
portas e janelas. O passo seguinte ento determinar quais sistemas esto ativos e
alcanveis a partir da Internet, usando uma srie de ferramentas e tcnicas, como,
por exemplo, varreduras de ping, varreduras de porta e ferramentas de descoberta
automatizadas. importante lembrar que um sistema (um endereo IP) descoberto
utilizando o footprinting anterior no significa que esta mquina est ligada, ou
mesmo se ela existe, por isso a varredura necessria, ela que vai determinar os
seus alvos. Vamos citar alguns mtodos de varredura:
Varreduras de ping de rede: fping, gping, hping, nmap sP, Pinger, Ping
Sweep etc.
Consultas ICMP: icmpquery, icmpush
Varredura de Portas:
o Varredura TCP
o Varredura TCP SYN
o Varredura TCP FIN
o Varredura TCP rvore d Natal
o Varredura TCP nula
o Varredura UDP
o Para sistemas UNIX/Windows use: nmap, strobe, udp_scan, Netcat
o Para sistemas Windows use: PortPro, PortScan, Stealth
Deteco de Sistema Operacional: nmap O, queso
Pacotes completos: scotty, cheops e ferramentas de gerncia.
4.3

Enumerao

Existem muitas maneiras de se extrair contas vlidas e recursos exportados de


sistemas, um processo que chamamos de enumerao.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


A principal diferena entre tcnicas de coleta de informaes vistas e a enumerao
est no nvel de invasividade a enumerao envolve conexes ativas e consultas
dirigidas que podem (e deveriam!) ser registradas pelo sistema alvo.
O tipo de informao enumerada por atacantes pode ser classificada, de forma geral,
nas seguintes categorias:
Recursos de compartilhamento de rede;
Usurios e grupos;
Aplicativos e suas verses (Ex. atravs de banners)
No Windows NT:
Use o net view. Ex:
o net view /domain
o net view /domain:lab123
Use o NTRK (Windows NT Resource Kit)
Use o Legion, NAT
Ferramentas para SNMP especficas do NTRK (Ex. snmputil)
Enumerao de banners, usando telnet para portas especficas
No Unix:

4.4

showmount e
rpcinfo -p
finger l @vitima.com.br
rusers, rwho, etc.
Telnet para o servidor de email a fim de identificar logins;
Enumerao de banners, usando telnet para portas especficas;
Use o Netcat
Use o SamSpade

Ferramentas utilizadas por hackers

A maioria das ferramentas utilizadas por hackers pode se encaixar em um das


seguintes grupos:
4.4.1 Dispositivos Destrutivos

Emails bomba
Ferramentas de DoS/DDoS
List Linking (cadastramento de uma pessoa em milhares de listas de discusso)
Vrus

4.4.2 Trojans
Cdigo no autorizado dentro de um programa legtimo;
Programa (trojan) simplesmente renomeado para o nome de um executvel
conhecido;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net24

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Alguns trojans no so destrutivos, eles de alguma forma coletam informaes
do sistema/usurio e transferem para o atacante;
4.4.3 Password Crackers
Ferramentas para quebra de senhas. Ex:
o
o
o
o
o
o
o

John the Ripper


Cracker
L0phtcrack
NTcrack
Zipcrack
Netcrack
PGPcrack

4.4.4 Scanners
Ferramentas para varredura de redes:
o Nessus
o Nmap
o NSS
o Strobe
o SATAN
o SAINT
o Internet Security Scanner - SafeSuite (ISS)
o Cybercop (NAI)
o Network ToolBox
o Stealth
4.4.5 Sniffers
Ferramentas de anlise de protocolos e de captura de pacotes na rede:
o
o
o
o
o
o
4.5

Sniffer (NAI para Windows)


LinSniff (para Linux)
SunSniff (para Sun)
Snoop (Sun)
Tcpdump
Snort

Exploits e BufferOveflows

Um exploit um programa utilizado para explorar uma vulnerabilidade de outro


programa. No existe um programa chamado exploit, existem exploits para explorar
vulnerabilidades especficas de sotwares especficos, e mais, de verses especficas.
Ou seja, voc vai encontrar, por exemplo, um exploit para o Servidor de DNS (bind)
verso 4.2 , verso para RedHat, Slackware, etc. s vezes os exploits suportam vrias
verses, mas isso no comum.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net25

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Por que os exploits so to especficos? Para responder esta pergunta temos que
aprender algo sobre buffer overflows, nem sempre os exploits esto baseados em
buffer overflows, mas esto baseados em, digamos 90% dos casos.
Este assunto um tanto complexo, e uma das tcnicas de hacking mais avanadas.
Envolve dominar bem as linguagens de programao, e at mesmo em baixo nvel
(assembly). Vamos tentar dar uma explicao com menos detalhes tcnicos para o
assunto, para no fugir ao escopo deste curso.
Buffer Overflow um termo bem conhecido no mundo da segurana, portanto voc
deve se esforar para entend-lo. Quando vc est usando um determinado software,
seja diretamente na sua mquina, ou indiretamente (interagindo com um servidor)
voc normalmente insere dados no programa e recebe respostas correto? Ok, vamos
nos concentrar no ato de inserir dados em um programa.
O que aconteceria se voc colocasse dados de formas incorretas ou uma quantidade
enorme de dados? Bem, se o programa no estiver bem escrito, ele vai travar, ou
mesmo apresentar erros absurdos.
Se um programa apresentar tal comportamento provavelmente ele ser vulnervel a
um buffer overflow! Um buffer overflow ocorre quando, ao inserir uma quantidade de
dados maior do que o programa est preparado para tratar (estourando seu buffer)
ele ir comear a executar instrues que no esto programadas. Assim, voc
capaz de colocar instrues nos prprios dados que est inserindo, fazendo o
computador execut-las!
Se o programa em questo tiver privilgios no sistema (imagine remotamente) ento
voc conseguir inserir instrues com o mesmo privilgio do programa, podendo
realizar aes como administrador ou super-usurio.
Descobrir falhas deste tipo e escrever exploit uma tarefa bastante complexa, e
apenas hackers em nvel avanado possuem tal expertise. Criar programas que no
sejam vulnerveis tambm requer bom nvel de conhecimento de segurana na
programao.
Para proteger seus sistemas contra o uso de tais tcnicas a melhor coisa a fazer
ficar ligado nos ltimos exploits nos sites de hackers e nos advisories dos fabricantes.

5. Contramedidas:
5.1

Contramedidas Bsicas

O primeiro ponto a se considerar na implementao de contramedidas considerar


todas as opes possveis. Por exemplo, no que diz respeito conexo com a
Internet: Voc poderia simplesmente no usar a conexo? Voc poderia optar por
outro proverdor de servio (ISP ou backbone)? Uma conexo com a Internet
representa muitos riscos, ento, necessrio estudar bem as opes existentes em
cada caso, no s no que se refere ao provedor, mas na forma como sua rede estar
conectada, por exemplo, voc utilizar muitos endereos Internet, ou NAT?

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 26

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Depois de todas opces estudadas e decises tomadas, agora podemos pensar em
contramedidas especficas para os diversos pontos crticos da rede:
Hosts Melhorar a segurana das mquinas (todas), isto inclui:
o Utilizao de antivrus e a poltica de atualizao do mesmo;
o Varredura de toda a rede, utilizando scanners de vulnerabilidades;
o Instalar IDS baseados em host nas mquinas mais importantes;
o Implementar gerao e anlise de logs dos principais sistemas;
o Implementar uma boa poltica de senhas;
o Implementar uma poltica de backup para os servidores;
Reforar o permetro da rede Identificar corretamente os domnios
separados, s vezes chamado interno e externo, verificar a existncia de
pontos de entrada na rede: como pode algum de fora acessar recursos que
esto dentro do permetro? As polticas de segurana de rede devero
incluir procedimentos para o controle do trfego entre todos os pontos de
entrada. At mesmo a defesa de permetro mais rgida pode se mostrar
intil diante do ataque de um modem de discagem sem controle que est
conectado rede.
Utilizao de VPNs;
Utilizao de Assinaturas Digitais;
Utilizao de mecanismos de autenticao fsicos (biomticos, etc.);
5.2

Segurana no nvel do cliente

O captulo anterior tratou de alguns aspectos contramedidas de segurana que devem


ser executados (em geral) pelo administrador do sistema. Neste captulo vamos tratar
de algumas contramedidas e protees que o prprio usurio pode utilizar.
5.2.1 Segurana do Correio Eletrnico (E-

muito fcil forjar um e mail;


O servio SMTP no possui confiabilidade, autenticidade, no repdio e nem
Existem problemas de inicializao automtica de aplicativos atravs do MIME;
O sendmail (UNIX) um dos servidores mais utilizados, e o que apresenta a

Usar certificados digitais PEM (Privacy Usar o PGP (Pretty Good Privacy)
Usar S/MIME (RSA Data Security)

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 27

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


No executar, de forma alguma, programas enviados em anexo;
5.2.2 Segurana dos servios de terminal
No usar telnet, rlogin, rsh e afins;
Usar o SSH;
Ateno especial deve ser tomada no ato da conexo, caso o programa informe
alterao da chave do servidor. Muitas tcnicas, usando um programa chamado
dsniff esto sendo utilizadas para interceptar sesses de ssh.
5.2.3 Segurana no acesso a Web
Usar conexo segura (SSL) sepre que possvel;
Desabilitar javascripts;
Nunca executar cegamente programas baixados de pginas Web.
O SSL realmente seguro?
No final de 1995 havia muita publicidade com relao segurana do
Netscape, em partucular, do SSL. Algumas publicaes especializadas
anunciaram a morte para o comrcio na Internet, e muitas outras falavam dos
eventos como um tremendo golpe segurana das comunicaes na Internet.
No meio de todas essa publicidade, alguns fatos foram distorcidos entre os
incidentes, e determinados aspectos do problema ganharam propores
catastrficas.
Na verdade, houve trs incidentes relativos segurana do SSL, e o que ficou
provado foi que as chaves de 40 bits no eram seguras, pois no so longas o
bastante, e posteriormente que o gerador da chave de sesso do Netscape era
ineficiente. Todos estes problemas j esto resolvidos a bastante tempo.
importante observar que nenhum dos trs incidentes compromete o SSL os
fundamentos do protocolo permanecem inclumes. Entretanto, o terceiro
incidente constitui um reflexo de uma deciso de programao ineficiente por
parte do Netscape. Embora o problema tenha sido solucionado rapidamente em
verses subsequentes do Nestcape, ele comprova como pequenos erros podem
levar a problemas imensos.

5.3

Configurao segura de servios

Vamos abordar aqui algumas guidelines para configurao segura de servios. Vamos
tratar separadamente ambientes UNIX e Windows:
5.3.1 Ambientes UNIX

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 28

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Patches: verificar os ltimos patches dos servios que esto disponveis. Ex:
DNS, E-mail, Web, etc. Manter uma tabela atualizada dos servios em cada
host, com as verses, datas de atualizao e site do fabricante.
Segurana de rede: Permitir o acesso somente aos servios estritamente
necessrios. O ideal bloquear o acesso a todos os servios e dar permisso
somente aos necessrios. Se isto no for possvel deve-se bloquear os
seguintes servios:
o echo
7
TCP/UDP
o systat
11
TCP
o netstat
15
TCP
o bootp
67
UDP
o tftp
69
UDP
o link
87
TCP
o supdup
95
TCP
o sunrpc
111 TCP/UDP
o News
144 TCP
o snmp
161 UDP
o xdmcp
177 UDP
o exec
512 TCP
o login
513 TCP
o shell
514 TCP
o printer
515 TCP
o biff
512 TCP
o who
513 UDP
o syslog
514 UDP
o uucp
540 TCP
o route
520 UDP
o openwin
2000 TCP
o NFS
2049 UDP/TCP
o X11
6000 at 6000 + n
TCP (n o nmero de X servers)
Ao usar um servidor NFS voc estar confiando interamente na segurana
deste servidor para manter a integridade dos sistemas montados. Muito
cuidado deve ser tomado ao configurar o arquivo que exporta os sistemas de
arquivo (geralmente /etc/exports).
Terminais seguros: No permita que o super-usurio se conecte diretamente
pela rede no sistema. Edite: /etc/ttys, /etc/security ou /etc/default/login.
inetd.conf: Este o arquivo de configurao do inetd. O inetd conhecido como
o super server, atravs dele possvel executar vrios servios. Muitos servios
so configurados para rodar atravs do o inetd (comportamento padro). Ex:
telnet, ftp, talk. Estes servios podem estar habilitados no inetd.conf ou no.
Para desabilit-los basta editar o arquivo e colocar uma cerquilha # no incio
da linha que corresponde a servio, voce estar comentando a linha (as linhas
que iniciam com a cerquilha significam um comentrio em quase todos os
arquivos de configurao do UNIX).
Sendmail: No use. Use o postfix ou o qmail.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 29

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Servidor Web: Mantenha sempre a ltima verso do Apache Web Server.
Senhas: Verifique se est sendo utilizado o password shadow. Edite o arquivo
/etc/passwd, no deve ser possvel ver os criptogramas referentes s senhas
dos usurios. Apenas no /etc/shadow ou /etc/master.passwd deve ser possvel
v-los. Utilize programas como o Cracker ou o John para tentar quebrar
peridicamente as senhas dos usurios.
NIS ou NIS+: No use se voc realmente no precisa. Use NIS+ se possvel.
Utilize um Port Scanner para verificar as portas que ainda existem abertas no
sistema. Lembre-se de verificar UDP tambm.
Utilize um Scanner de vulnerabilidades para se certificar de que no esqueceu
algo. Ou algum detalhe passou despercebido.
ATENCO: No confie nas ferramentas de scanner, utilize-as apenas para
confirmao e no final do processo, e no para montar seu checklist.
5.3.2 Ambientes Windows
Patches: verificar os ltimos patches dos servios que esto disponveis. Ex:
DNS, E-mail, Web, etc. Manter uma tabela atualizada dos servios em cada
host, com as verses, datas de atualizao e site do fabricante.
Desativar o compartilhamento de arquivos e impressoras no Windows9x;
Utilizar o System Policy Editor, mas conhecido como Policy (poledit.exe), e pode
ser encontrado na maioria dos CDs do Windows 98 em
\tools\reskit\netadmin\poledit ou no site da Microsoft.
No instalar a rede dial-up ou desabilita-la no Policy.
No instalar o servio de Registro Remoto, se utilizar, escolher uma boa senha;
No habilitar SNMP nos Windows NT/2000;
Extremo cuidado com arquivos executveis de terceiros, problemas em
potencial: BO e NetBus. No caso de ser infectado (ou no) usar o The Cleaner
(http://www.moosoft.com/cleaner.php3).
Utilizar senhas na BIOS dos computadores;
Bloquear as portas 135-139 no Roteador ou Firewall;
Utilizar switches nas redes, ao invs de Hubs;
Aplicar os services packs e hotfixes mais recentes;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 30

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Visitar perdiodicamente http://www.microsoft.com/security
5.4

Resposta a ataques e problemas de segurana

Mesmo com sua rede super protegida os seguintes eventos ainda podem ocorrer:
Ataques e invases (incidentes);
Um problema ou uma vulnerabilidade detectada;
No primeiro caso pode haver ataques rotineiros (com os quais voc no deve perder
muito tempo em se preocupar) ou ataques macios (Ex. DDoS), podem haver
incidentes mais graves, como a deteco de uma invaso, e ataques que so
persistentes. Nos ltimos casos necessrio interveno do administrador.
Ateno: Lembre-se da nossa definio de ataque (Ataque uma tentativa, e pode ter
sucesso ou no).
O segundo caso o melhor pois espera-se que voc foi o primeiro e nico a detectar
tal situao, neste caso voc deveria consertar o problema e informar ao
fabricante/desenvolvedor. Se no for possvel consertar o problema deve-se parar o
servio e informar imediatamente ao fabricante e aguardar a soluo.
5.4.1 Resposta a ataques e incidentes
No caso dos ataques mais graves e invases, temos que estar preparados para tais
situaes e ter um plano de contingncia. Assim como o corpo de bombeiros se
comporta, ns devemos nos comportar.
Como agir em um incidente? Esta a grande questo.
O planejamento comea com a preparao das ferramentas que iro auxiliar na
auditoria e na correta descrio do problema. Podemos citar:

Sistema de deteco de intruso;


Sistemas de verificao de integridade;
Sistemas de gerao e armazenamento de logs;
Sistemas de controle de tempo (correto sincronismo do horrio entre os hosts)
Potes de Mel;

Pontos a serem observados na caracterizao de um incidente:

Horrio de utilizao atpico;


Padres de utilizao e erros atpicos;
Presena de contas novas, ou desconhecidas;
Utilizao de uma conta anteriormente inativa;
Modificaes inexplicadas em arquivos;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 31

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Lacunas nos logs do sistema;
Descoberta de utilitrios hackers;
Planejamento de Respostas:
Inicialmente definir a estratgia e o tempo de trabalho necessrio:
o
o

Isolar o intruso fora da rede;


Permitir que o invasor continue seu ataque, monitorando-o;

Gerenciando as informaes relacionadas ao incidente:


o
o
o
o
o
o
o

Data e Hora;
Informaes sobre os contatos no suporte ao incidente;
Detalhes tcnicos;
Contedo da comunicao com outras pessoas;
Manter a gerncia informada;
Manter as informaes sigilosas em carter confidencial;
Escolher com inteligncia os canais de comunicao;

5.4.2 Resposta a problemas de segurana


O que fazer se voc encontrou um problema de segurana ou uma vulnerabilidade?
Voc pode consertar o bug e seguir em frente ou pode decidir reportar a
vulnerabilidade para o fabricante.
Segue uma lista de fabricantes e/ou desenvolvedores com seus respectivos contatos,
que voc pode usar para reportar uma vulnerabilidade:
Allaire
Alt-N
Apache
Debian
BSDI
Caldera
Checkpoint
Cisco
Cobalt
FreeBSD
Gordano
HP
IBM
IpSwitch
ISC BIND
KDE
Lotus
Microsoft

mgin@allaire.com
issues@altn.com
security@apache.org
security@debian.org
problems@bsdi.com
security@calderasystems.com
cpsupport@ts.checkpoint.com
security-alert@cisco.com
security@cobalt.com
security-officer@freebsd.org
support@gordano.com
security-alert@hp.com
security-alert@austin.ibm.com
dkarp@ipswitch.com
bind-bugs@isc.org
submit@bugs.kde.org
security@lotus.com
secure@microsoft.com

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 32

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


NetBSD
Novell
OpenBSD
Qualcomm Qpopper
Qualcomm Eudora
Red Hat
SCO
Slackware
SGI
Sun
SuSE
TurboLinux
WarFTPD
Wu-FTPD

security-officer@netbsd.org
frank@novell.com, ncashell@novell.com
deraadt@openbsd.org
qpopper@qualcomm.com
eudora-bugs@qualcomm.com
bugs@redhat.com
security-alert@sco.com
security@slackware.com
security-alert@sgi.com
security-alert@sun.com
security@suse.de
K8e@turbolinux.com
jgaa@jgaa.com
wuftpd-members@wu-ftpd.org

Para reportar problemas de segurana para o pblico a melhor forma so as listas de


discusso, a BUGTRAQ, uma das mais importantes pode ser encontrada em:
http://www.securityfocus.com
Para se cadastrar na BUGTRAQ:
Envie um email para:
listserv@securityfocus.com
Deixe o campo subject do email vazio.
Preencha o corpo da mensagem com:

SUBSCRIBE bugtraq Andr Barbosa


Utilize o seu primeiro e segundo nome. Para saber mais sobre a BUGTRAQ leia a FAQ
em: http://www.securityfocus.com/frames/?content=/forums/bugtraq/faq.html
Voc tambm deve reportar para o CERT: http://www.cert.org
6. Ferramentas de Segurana:

6.1

Controle de acesso

Esta seo engloba quaisquer dispositivos de controle de acesso rede, sistemas e


at mesmo fsicos. Podemos citar:
o
o

Controle de acesso fsico: Uso de smart cards, senhas e chaves eletrnicas;


Controles de acesso biomtricos sistemas: fingerprint, ris, etc.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 33

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


6.2

Criptografia

A criptografia uma das armas mais poderosas da segurana. Ela , na maioria das
vezes, utilizada indiretamente atravs de ferramentas, protocolos e sistemas
especficos. Ex.:

6.3

IPSec
Assinaturas Digitais
Verificadores de Integridade (Funes de Hash, Ex. MD5)
PGP
Criptografia de Senhas (Crypt3 + DES)
SSH
SSL

Firewalls e IDS

Os Firewalls e os Sistemas de Deteco de Intruso so dois componentes principais


que no devem faltar na infraestrutura de segurana de uma rede, temos ento,
captulos especficos para eles nesta apostila.
6.4

Scanners

So ferramentas que detectam automaticamente fraquezas na segurana em hosts


remotos ou locais.
Como eles funcionam?
Os scanners (tambm conhecidos como port scanners) interrogam vrias portas
TCP/IP do alvo e armazenam os resultados., eles conseguem assim vrias
informaes, tais como:

Quais servios esto rodando atualmente;


Quais so os usurios que rodam estes servios;
Se login como usurio annimo suportado;
Se alguns servios de rede requerem ou no autenticao;

Muitos dos scanners citados a seguir no so apenas


tambm como opes adicionais funes tais como:

scanners de porta, possuem

Verificao do sistema operacional;


Verificao de diversas vulnerabilidades conhecidas;
Exemplos:
o
o
o
o
o
o

Nessus
Nmap
NSS
Strobe
SATAN
SAINT

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 34

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


o
o
o
o
6.5

Internet Security Scanner - SafeSuite (ISS)


Cybercop (NAI)
Network ToolBox
Stealth

Sniffers

Sniffers so dispositivos que capturam pacotes na rede. Seu propsito legtimo


analisar o trfego da rede e identificar reas potenciais de problemas ou interesse.
Os sniffers variam muito em funcionalidade e design, alguns analisam apenas um
protocolo, outros podem analisar centenas. Em geral, sniffers modernos analisam ao
menos os seguintes protocolos:

Ethernet padro;
TCP/IP;
IPX;
DECNet;

Nota sobre programas de captura de teclas:


Sniffers diferem de programas de captura de teclas pois capturam pacotes em uma
rede, enquanto os outros (Key-capture) capturam apenas o que foi digitado num
teclado de um nico terminal.
Exemplos:
o
o
o
o
o
o
6.6

Sniffer (NAI para Windows)


LinSniff (para Linux)
SunSniff (para Sun)
Snoop (Sun)
Tcpdump
Snort

Password Crackers

Os password crackers so programas que quebram a segurana das senhas revelando


o contedo previamente criptografado. Para um password cracker funcionar
corretamente necessrio:
O arquivo de senhas (com os criptogramas), ou alguns criptogramas das
senhas;
Uma mquina com um processador veloz;
Um dicionrio de senhas;
Tempo;
A maioria destes programas funciona atravs do mtodo conhecido como fora bruta.
A fora bruta funciona da seguinte forma:

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 35

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Cada palavra de um dicionrio criptografada e o resultado (criptograma)
comparado ao criptograma da senha que se deseja quebrar, quando ocorrer uma
coincidncia, pronto, a senha ser revelada.
Notamos ento, que no correto dizer que um programa destes decifra uma senha
(muitas pessoas dizem), eles no decifram o criptograma e no fazem criptoanlise
(salvo algumas excees) pois so baseados na fora bruta, ou seja, na comparao.
Exemplos:
o
o
o
o
o
o
o

John the Ripper


Cracker
L0phtcrack
NTcrack
Zipcrack
Netcrack
PGPcrack

7. Firewalls:
7.1

Tipos de Firewall

Um firewall qualquer dispositivo destinado a prevenir atacantes externos de acessar


sua rede. Este dispositivo pode ser um computador, um roteador, ou um hardware
dedicado. Firewalls tambm podem analisar pacotes de vrios protocolos e processar
os pacotes atravs de regras que iro permitir ou no a passagem deste pacote.
Podemos classificar os firewalls em dois grandes grupos:
Nvel de Rede (Filtro de Pacotes)
Firewalls no nvel de rede so tipicamente roteadores com poderosas funes
de filtragem de pacotes que podem permitir ou bloquear os pacotes em ambas
as direes, baseados no:
o
o
o
o
o
o

Endereo de origem
Protocolo
Nmeros de porta
Contedo de pacote
Flags TCP
E outras caractersticas dos protocolos envolvidos

Gateways de aplicao (proxies)


Os proxies so uma forma completamente diferente de controle de trfego. Nos
filtros de pacotes, os usurios no precisam se preocupar com a existncia do
Firewall, ele transparente, com os proxies isso no acontece, os proxies agem
de tal forma que ficam no meio da conexo, aceitando requisies dos clientes

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 36

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


e abrindo conexes com os destinos, sendo intermedirios neste processo. Isso
faz com que os proxies sejam especficos para cada aplicao. Temos proxies
de HTTP, FTP, SMB. etc. Existem tambm os proxies genricos e os proxies de
circuito Ex. SOCKS.
Firewalls modernos podem realizar ambas as funes descritas anteriormente e
ainda prover outras (atravs de mdulos, ou no), tais como:
Criptografia
NAT (Network Address Translation)
Autenticao
7.2

Arquiteturas

Ocasionalmente, as empresas preferem implementar um firewall baseado apenas em


uma mquina, seja ela um host ou um roteador. Com freqncia, porm, os firewalls
mais rigorosos so compostos de vrias partes. Vamos examinar alguns exemplos de
arquiteturas empregados:

7.3

Roteador com listas de acessos


Gateways simples
Screened host firewall (single-homed bastion)
Screened host firewall (dual-homed bastion)
Screened subnet firewall system
Fabricantes

Alguns Firewalls e seus fabricantes/desenvolvedores:

7.4

Checkpoint FW-1 (http://www.checkpoint.com


Cisco PIX (http://www.cisco.com)
Aker (http://www.aker.com.br)
Ipfilter (Darren Reed)
PF (OpenBSD team) http://www.openbsd.org
Testando a segurana de um firewall (penetration test)

Um teste de invaso tem por objetivo verificar a resistncia do sistema em relao


aos mtodos atuais de ataque. Este mtodo pode ser simplesmente um tipo de
engenharia social, onde algum do Tiger Team liga para alguns dos funcionrios e
pergunta pela identificao do usurio e senha ou mais complexo utilizando tcnicas
de buffer overflow para ganhar acesso de root.
Diariamente so descobertos novos furos nos mais variados sistemas, por isso de
fundamental importncia que o Tiger Team utilize tcnicas reais, pois caso isso no
ocorra o teste pode tornar-se invlido.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 37

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Aps o teste temos duas possibilidades:
1.O Tiger Team obtm xito, logo o sistema de segurana est falho.
2.O Tiger Team no obtm xito, logo o sistema de segurana est adequado.
A segunda afirmativa pode no ser verdadeira uma vez que seu sistema foi submetido
a uma equipe que est sujeita a erros.
7.4.1 Testando o Firewall
O Firewall um sistema, e qualquer sistema pode ser ultrapassado. Na verdade vrias
instituies instalam Firewall com o objetivo de se protegerem da Internet, depois
eles mesmo criam regras (brechas) para permitirem conexes com vendedores e
parceiros. Alm disso, muitos Firewalls so instalados com a configurao bsica e
nunca so testados para verificar sua eficincia. Um bom teste de invaso consegue
identificar os buracos de forma que voc saber que eles existem.
7.4.2 Identificando as vulnerabilidades de alto risco:
Um teste de invaso pode dar uma boa idia sobre as vulnerabilidades de alto risco
presente em seu sistema. Financeiramente no interessante utilizar o teste de
invaso para identificar todas as possveis vulnerabilidades do seu sistema. Se seu
objetivo simplesmente identificar as vulnerabilidades, considera a utilizao de uma
ferramenta de SCAN, como: nmap, SATAN, ISS scanner. Lembre-se, voc est
pagando por um teste de invaso pelo conhecimento e expertise do Tiger Team alm
da habilidade em explorar as vulnerabilidades. As ameaas e vulnerabilidades que no
conseguirem explorar podem ser identificadas pela ferramenta de scan, pense nisso,
antes de contratar um teste de invaso.
7.4.3 Riscos envolvidos em um teste de invaso :
Um importante aspecto referente ao teste de invaso que ele pode gerar uma falsa
sensao de segurana. A idia de que "Eles fizeram o melhor que podiam e no
obtiveram xito" no valida.
Sua rede pode ter vulnerabilidades que o Tiger Team no tenha encontrado ou talvez
elas no existam no momento do teste, mas podem vir a existir aps alguma
mudana na configurao da rede.
Um importante ponto a se lembrar , "Voc ter o que voc pagou". Existem algumas
pessoas que executam teste de invaso e acham que seu trabalho entrar na rede sem identificar as vulnerabilidades. recomendvel que a pessoa que vai realizar o
teste de invaso apresente um documento detalhando exatamente quais so os
resultados finais a serem alcanados. Alm disso voc deve considerar a realizao do
teste de invaso em vrios momentos do seu sistema.
7.4.4 Danos ao sistema durante o teste :

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 38

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Fatores que devem ser levados em considerao so os possveis danos causados ao
sistema uma vez que este pode ser afetado ou arquivos importantes podem ser
perdidos - importante a definio de parmetros que identificam os pontos onde o
teste tem validade. Voc pode ignorar qualquer tipo de DoS (Denial Of Service)
conhecido. As pessoas que realizam o teste de invaso, por definio, no so
usurios legtimos. O bom teste de invaso no pode ficar preso a um nico aspecto
do seu sistema. Muitas pessoas que realizam teste de invaso requerem que seja
indicado um departamento que assuma as responsabilidades no caso de ocorrer
algum dano ao sistema.
Enquanto voc no tiver testado sua ferramenta de IDS ou montado seu plano de
resposta a incidentes, a pessoa responsvel pelo teste no deve receber nenhum tipo
de informao sobre o seu sistema, parceiros comerciais. Isso pode protege-lo quanto
a validade do teste de forma que intrusos verdadeiros no tenha acesso a estas
informaes.
Os testes devem ser conduzidos utilizando-se ferramentas previamente definidas.
Enquanto os pontos acima no forem atendidos, o responsvel pelo teste no deve ter
acesso a sua rede.
Informaes pblicas, tais como : estrutura da empresa, lista de telefones internos,
entre outras podem ser passadas para pessoa que vai realizar o teste, justamente
para ganhar tempo.
A pessoa que vai realizar o teste no deve violar a privacidade e os direitos
individuais.
Lembre-se que trata-se de um teste para avaliar o sistema e no as informaes
privadas. Todos os dados coletados, incluindo los, arquivos, senhas e qualquer outro
tipo de informao obtida deve devem ser devolvidas a instituio sem que copias
sejam retidas pela organizao que realizou os testes.
Todos os testes devem ser realizados de forma instrutiva.
Qualquer tipo de teste que possa causar danos ao sistema deve ser realizado em
perodos de baixa ou sem atividades.
Um relatrio detalhado deve ser entregue contendo todos os passos executados
mostrando onde ganhou acesso e onde no. O relatrio deve conter recomendaes
detalhadas para a correo de qualquer vulnerabilidade encontrada.
7.4.5 Fase-1: Coleta de dados e planejamento:
Nesta fazer o Tiger Team vai aprender tudo que puder sobre o alvo e no estar
necessariamente preocupado com vulnerabilidades do sistema. Ele tentar obter
informaes sobre a estrutura da diretoria, nmero dos telefones/ramais, relao dos
parceiros, dos vendedores, ou seja, todo tipo de informao.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 39

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Raramente a pessoa que realiza o teste tem que recorrer a mecanismos como
buffer overflow. A relao de telefones possui muitas informaes teis para o
invasor.
Outro tipo de informao importante a topologia da rede. Conforme a topologia o
invasor pode determinar quais os pontos mais vulnerveis.
Durante esta fase um detalhado plano de ataque construindo, eu pessoalmente
chamo esta faze de aproximao indireta, um termo utilizado em estratgias militares
e planejamento de atos de terrorismo.
7.4.6 Fase 2: Pesquisa do sistema
Nesta fase ainda dentro do que chamo aproximao indireta podemos colher mais
informaes sobre a intistuio que est sendo testada. Isso inclui a consulta ao whois
via web: FAPESP (www.fapesp.br), ao InterNIC ( www.inetrnic.net ) e ao ARIN (
www.arin.net ), alm destes existem outros servidores de whois.
Com estas informaes temos uma idia de que a instituio est na rede e de seus
IPs.
7.4.7 Fase 3: Testes do sistema
Agora iniciamos a fase que chamo de aproximao direta, onde temos os seguintes
passos:
A) Identificar o caminho para acessar a instituio, podemos fazer isso com o
traceroute, mas em vez de usar o traceroute tradicional, podemos usar uma
ferramenta especial para fazer um traceroute a uma porta TCP ou UDP especfica,
desta forma conseguimos burlar os filtros de ICMP. Este fase permite compreender o
caminho de acesso a instituio, ou seja, nos d uma viso lgica do caminho.
Nosso objetivo determinar o caminho e as ACLs implementadas nos roteadores e
Firewalls. Para tanto podemos usar a ferramenta firewalk. Esta uma ferramenta
muito interessante que permite determinar as ACLs implementadas, ou seja,
identificar quais servios so permitidos atravs da ACL.
B) Agora seria uma boa idia verificar que tipo de informao podemos recuperar do
servidor de DNS. Se o servidor estiver mal configurado possvel fazer uma
tranferncia de zona, isso nos da muitas informaes teis, um exemplo a
recuperao do registro HINFO, se esta informao estiver disponvel, saberemos
exatamente o tipo de sistema operacional da instituio. Podemos usar vrios
comandos diferentes para este fim como nslookup, dig e host. Um dos objetivos
determinar o endereo do firewall para que possamos testa-lo. Podemos fazer uma
anlise destas informaes e rapidamente com o auxilio do grep podemos descobrir
todas as mquinas que possuem a palavra teste em seu nome, se estas mquinas
estiverem mal configuradas um bom local para tentar um acesso no autorizado, da
mesma forma podemos usar o grep para identificar outros padres de nome como
linux, sun, bsd, etc.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 40

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


C) Aps identificar a topologia da rede, precisamos determinar quais os hosts que
esto ativos e conectados a Internet. Podemos usar para tal fim ferramentas como
nmap e o fping. O nmap permite analisarmos uma determinada faixa de endereos.
Enquanto a maioria das ferramentas de ping trabalham em cima de ICMP com o nmap
podemos fazer um ping atrvs do TCP, ou seja, se os pacotes ICMP estiverem sendo
filtrados no roteador de borda, com o nmap podemos achar os hosts ativos usando
por exemplo a porta 80.
D) Se uma mquina esta ativa e conectada a Internet, chegou o momento de fazer
um port scan. O port scan tem por objetivo determinar quais portas ( TCP/UDP )
esto ativas. A identificao de portas fundamental para identificar o sistema
operacional e as aplicaes em uso. Atravs dos servios ativos podemos ganhar
acesso a mquinas que esto mal configuradas ou rodam verses de programas com
vulnerabilidades conhecidas. Existem vrias ferramentas que permitem a
realizao de port scan: nmap, strobe, tcp_scan, udp_scan, netcat e queso so
algumas delas.
E) Aps descobertas as portas ativas de cada host conectado a Internet, chegou a
hora de obtermos mais informaes dos hosts. Isso inclui banner ou qualquer outro
tipo de informao.
Informaes fornecidas pelos servios de SNMP, finger, rusers SMTP ou NetBIOS
permitem que montemos uma configurao detalhada alm de conseguirmos
informaes sobre os usurios de cada sistema. Agora podemos conectar a cada uma
das portas TCP/UDP e analizar as respostas, afim de identificar informaes sobre
verso e descobrir servidores vulnerveis, mas no somente a verso que nos
interessa, mas informaes do sistema, se servios como finger e ruser estiverem
ativos, ns podemos obter informaes dos usurios do sistema. Atravs do SNMP
utilizando uma conexo UDP a porta 161 podemos usar query com snmpget,
snmpwalk e snmptest para obter algumas informaes.
F) Agora que j temos um conjunto de informaes sobre os hots, como mquinas
ativas, os servios que rodam, informaes de usurios entre outras, podemos montar
um mapa de vulnerabilidades. O objetivo deste mapa e associar as informaes do
sistema com as vulnerabilidades conhecidas.
Deve-se fazer log detalhado de todos os testes e scans bem como de seus resultados.
O objetivo do log permitir que aps os testes possa-se fazer uma relao para
determinar se os testes causaram algum dano ao sistema e garantir que outro intruso
no tenha ganhado acesso ao sistema durante o teste.
12. Concluso
O teste de invaso deve fazer parte do programa de segurana da sua empresa. Mas
deve-se observar os pontos acima tratados, para que se possa tirar um real
aproveitamento do dinheiro empregado em tal atividade. Voc deve restringir as
informaes sobre os testes somente aos departamentos competentes, pois alguns
funcionrios desavisados ou inocentes podem deixar esta informao vazar e algum
pode aproveitar para realizar seu prprios testes.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 41

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

8. Sistemas de Deteco de Intruso (IDS):


Baseados nas informaes de vrias entidades de pesquisa, tais como: CERT e ICSA,
podemos afirmar que um sistema foi atacado ou invadido mais de uma vez por
segundo no ano de 1999. S nos EUA a ICSA identificou que, em mdia, um site ou
computador foi invadido a cada 11 minutos.
Estas estatsticas nos levam a enorme necessidade de poder rastrear e identificar
estes ataques. O sistema que tem a capacidade de fazer isso um Sistema de
Deteco de Intruso ou IDS.
Um Sistema de Deteco de Intruso ( IDS - Intrusion Detection Systems ) permite a
notificao quando da ocorrncia de tentativas de intruso segundo a verificao de
certos padres de ataque que podem ser configurados dependendo da ferramenta que
se est utilizando.
Se sua casa possui um sistema de alarmes contra ladres, voc possui um sistema de
IDS relativamente sofisticado. Ele pode detectar tentativas de invaso e tomar
alguma ao baseado na deteco.
8.1

Tipos de IDS

Os Sistemas de Deteo de Intruso so normalmente divididos em trs grandes


grupos. Sendo que, atualmente, existem IDS que possuem caractersticas mistas.
Vamos listar estes trs grupos, ressaltando algumas caractersticas importantes:
Baseados em rede (NIDS)
o Sensores
o Estao de gerncia
o Anlise de assinaturas
Baseados em host
o Viso localizada
o Gera informao de melhor qualidade
Verificadores de integridade de arquivos
o Funes de hash
Vamos ressaltar em especial aqui o IDS de rede, que um dos mais utilizados. Este
tipo de IDS coloca a interface de rede no chamado modo promscuo, o que permite
escutar todos os pacotes que trafegam na sub-rede no
qual est inserido,
semelhante a um sniffer. A diferena que, para cada pacote, o IDS compara seu
contedo e cabealho a um banco de assinaturas de ataques, bem parecido com um
anti-vrus. Deve-se lembrar tambm a necessidade de espelhamento (ou span) de
porta se a rede for comutada (switches).

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 42

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

8.2

Fabricantes

Intruder Alert
Axent
NetProwler
Axent
Real Secure
ISS
NetRanger
Cisco
NFR
NFR
Session Wall
C.Associates
Snort
Marty Roesh
Abacus
Psionic
Uma tabela comparativa:

Treinamento em Segurana de Redes

www.axent.com
www.axent.com
www.iss.net
www.cisco.com
www.nfr.net
www.ca.com
www.snort.org
www.psionic.com

Host
Rede
Host/Rede
Rede
Rede
Rede
Rede
Host

www.projetoderedes.kit.net 43

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

8.3

Testando o sistema de deteco de intruso ( IDS )

Infelizmente, devido a grande variedade de vulnerabilidades, detectar uma intruso


em sua rede no algo simples. praticamente impossvel que uma pessoa detecte
uma invaso de rede em tempo real ( on-the-fly ) e tome alguma ao de imediato.
As aes da sua ferramenta de IDS devem estar diretamente relacionadas com o
plano de resposta a incidentes. Na verdade a definio de um plano de resposta a
incidentes um fator to crtico que caso voc no tenha um, provavelmente um
teste de invaso no ir ajuda-lo muito. Seu plano de resposta a incidentes deve
abranger basicamente os seguintes pontos:
Qual o objetivo do plano de resposta para cada tipo de incidente?
Quais as aes legais existentes?
Sero tomadas aes legais no caso de um incidente?
Que tipo de publicidade (a respeito do ataque) permitido?
Quem responsvel por conduzir a resposta ao incidente?
Quem far parte do grupo de resposta a incidente?
Que nvel de autoridade requerido para o grupo de resposta a incidente?
Como voc conduz uma resposta a um incidente est diretamente relacionado ao tipo
de negcio da sua instituio. Os bancos por exemplo, devem tomar algumas aes
junto a federao nacional de bancos.
Aps voc ter seu plano de resposta ao incidente montado, voc pode testa-lo
efetivamente e refina-lo utilizando o teste de invaso. uma boa idia anunciar a
realizao do primeiro teste, uma vez que seu propsito ajustar seu plano de
resposta e verificar se ele funciona.
A alta taxa de falso-positivos ocorre quando a ferramenta classifica uma ao como
uma possvel intruso, quando na verdade trata-se de uma ao legtima.
Um falso-negativo ocorre quando uma intruso real acontece mas a ferramenta
permite que ela passe como se fosse uma ao legtima.
Erro de subversion ocorre quando o intruso modifica a operao da ferramenta de IDS
para forar a ocorrncia de falso-negativo.
Um bom exemplo de falso-positivo o ataque de SYN FLOOD. O simples fato de
acessar um determinado tipo de pgina pode gerar uma deteco da ocorrncia de
um ataque SYN FLOOD.
Voc certamente no quer que suas pginas fiquem fora do ar a todo momento que
um usurio acessar seu site. muito difcil definir regras que que diferenciem entre
atividades hostis e autorizadas. O teste de invaso pode ser utilizado com a finalidade
de demonstrar efetivamente se sua ferramenta de IDS est operando conforme o
esperado e ajuda-lo no refinamento das regras de forma a reduzir a taxa de falsepositive.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 44

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

9. Tecnologias avanadas de segurana:


9.1

Secure Sockets Layer (SSL)

O SSL foi criado pela Netscape e foi adotado pela comunidade e hoje o padro para
comunicao segura pela Web. O SSL est montado sobre a camada de transporte
(TCP) e possui dois conceitos bsicos:
Conexo SSL;
A conexo para o SSL uma relao ponto a ponto. As conexes so
transientes e esto sempre relacionadas a uma sesso.
Sesso SSL;
uma associao entre o cliente e o servidor, elas so criadas atravs de um
protocolo de handshake especfico do SSL (Handshake Protocol). As sesses
definem um conjunto de parmetros para os algoritmos de criptografia.
Fases da conexo:

Estabelecimento de capacidades de segurana;


Autenticao do servidor e troca de chaves;
Autenticao do cleinte e troca de chaves;
Trmino;

Algoritmos utilizados:

9.2

RSA;
DSS;
MD5;
SHA;
IP seguro (IPsec) e Redes Virtuais Privadas (VPNs)

Como sabemos, o TCP/IP no possui nenhum nvel de confidencialidade ou


autenticao, a no ser que seja implementado na camada de aplicao.
A proposta do IPsec prover tais servios de forma transparente ao usurio, de forma
que qualquer aplicao possa utilizar, sem a necessidade de alterar programas
clientes ou servidores.
RFCs: 1825, 1826, 1828, 1827, 1829.
O suporte ao IPsec opcional ao Ipv4 e obrigatrio ao Ipv6.
A documentao do IPsec dividida de forma a abranger os vrios componentes do
modelo, so estes:

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 45

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

Arquitetura
ESP Encapsulating Security Payload
AH Autentication Header
Algoritmos de criptografia
Algoritmos de autenticao
Gerenciamento de chaves
DOI - Domnio de interpretao

O conceito bsico de uma conexo IPSec a Security Association (SA). Deve existir
uma SA para cada conexo, e em cada sentido, ento, para uma VPN ponto a ponto
so necessrias duas SAs.
Os servios mais importantes do IPsec esto contidos no AH e no ESP, sendo que, no
estabelecimento de uma SA deve ser escolhido qual dos dois utilizar. A tabela a seguir
nos d uma descrio dos servios providos pelo AH e pelo ESP.
O AH oferece basicamente servios de autenticao, enquanto o ESP oferece servios
de autenticao e criptografia (podem ser usados simultaneamente).
Servio
Controle de Acesso
Integridade
Autenticao
Rejeio de replay
Confidencialidade
Fluxo limitado de
trfego

AH
X
X
X
X

ESP(encryption only)
X

X
X
X

ESP(enc + utent.)
X
X
X
X
X
X

importante ressaltar a complexidade do IPSec, isto implica em dificuldades de


configurao e de compatibilidade entre sistemas de fabricantes diferentes. Portanto,
nunca confie totalmente num fabricante, prefira homologar os produtos antes de
compr-los.
9.3

Certificados Digitais

O desenvolvimento mais importante no trabalho com os algoritmos de chave pblica


a assinatura digital. A assinatura digital prov um conjunto de servios de
segurana que seriam impossveis de se implementar de outra forma.
Os algoritmos criptogrficos de chave pblica diferem dos convencionais (ou
simtricos) pelo fato de possurem um par de chaves, a chave pblica e a privada.
Cada participante deve ter uma chave pblica (que todos devem conhecer) e uma
chave privada (que s ele deve conhecer). Maiores detalhes podem ser encontrados
em qualquer curso ou livro bsico de criptografia, visto que estes algoritmos so
amplamente difundidos.
Com a assinatura digital deve ser possvel:
Verificar o autor, a data e a hora da assinatura;

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 46

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Autenticar o contedo do texto assinado;
Verificar a assinatura com terceiros;
Com base nestas propriedades ns podemos formular os seguintes requerimentos
para uma assinatura digital:

A assinatura deve ser funo da mensagem sendo assinada;


Ela deve usar uma informao nica do remetente (chave privada);
Deve ser relativamente fcil produzi-la;
Deve ser relativamente fcil reconhecer e verificar a assinatura;
Deve ser computacionalmente impraticvel forjar a assinatura;
Deve ser prtico guardar uma cpia da assinatura;

Uma funo de hash segura includa neste esquema satisfaz estes requerimentos.
Estudo de caso: DSS Digital Signature Standard:
O DSS usa um algoritmo designado para prover apenas a funo de assinatura
digital, o DAS Digital Signature Algorithm, ele baseado no fato de no se
conseguir computar facilmente logaritmos discretos. O DSS no utiliza o RSA.
10. Gerncia de Segurana
10.1 Plano de Segurana
Criar um plano de segurana uma tarefa dinmica que envolve diversas etapas.
Uma vez que voc tenha definido suas metas, elaborando um plano de negcios para
uso na Internet, voc poder criar o programa de segurana a ser usado para cuidar
de eventuais riscos. Voc dever se preocupar com os servios de curto prazo,
destinados a usurios finais, de que a sua empresa precisa, alm de levar em
considerao o uso estratgico, a longo prazo, da Internet.
Estamos falando at agora da Internet, que pode ser a primeira vista o ponto mais
crtico, mas temos que nos preocupar com os fatores internos que podem ser bem
mais graves. Resumindo:
Distribuio de autoridades e privilgios;
Poltica de senhas;
Poltica de backup;
Uso do Antivrus;
Educao em segurana (palestras peridicas);
Anlise de Risco
o Destruio de Dados

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 47

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


o
o
o
o

Perda
Perda
Perda
Perda

de
de
da
de

integridade de dados
integridade do sistema ou da Rede
capacidade de acesso ao Sistema ou a Rede
reputao

Voc dever conduzir uma avaliao de risco dirigida, a fim de:


o
o
o
o

Identificar reas de risco elevado;


Tratar de riscos de segurana no considerados no conjunto de controles
que voc utiliza;
Obter um consenso quando os diferentes conjuntos de comandos bsicos
forem contraitrios;
Oferecer uma justificativa para utilizar um ou mais controles de
segurana quando o interesse em faz-lo no for muito grande;

Anlise de ameaas
Implementar os controles de segurana
Gerenciar e administrar
o
o
o
o
o

Monitorao e Auditoria;
Resposta a Incidentes;
Resposta a problemas de segurana;
Administrao da Segurana;
Alocao de recursos

10.2 Anlise da ameaa


A anlise da ameaa um processo de extrema importncia no planejamento da
segurana. Ela envolve entender perfeitamente o seu sistema e como ele pode ser
explorado, mas do que todas as outras etapas, voc deve pensar como um hacker
pensaria e ainda avaliar os riscos que podem acontecer. Quanto voc gastar em
contramedidas para cada rea?
Entenda as ameaas reais ao sistema e avalie o risco dessas ameaas. mais
fcil entender isso se voc puder se basear na experincia do mundo real, com
ataques reais contra sistemas semelhantes.
Descreva a diretriz de segurana exigida para defender-se contra as
ameaas. Isto ser uma srie de instrues como: somente bancos autorizados tm
permisso para modificar o saldo nos cartes Plastcash, ou todas as transaes com
Plasticash precisam ter logs de auditoria.
Projete as contramedidas que imponham a diretriz descrita anteriormente.
Estas contramedidas sero uma mistura de mecanismos de proteo, deteco e
reao.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 48

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL

10.3 Normas de Segurana


O CERT (http://www.cert.org) possui arquivos com vrias normas e checklists de
segurana. Podemos citar os excelentes checklists para UNIX e Windows.
A BS7799 um conjunto de normas de segurana adotado mundialmente. Ela no
gratuita e pode ser adquirida pela internet em: www.c-cure.org.

~ The End ~

Apndice A Glossrio de Segurana


Access Control:
Controle de acesso. Mecanismo para prover autenticao e privilgio para usurios em
ambientes ou sistemas.
Appz:
Termo do mundo do software pirata que se refere a qualquer aplicativo.
Ataque:
Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque
pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso. Um
ataque tambm pode ser caracterizado por uma ao que tenha um efeito negativo,
Ex: DoS.
Auditoria:
Processo de anlise de causas e efeitos de incidentes, anlise de logs, etc.
Autenticao:
o processo de se confirmar a identidade de um usurio ou um host, esta pode ser
feita na camada de aplicao (atravs de uma senha), ou mais complexa, no esquema
desafio-resposta (utilizando algoritmos especficos).

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 49

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Back door:
um programa escondido, deixado por um intruso, o qual permite futuro acesso
mquina alvo. Este termo um sinnimo para um termo mais antigo: trap door.
Bug
Uma falha, ou fraqueza num programa de computador. Veja vulnerabilidade.
Cavalo de Tria
Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa
que compromete a segurana de um sistema, em geral, esta aplicao se apresenta
ao usurio de forma rotineira e legtima, Ex.: um simples jogo que contm cdigo
malicioso que envia os dados do usurio para um e-mail especfico.
CERT
The Computer Emergency Response Team Uma organizao dedicada a segurana,
seu propsito dar assistncia redes que foram invadidas ou esto sob ataque. Eles
podem ser encontrados em http://www.cert.org
Certificao
Existem duas definies para este termo. Primeira, certificao pode se referir para o
resultado de uma avaliao com sucesso
Cavalo de Tria:
Veja Trojan Horse.
CERT:
Organizao de segurana Computer Emergency Response Team. Podem ser
encontrados em: http://www.cert.org.
Checksum:
Hash criptogrfico. Cadeia de caracteres, geralmente de tamanho fixo que pode ser
utilizada para representar de forma nica, um arquivo. Ex. Suponha um arquivo com
1000 linhas, ele pode ser representado por um checksum de, digamos, 15 caracteres.
Se o arquivo for alterado o checksum (hash) ir alterar.
Crack
Programa utilizado para quebrar licenas de outros programas. Tambm pode se
referir a programas utilizados para quebrar senhas.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 50

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Cracker
Indivduo com conhecimentos elevados de computao e segurana, que os utiliza
para fins criminosos, destruio de dados ou interrupo de sistemas. Tambm pode
se referir a programas utilizados para quebrar senhas (Ex. Password Cracker).
DES:
Algoritmo de criptografia Data Encryption Standard, hoje obsoleto pelo AES
Advanced Encryption Standard.
Engenharia Social
Tcnica utilizada por hackers e crackers para obter informaes interagindo
diretamente com as pessoas.
Exploit
Programas utilizados por hackers e crackers para explorar vulnerabilidades em
determinados sistemas, conseguindo assim, acessos com maior privilgio.
Firewall
Equipamento e/ou software utilizado para controlar as conexes (que entram ou
saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras
simples, como tambm fornecer outras funes tais como: NAT, proxy, etc.
Flood
Sobrecarga (em geral, de pacotes) causada por eventos no esperados que causam
lentido da rede.
Hacker
Indivduo com conhecimentos elevados de computao e segurana, que os utiliza
para fins de diverso, interesse, emoo. Em geral, hackers no destroem dados,
possuem um cdigo de tica e no buscam ganhos financeiros. O termo hacker
atualmente adotado pela mdia de forma indiscriminada, se referindo a crackers por
exemplo.
Hacking
o ato de hackear sistemas, no no sentido nico de invadir, mas principalmente de
descobrir como funcionam, e se possuem falhas.
Hijacking
o assalto de uma sesso, geralmente TCP/IP. O assalto de sesso uma forma de
obter o controle de uma conexo iniciada por um usurio legtimo. Ao interceptar esta

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 51

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


conexo o hacker pode impedir o usurio legtimo de usar o sistema e tomar o seu
lugar.
Hole
Um bug ou uma vulnerabilidade.
Intrusion Detection System -IDS
um Sistema de Deteco de Intruso, um software responsvel por monitorar uma
rede ou sistema e alertar sobre possveis invases.
Invaso
Caracteriza um ataque bem sucedido.
Lammer
uma palavra que os hackers utilizam para identificar os ndividuos que se acham
hackers, mas esto ainda no estgio inicial de aprendizado.
Phreaking
So os hackers de telefonia, convencional ou celular.
Scanner
Ferramenta utilizada por hackers ou especialistas em segurana que serve para
varrer uma mquina ou uma rede, em busca de portas abertas, informaes ou
servios vulnerveis.
Script Kiddie
o indivduo que saiu do estgio de lammer mas que s sabe usar as receitas de
bolo, programas prontos e ainda no entende muito bem o que est fazendo.
Sniffer
Ferramenta utilizada por hackers e especialistas em segurana e de rede que serve
para monitorar e gravar pacotes que trafegam pela rede, dependendo do sniffer,
possvel analisar vrios dados dos pacotes, analisar protocolos, ver dados especficos
da camada de aplicao, senhas, etc.
Spoofing
uma forma de manter uma conexo com uma mquina se fazendo passar por outra
na qual ela confie. Um termo muito utilizado o IP Spoofing, que significa o uso de
vulnerabilidades do Protocolo TCP/IP que permitem a ao descrita acima.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 52

COPPE/UFRJ - Laboratrio de Redes de Alta Velocidade RAVEL


Trojan, Trojan Horse
So os cavalos de tria, programas que so entregues para o usurio de forma
legtima (muitas vezes podem ser coisas interessantes como joguinhos, cartes
virtuais, etc.), mas que internamente realizam aes maliciosas, tais como: gravar
senhas, gravar toques de tecla, e posteriormente armazenar estas informaes ou
enviar para outra pessoa.
Vrus
So cdigos ou programas que infectam outros programas e se multiplicam, na
maioria das vezes podem causar danos aos sistemas infectados.
VPN:
Rede Privada Virtual Virtual Private Network Rede virtual criptografada criada
atravs de um tnel numa rede IP convencional, utilizando o padro IPSec.
Vulnerabilidade
Estado de um componente de um sistema que compromete a segurana de todo o
sistema, uma vulnerabilidade existe sempre, at que seja corrigida, existem
vulnerabilidades que so intrnsecas ao sistema. Um ataque explora uma
vulnerabilidade.
Warez
Nome utilizado por hackers para se referir a pirataria de software.
Worm
Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um
programa especfico para se infectar e reproduzir. Muitos vrus hoje, possuem a
caracterstica de worms e vice e versa.

Treinamento em Segurana de Redes

www.projetoderedes.kit.net 53

You might also like