1
Análise dos Mecanismos de Segurança de Redes I
2
Práticas de Segurança para Administradores de Redes Internet I
3
Segurança em computadores e em redes de computadores I
4
Ataques e Mecanismos de Segurança em Redes I
5
Redes de Computadores
6
Fundamentos de redes de Dados e Comunicação
7
Redes de Computadores: Teoria e Prática
8
► Redes de Computadores
Segurança em computadores e em redes de computadores I
Redes de Computadores
1 Computador / Rede segura:
- Confiável;
- Íntegro;
- Disponível;
- Não vulnerável.
Porque se preocupar com segurança?
- Dados confidenciais:
- Senhas, números de cartões de crédito, etc.;
- Dados pessoais e comerciais;
- Contas de acesso: Usuário e senha;
- Danificação de sistemas (críticos ou não);
- Etc.
Malware (Malicious Software):
- Principais Malware:
- Vírus.
- Worms;
- Bots;
- Cavalos de Tróia;
- Backdoors;
- Spywares;
- Keyloggers/Screenloggers;
- Rootkits;
- SPAM.
Vírus:
- Programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host).
Worm (Verme):
- Programa capaz de se propagar automaticamente, através da rede explorando as vulnerabilidades dos hosts;
- Diferente do vírus, este não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.
Bot:
- Programa capaz de se reproduzir através da rede.
- A diferença entre este e um Worm é o fato do invasor poder se comunicar com o bot remotamente e realizar ataques com inúmeros computadores infectados (botnets).
Cavalo de Tróia:
- Programa que se propõe a executar funções específicas, mas executa funções maliciosas sem o conhecimento do usuário. Normalmente são disseminados como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc).
Backdoor:
- Programa, normalmente instalado após ataque, que permite a um invasor retornar a um computador comprometido sem ser notado.
Spywares:
- Termo utilizado para se referir a uma grande categoria de software, que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Keylogger:
- Programas capazes de escutar, gravar e compartilhar iterações do usuário com o teclado (sequência de teclas pressionadas).
Screenlogger:
- Programas capazes de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen);
- A partir dos cliques, por exemplo;
- Utilizado para driblar teclados virtuais.
Rootkits:
- Programas que “maqueiam” a presença de invasores e garantem que estes possam ter acesso a privilégios após o ataque.
SPAM:
- Termo usado para se referir a mensagens (não necessariamente email) não solicitadas, geralmente enviadas para um grande número de pessoas.
- São utilizados para propagar malware ou páginas falsas (phishing) que copiam dados de usuários.
Anti-Malware:
- Principais Anti-Malware:
- Anti-vírus;
- Anti-spyware;
- Filtro Anti-Spam.
Anti-virus:
- “Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.”
Anti-spyware:
- Programa utilizado para combater spyware (keyloggers, screenlogers, entre outros programas espiões).
Anti-spam:
- Programa que utiliza mecanismos de detecção de mensagens indesejadas, além de permitir a separação dos e-mails, conforme regras pré-definidas.
2 Ataques a redes de computadores:
Principais tipos de ataques:
- Ataques Força Bruta;
- Scan (Varredura);
- Exploração de falhas em aplicações e Sos;
- DOS;
- DNS Poisoning;
- Sniffing.
Ataques tipo ‘força bruta’:
- Coletam dados do usuário (nomes, datas, telefones etc.);
- Elaboram combinações entre estes dados;
- Para cada combinação produzida, uma tentativa de acesso é feita;
- Facilmente combatidos com limites de tentativas e captchas.
Exploração de falhas em aplicações e SOs:
- “Todo software está sujeito a falhas".
- Ataques que exploram exclusivamente as vulnerabilidades existentes ou falhas de configuração de software.
Ataques tipo Scan (varredura):
- Programas (scanners) que descobrem os hosts de uma rede;
- Para cada host, fazem um conjunto de verificações para descobrir possíveis vulnerabilidades de SO ou aplicações.
DOS – Negação de serviço:
Atividade maliciosa, onde o atacante é capaz de tirar de operação um serviço ou computador;
- e.g., flood de requisições automáticas feitas por diversos bots coordenados, pode derrubar um servidor.
Envenenamento de DNS:
- O que é DNS?
- Domain Name Server;
- Dispositivos na internet são localizados por números únicos (IPs);
- Números são difíceis de se memorizar, porque não associá-los a nomes?
- Servidor DNS:
- Entidade que mantém uma tabela de associação entre nomes e os números que identificam computadores (serviços) na internet;
- Funciona como um espécie de agenda de telefone.
Ataque por envenenamento de DNS:
É uma fraude na associação entre os nomes e os identificadores dos computadores/serviços na internet.
- e.g., um host que está em uma rede que “sofre” de envenenamento de DNS, pode ser redirecionado para uma página fraudulenta quando solicitar o identificador de www.bancodobrasil.com.br para um servidor DNS.
Ataques tipo Sniffing:
Atividade maliciosa onde o atacante se conecta a uma LAN, por exemplo, e passa a “escutar” os dados que trafegam nos canais de comunicação.
- Dados não protegidos podem ser capturados.
Protegendo-se de ataques:
- Firewall:
Dispositivo (computador) especializado em dividir e controlar o acesso entre redes e hosts.
- Firewall pessoal:
- Software especializado em proteger a conexão de rede do computador;
- É executado diretamente no computador do usuário.
- Criptografia:
- Estratégia para escrever mensagens em forma cifrada ou em código;
- Permite que apenas transmissor e receptor compreendam a mensagem.
Exemplo:
Dicas: Protegendo-se:
- Atualize seus sistemas. (Incluindo os sistemas de proteção);
- Tenha uma boa política de uso;
- Não utilize sistemas críticos em computadores/redes desconhecidas;
- Procure observar sinais do sistema;
- - e.g., sistema mais lento do que o normal
- - Mensagens vindas dos anti-virus e firewalls
- Não utilize conta de administrador no dia-a-dia;
- Faça backup dos dados importantes.
Dicas: Elaboração de senhas:
- O que não utilizar:
- - Nomes, Datas, Números de documentos, Números de telefone, Placas de carro, Palavras de dicionário;
- Recomendações:
- Mais de 7 caracteres;
- Deve conter letras maiúsculas e minúsculas;
- Deve conter números;
- Deve conter caracteres especiais (!@#$%^&*(){}[]);
- - e.g., utilize resumo de frases fáceis de memorizar.
- Frase: “Eu sou da turma 9 de telecom”. Senha: “#E$dt9dT”