2. Pré-requisitos:
¨ Conhecimentos básicos em redes
¨ Quem sou eu?
¨ Quem são vocês?
¨ O que esperam da matéria?
¨ Quais as experiências em Redes?
¨ Conhecimentos em Windows Server e/ou
Linux?
2
Apresentação
3. Sinopse:
I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos,
periféricos e conexão da rede
II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede,
elaboração de um anteprojeto de rede, elaboração de um projeto de redes.
III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP,
subnet de rede, roteamento de rede
IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes
V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques,
vulnerabilidade, como previnir ataques
VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP),
servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos
- Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e
lógico da rede
VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em
nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços,
acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux
VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma
Windows 2003 e Linux com os clientes Windows XP 3
4. Plano de Aula:
Utilização de Notebook e datashow e prática nos
desktops de vocês;
Serão 02 avaliações:
1 – Quando encerrar o capítulo V (Segurança de
Redes), ou seja, serão os capítulos de I a V no valor
de 5,0 pts
2 – No final do curso, com os capítulos de VI a VIII, no
valor de 5,0 pts
4
Avaliação:
5. Materiais do curso e outros do autor
¨ Senai
- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.- Power Point
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html
¨ Esamaz
Segurança de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
Vírus
http://www.4shared.com/file /42802741/12513457/virus.html
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
5
7. I – Revisão dos Conhecimentos
Básico de Redes
7
8. O que é Redes de
computadores?
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos
computadores da rede;
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados 8
10. Tipos de Redes
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.
10
Ponto x Ponto
11. Cliente x Servidor
¨ Deseja ter uma maior segurança na rede. (Nesse
tipo de rede aparece uma figura denominada
servidor. O servidor é um computador que oferece
recursos especializados, para os demais micros da
rede, ao contrário do que acontece com a rede
ponto-a-ponto onde os computadores compartilham
arquivos entre si e também podem estar fazendo um
outro processamento em conjunto).
¨ Outra vantagem das redes cliente/servidor é a forma
centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
11
12. Tipos de Servidores
¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de
arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É
importante saber que esse servidor só é responsável por entregar os dados
ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor,
os programas responsáveis pelo processamento dos dados dos arquivos
deve estar instalados nos computadores clientes.
¨ Servidor de Impressão: É um servidor responsável por processar os
pedidos de impressão solicitados pelos micros da rede e enviá-los para as
impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das
impressões.
¨ Servidor de Aplicações: É responsável por executar aplicações do tipo
cliente/servidor como, por exemplo, um banco de dados. Ao contrário do
servidor de arquivos, esse tipo de servidor faz processamento de
informações.
¨ Servidor de Correio Eletrônico: Responsável pelo processamento e pela
entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa
fora da rede, este deverá ser passado ao servidor de comunicação (firewall)
¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua
rede com outras redes, como a Internete Se você acessa a Internet através
de uma linha telefônica convencional, o servidor de comunicação pode ser um
computador com uma placa de modem ou conexões com ADSL ou LPCD.
12
13. Vantagens e Desvantagem do Cliente x
Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto;
¨ Implementação necessita de especialistas;
¨ Melhor desempenho que as redes ponto-a-ponto;
¨ Alta segurança;
¨ Configuração e manutenção na rede é feita de forma centralizada;
¨ Existência de servidores, que são micros capazes de oferecer recursos
aos demais micros da rede
13
16. Cabeamento Estruturado
¨ Cabo UTP
¨ UTP Color Codes
Par 1 Branco-Azul (BA) / Azul (A)
Par 2 Branco-Laranja (BL) / Laranja (L)
Par 3 Branco-Verde (BV) / Verde (V)
Par 4 Branco-Marrom (BM) / Marrom (M)
16
17. Cabeamento Estruturado
Cabo UTP / CATEGORIAS
¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para
telefonia (instalado antes de 1983). Não é recomendado para utilização
em redes locais.
¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4
pares trançados). Sua utilização em redes também não é recomendável.
¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet,
4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones
normais ou dois multilinhas sejam conectados ao equipamento da
companhia telefônica.
¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16
Mbit/s em uma rede Token Ring. Este cabo possui quatro pares.
¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas
de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast
Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam
este tipo de cabo (EUA).
¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de
transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast
Ethernet para transmissão de dados e voz.
17
19. Cabeamento Estruturado
¨Delay
É um dos itens mais importantes, pois a estruturação física pode
influenciar na performance e velocidade da rede. É ideal que
tenha o menor número de segmentação e quando ocorrer a
segmentação que seja centralizado os servidores, pontos de
saída da rede e principais clientes no switch principal.
19
20. Cabeamento Estruturado
¨Processo da Crimpagem
Normal - Padronização EIA/TIA 568ª – Conhecida
como “seqüência de crimpagem de normal”. Utilizada para
conexão de um microcomputador a um HUB ou SWITCH.
20
EIA/TIA-568ª
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom
21. Cabeamento Estruturado
¨Crossover - Um cabo crossover consiste na interligação de
2 (dois) computadores pelas respectivas placas de rede sem ser
necessário a utilização de um concentrador (Hub ou Switch) ou a
ligação de modems a CABO com a maquina cliente com conectores
do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna
possível a configuração de cabo crossover ou cabo direto. A ligação é
feita com um cabo de par trançado (na maioria das vezes) onde se
tem: em uma ponta o padrão T568A, e, em outra o padrão T568B
(utilizado também com modems ADSL).
21
1ª ponta do
cabo
branco verde
verde
branco laranja
azul
branco azul
laranja
branco marrom
marrom
2ª ponta do
cabo
branco laranja
laranja
branco verde
azul
branco azul
verde
branco marrom
marrom
31. Sugestão para a Rede Elétrica
¨Ideal ter a cada circuito de 10 A até 3
tomadas;
¨Não permitir que sejam ligados outros
equipamentos como: Copiadoras,
ventiladores, motores elétricos, ou
qualquer outro que exija ou produza
ruído na linha.
31
33. Sugestão para a Rede Elétrica
¨As tomadas devem ser do tipo
universal de três pinos (tripolares) e a
ligação fase/neutro/terra
¨ As tensões aproximadas na rede elétrica deverão ser as
seguintes:
Entre terra e fase = 117 V
Entre neutro e fase = 115 V
Entre terra e neutro = 2,5 V(valor Maximo tolerado) 33
35. Aterramento
¨ O terra dos equipamentos de informática DEVE ser
totalmente independente dos demais terras
existentes.
¨ Observando o seguinte na instalação:
Ser construído á distância mínima de 2,40m dos outros
terras do quadro e do neutro e a uma distância
mínima de 25,00 do terra de pára-raios.
O cabo que liga as barras de aterramento ao quadro
deve ser encapado, possuir bitola compatível com a
distancia entre o sistema e o quadro, e NÃO
DEVERÁ ESTAR NUNCA CONECTADO AO
NEUTRO.Não são aconselháveis distâncias maiores
que 50m entre o terra e o quadro de distribuição.
35
36. Aterramento
¨ Material necessário para um aterramento simples:
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de
diâmetro.
- 6 abraçadeiras de bronze para as barras de cobre.
- 10 metros de fio isolado, de bitola idêntica á dos fios fase e
neutro.
- Sal grosso, carvão vegetal e enxofre em quantidades suficientes
para cobrir o poço dos eletrodos.
- Água destilada suficiente para regar a mistura.
- As barras de cobre são chamadas eletrodos de aterramento; dão
uma referência de terra de 0 volte uma conexão á terra para
descargas elétricas atmosféricas. Também fornecem uma
trajetória de impedância baixa á terra ( valor máximo de 25
ohms).
36
38. Aterramento
¨ Consequências da falta de
aterramento:
- Aparição de BAD CLUSTERS no HD ou até
mesmo a perda total. Isto não demora a
acontecer.
- Você poderá perder seu HD em 2 ou 3 meses.
- Danos na placa mãe.
- Danos na memória, que podem vir a causar
perda repentina de dados e ou congelamento
de todo o sistema.
38
40. Criação de AnteProjeto de Rede
¨Veja quando falamos em projeto, não
queremos e não vamos formar
engenheiros aqui, nossa intenção e
mostrar que uma documentação bem
feita pode ser o diferencial dentro desta
área , o projeto pode ser escrito, não
necessariamente um desenho, lógico
que se possuir o desenho é muito
melhor, mesmo porque hoje existem
ferramentas para auxiliar neste
propósito.
40
42. Elaboração de um Projeto de Rede
42
¨ Informações repassada pelo empresa:
- 1 Caso: Rede 100 % cabeada;
- 2 Caso: Rede Mista
¨ Criação da Documentação do Projeto:
- Crianção do Site Survey;
- Criação do anteprojeto;
- Entrega do Asbuilt pela empresa prestadora
do serviço;
47. Exercício: Criação de
anteprojeto
47
¨ Informações repassada pelo empresa (Site
Survey):
- As paredes externas são de cerâmico aparente e as paredes
internas, incluindo as salas laterais , de reboco liso e pintado;
- O teto é de forro falso e o piso é de granito natural;
- O departamento de telemarketing possui divisórias baixas
acústicas em formas de “baias”, de madeira, revestida com
espuma de poliuretano e tecido grosso;
- Toda iluminação é feita com luminárias com 4 lâmpadas
fluorescentes de 40 W x 220 V e localizada no centro
geométrico de cada ambiente;
- Altura entre o forro e o piso é de 2,6m;
- A sala de treinamento, recebe freqüentemente pessoas não
ligadas a empresa, além disso seu layout é constantemente
alterado;
49. O que são protocolos?
¨ Pacote é uma estrutura de dados utilizada para que dois
computadores possam enviar e receber dados em uma rede. Através
do modelo OSI, cada camada relaciona-se com a superior e inferior a
ela agregando informações de controle aos pacotes. Cada camada do
modelo OSI se comunica com a camada adjacente à sua, ou seja, as
camadas de um computador se comunicam com as mesmas camadas
em um outro computador.
¨ Para que dois computadores possam enviar e receber
pacotes e para que as camadas possam comunicar-se de
forma adjacente (no mesmo nível) é necessário um tipo de
software chamado de protocolo.
¨ Mas o que são protocolos?
¨ “Protocolos são padrões que definem a forma de
comunicação entre dois computadores e seus programas ”.
49
51. Modelo OSI
¨ Criado pela ISO em 1977
¨ Surgiu da necessidade de
interconectar sistemas cujas
arquiteturas eram proprietárias de
determinados fabricantes.
¨ O Modelo OSI é uma arquitetura
aberta definida em camadas e
protocolos que possibilitam a
comunicação de sistemas
heterogêneos.
52. Modelo OSI
Apesar de definir um padrão de
interconexão, o Modelo OSI não
especifica com exatidão os serviços e
protocolos a serem utilizados, apenas
recomenda o uso de tais de forma
compatível em cada camada. Tanto
que é possível ter dois sistemas que se
baseiam no modelo, mas não se
interconectam.
53. Arquitetura em camadas
¨ Princípio do “Dividir para
conquistar”
¨ Projetar uma rede como um
conjunto hierárquico de camadas
– Cada camada usa os serviços da
camada imediatamente inferior para
implementar e oferecer os seus
serviços à camada superior
– O projeto de uma camada está restrito
a um contexto específico e supões
que os problemas fora deste contexto
já estejam devidamente resolvidos
Camada 7
Camada 6
Camada 5
Camada 4
Camada 3
Camada 2
Camada 1
55. Camada Física
¨ Fornece as características mecânicas,
elétricas, funcionais e de
procedimentos, para ativar, manter e
desativar conexões físicas para a
transmissão, e somente só, de bits
entre entidades de nível de ligação
¨ Transmissão de bits através de um
canal de comunicação
¨ Características do meio físico e da
transmissão do sinal
– Características mecânicas
• Cabos, conectores, ...
– Características elétricas
• Representação de zeros e “uns”
• Duração de um bit
• Transmissão half-duplex ou full-duplex
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
56. Camada de Enlace
¨ Detecta e opcionalmente
corrige erros que porventura
ocorram no nível físico
¨ Compondo e decompondo
quadros (frames) que
carregam redundâncias para
tornar confiável a
comunicação.
¨ Recuperação dos quadros na
recepção
¨ Controle de fluxo de
informações entre
Origem/Destino
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
57. Camada de Rede
¨ Fornece ao nível de transporte
uma independência quanto a
considerações de chaveamento
e roteamento associados com
o estabelecimento e operação de
uma conexão de rede. E
¨ Estabelece a comunicação
através de serviços não-orientados
à conexão
(datagramas) e serviços
orientados à conexão (circuito
virtual).
¨ Controle de congestionamento
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
58. Camada de Transporte
¨ Fornece uma comunicação
fim-a-fim verdadeiramente
confiável entre dois usuários
¨ Estabelecimento e
desativação de conexões
entre sessões
¨ controle de fluxo e detecção
e recuperação de erros
¨ Multiplexação de conexões
¨ Fragmentação e
remontagem de mensagens
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
59. Camada de Sessão
¨ Reconhece os nós de uma rede local e
configura tabelas de endereçamento entre
origem e destino, permitindo ao usuário
acessar outras máquinas da rede
¨ Controle de diálogo
– Checkpoints
– Recuperação da sessão em caso de falhas
¨ Fornece mecanismos que permitem
estruturar os circuitos oferecidos pelo nível
de transporte, sendo seus principais
serviços:
– Gerenciamento de Token
• Half-duplex
• Full-duplex
¨ Controle de atividade
– Agrupamento lógico de diálogos
– Cada atividade corresponde a uma tarefa
que pode ser interrompida e posteriormente
retomada
¨ Informe de erros
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
60. Camada de Apresentação
¨ Realiza transformações adequadas
nos dados, antes do envio ao nível
de sessão.
¨ Permite a interoperabilidade de
sistemas heterogêneos
¨ Coordena a conversão de dados e
suas representações
– Tradução de códigos
– Compactação de dados
– Criptografia
¨ Oferece serviços de transformação
de dados, formatação de dados,
seleção de sintaxes, estabelecimento
e manutenção de conexões de
apresentação.
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
61. Camada de Aplicação
¨ Oferece aos processos de
aplicações os meios para que
estes utilizem o ambiente de
comunicação OSI.
¨ Neste nível são definidas
funções de gerenciamento e
mecanismos genéricos que
servem de suporte à construção
de aplicações distribuídas.
¨ Oferece serviços aos usuários,
como:
– Transferência de arquivos
– Correio eletrônico
– Emulação de terminal
– Serviços de comunicação
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
62. Modelo OSI Transporte de dados
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Físico
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Físico
Dados
CA Dados
CP Dados
CS Dados
CT Dados
CR Dados
CE Dados TD
Bits
Processo
Transm.
Processo
Receptor
63. Modelo OSI
Outras Arquiteturas X OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
DOS TCP/IP Windows NT
DOS/Redi
recionador
NetBIOS
Driver do
Produto
RFS SMB NFS
SMTP FTP SNMP Telnet
TCP UDP
IP X.25
802.2 LAPB
Redirecionador
SMB
IPX
ou
TCP
NDIS
64. Modelo OSI
Os Sistemas Operacionais e OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
Aplicações dos Usuários
Protocolos e Aplicações
Cliente-Servidor
Drivers de protocolos
Interface entre Driver da placa e de Protocolo
Driver da placa de interface de rede
Placa de Rede
68. Algumas características dos protocolos:
¨ • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo
de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de
propriedade da IBM e utilizado em sua arquitetura de rede SNA.
¨ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas,
são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de
informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de
computadores na Internet.
¨ • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo
utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc.
¨ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde
vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou
alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações
podem ser fornecidas através de um pacote de software de monitoração de rede.
¨ • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na
área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por
exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda
mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada
protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede
depende ainda de uma série de fatores.
¨ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as
camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos
pacotes.
¨ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas.
Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas
pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações,
os modelos se tornam compatíveis por serem baseados no padrão OSI.
68
69. TCP/IP
¨ O TCP/IP (Protocolo de Controle de
Transmissão/Protocolo Internet) não é apenas um
protocolo, mas uma suíte ou grupo de protocolos que
se tornou padrão na indústria por oferecer
comunicação em ambientes heterogêneos, tais
como sistemas operacionais UNIX, Windows, MAC
OS, minicomputadores e até mainframes.
¨ Hoje o TCP/IP se refere a uma suíte de protocolos
utilizados na Internet, a rede das redes. Este
conjunto padrão de protocolos especifica como
computadores se comunicam e fornece as
convenções para a conexão e rota no tráfego da
Internet através de conexões estabelecidas por
roteadores.
70. Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita
memória e hardware para ser utilizado. Com o desenvolvimento das interfaces
gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores
de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com
performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou
o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O
Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao
mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
¨ • Padronização: Um padrão, um protocolo roteável que é o mais completo e
aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos
oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em
TCP/IP para a maior parte de seu tráfego.
¨ • Interconectividade: Uma tecnologia para conectar sistemas não similares.
Muitos utilitários padrões de conectividade estão disponíveis para acessar e
transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer
Protocol) e Telnet (Terminal Emulation Protocol).
¨ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se
conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point
Protocol) permitindo conexão remota a partir de linha discada ou dedicada.
Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas
operacionais, como Windows Sockets e NetBIOS.
¨ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada
em sistemas operacionais cliente/servidor , permitindo a utilização de aplicações
desse porte entre dois pontos distantes.
¨ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a
Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers)
e os hosts locais se conectam a estes servidores para obter o acesso a Internet.
Este acesso só pode ser conseguido se os computadores estiverem configurados
para utilizar TCP/IP
71. Conceitos Necessários do
TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados
que devem ser encaminhados a outras redes que não a que seu
computador se encontra.
Host: É chamado de host (em português significa anfitrião) qualquer
cliente TCP/IP, como computadores, roteadores, impressoras
conectadas diretamente à rede e assim por diante.
Default Gateway: Quando você tenta enviar dados para outra estação
da rede, o seu computador verifica se o endereço de destino pertence
à rede local. Caso isso não ocorra, ele o enviará para o endereço
configurado no campo "Default Gateway" (geralmente o IP de um
roteador) que se encarregará de destinar os dados para o seu destino.
Máscara de Subrede (Subnet Mask): A máscara de subrede é um
método para determinar qual a parte correspondente à identificação da
rede e qual a parte do endereço IP que corresponde à identificação de
Host. Foi criada para substituir o obsoleto conceito de classes de IPs,
que disperdiçava muitos endereços de Host válidos. Com o tempo a
internet foi crescendo e os endereços IP ficaram escassos, e
mudanças foram implementadas para evitar maiores problemas (note
como a história do TCP/IP se confunde com a história da Internet!).
Uma máscara de subrede é do tipo 255.255.255.0. Como se pode
notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0.
Uma máscara de subrede obrigatoriamente deve ter valores máximos
seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma
máscara de subrede válida.
74. Como Configurar
¨ “Para se comunicar em uma rede baseada no
protocolo TCP/IP, todo equipamento deve ter, pelo
menos, um número IP e uma máscara de sub-rede,
sendo que todos os equipamentos da rede devem ter
a mesma máscara de sub-rede”.
¨ Caso possua comunicação com outra rede será
necessário o Gateway. Se esta rede for a internet
também será necessário o DNS.
Quando usar ?
¨ IP
¨ MASCARA
¨ GATEWAY
¨ DNS
75. Classes
REDE CLASSE A: 10.0.0.0 a 10.255.255.255
REDES CLASSE B: 172.16.0.0 a 172.31.255.255
REDES CLASSE C: 192.168.0.0 a 192.168.255.255
76. Por que usar sub-rede ?
– Diminuir o desperdício causado pelo
endereçamento IP clássico
– Maior eficiência da divisão de redes em sub-redes
– “Redes menores” (e lembre-se de que as
sub-redes são redes com endereçamento
completo para o mundo externo) contribuem
para domínios de broadcast menores, uma
consideração importante no projeto de
redes.
REDE SUB-REDE HOST
NOVO ENDEREÇO DE REDE ENDEREÇO HOST
78. Solucionar Principais Problemas
¨ Usando o Utilitário IPConfig
O utilitário IPConfig é muito útil para determinar se as
configurações de rede atuais são desejadas. Vários erros
podem ser detectados através deste utilitário. Execute-o
através de um Prompt de Comando (clique em Start -> Run e
digite CMD), digitando ipconfig /all e teclando Enter.
79. Solucionar Principais Problemas
¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já
existe outro computador na rede com o mesmo IP. Nesse caso, a tela do
Ipconfig deve se parecer com a seguinte:
¨ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a
principal característica de um conflito de IPs.
- Configuração incompleta: Certifique-se de que os campos DNS Servers e
Default Gateway não estão em branco.
80. Solucionar Principais
Problemas
¨ Note que, como não há servidor DNS e nem Default Gateway
configurados, o computador somente poderá enviar e receber
dados dentro da rede local e com outros computadores
81. Solucionar Principais
Problemas ¨Usando o Utilitário PING
Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como
função testar se um host está ativo, enviando um pacote de dados
para esse host e pedindo uma reposta caso ele esteja online e
funcionando corretamente. Então, "pingar" o endereço de loopback
simplesmente testa se sua máquina inicializou o TCP/IP corretamente.
Para fazer isso, entre em um Prompt de Comando e digite: ping
127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa
assim como de qualquer máquina da rede, assim como por nome
dependendo de alguns serviços. Vale ser ressalta que o ping pode ser
desabilitado.
82. Solucionar Principais
Problemas ¨ Usando o Utilitário NETSTAT e TELNET
NETSTAT – verifica os serviços que localmente a máquina/host está
provendo
TELNET: Tem como função testar se o serviço está ativo. Para fazer isso,
entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO.
Este Teste serve tanto se você local ou remoto da máquina que está
provendo o serviço.
86. Exercício Roteamento
86
-Configurar a Rede de sua equipe conforme figura
abaixo;
-Fazer comunicação com todas as redes através de
“ping”
87. Solução do Roteamento
¨ Equipe 1
- Redirecionar para o gateway
¨ Equipe 2
- Adicionar o endereço na placa 2 da rede 1
- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)
- Fazer o compartilhamento na placa de rede que não é sua rede de origem
¨ Equipe 3
- Adicionar o endereço na placa 2 da rede 1
- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)
- Fazer o compartilhamento na placa de rede que não é sua rede de origem
¨ Equipe 4
- Redirecionar para o gateway
89. 89
O sistema informático mais
seguro não é utilizável
O sistema informático mais
utilizável é inseguro
Só existe um computador 100%
seguro, o desligado.
90. 90
Introdução
¨ A Segurança da Informação pode ser
definida como a proteção de dados
contra a revelação acidental ou
intencional a pessoas não autorizadas, e
contra alterações não permitidas.
¨ A segurança no universo computacional
divide-se em:
– Segurança Física
– Segurança Lógica
91. 91
Introdução (cont.)
¨Objetivo da Segurança Informática
– Seja qual for a dimensão de um sistema
informático, deve procurar-se atingir, na
sua exploração, os seguintes objetivos:
• Integridade do equipamento
• Confidencialidade e a qualidade da
informação
• Prontidão do sistema (eficiência x
eficácia)
92. O que você está tentando
proteger?
¨Seus dados
Integridade
Privacidade
Disponibilidade
¨Seus recursos
¨Sua reputação
92
93. Contra o que você está tentando
se proteger?
¨Roubo de senhas
¨Engenharia Social
¨BUG & Backdoors
¨Falha de autenticação
¨Falha de protocolo
¨Obtendo Informações
¨Negando serviços (DoS)
93
94. Devemos cuidar de nossa identidade digital!
Certidão de Nascimento
Carteira de Identidade
Carteira Profissional
Título de Eleitor
CPF
Certificado de Reservista
Carta de Motorista
Passaporte
Cartão de Crédito
Criptografia
Crachá
Email
Senha
Assinatura Digital
Log Acesso
45c
Identificação
no Mundo
Real
Identificação
Virtual
95. 95
Objetivos da Segurança
¨ O objetivo da segurança da informação
abrange desde uma fechadura na
porta da sala de computadores até o
uso de técnicas criptográficas
sofisticadas e códigos de autorização .
¨ O estudo não abrange somente o crime
computacional (hackers), envolve
qualquer tipo de violação da
segurança, como erros em
processamento ou códigos de
programação .
96. 96
Segurança Lógica
¨ Um recurso muito utilizado para se proteger
dos bisbilhoteiros da Internet, é a utilização
de um programa de criptografia que
embaralha o conteúdo da mensagem, de
modo que ela se torna incompreensível para
aqueles que não sejam nem o receptor ou
dono da mesma.
¨ Então esta consiste no desenvolvimento de
medidas de segurança que permitam garantir
a confidencialidade e a integridade da
informação (dados).
97. Segurança Lógica
¨ Criptografia é o processo de transformação
de conjuntos de dados legíveis para
uma forma ilegível (cifra) com a
finalidade destes poderem circular em
canais inseguros .
97
¨ A criptografia não só fornece proteção
contra tentativas de acesso não
autorizado como assegura a detecção
de tentativas de modificação da
informação .
98. 98
Segurança Lógica
¨A criptografia de mensagens pode ser
feita através da transformação de uma
seqüência de caracteres em outra, por
meio de um código de símbolos, por
uma tabela de transposição ou por um
algoritmo para fazer com que a
informação não seja entendida por
qualquer pessoa que não tenha um
algoritmo para decodificar.
99. 99
Segurança Lógica
¨ Um exemplo muito simples, as letras do texto plano
são trocadas por outras letras, números ou símbolos.
Com este tipo de cifra as posições originais das
letras do texto plano são preservadas, mas as letras
são substituídas por outras.
¨ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B S
Troca de cada letra do alfabeto pela próxima letra do
alfabeto. (chave = 1)
¨ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1
18
¨ Troca de cada letra do alfabeto pelo número de
representação da letra dentro do alfabeto.
100. Objetivos da Segurança
“Segurança não é uma tecnologia”
Quem?
O que?
Quando?
Como?
Onde?
Porque?
101. 101
Objetivos da Segurança
¨A segurança de dados tem por
objetivo restringir o uso de
informações (softwares e dados
armazenados) no computador e
dispositivos de armazenamento
associados a indivíduos selecionados.
102. Os objetivos da Segurança da
Informação são:
¨Preservação do patrimônio da empresa
(os dados e as informações fazem
parte do patrimônio ).
– Deve-se preservá-lo protegendo-o contra
revelações acidentais, erros operacionais e
contra as infiltrações que podem ser de
dois tipos:
102
• Ataques passivos (interceptação)
• Ataques ativos (interrupção,
modificação e Fabricação)
103. Ataques passivos
AAtataqquueess P Paassssivivooss
Intercepção
Análise do
conteúdo das
mensagens
Análise do tráfego
O objetivo é obter informação que está a ser transmitida.
Este tipo de ataques é muito difícil de detectar. O esforço de
protecção deve ser no sentido da prevenção.
104. Ataques Passivos
¨ Análise do conteúdo das mensagens – Escutar e
entender as informações.
¨ Análise do tráfego – O oponente pode determinar a
origem e identidade das comunicações e pode
observar a frequência e comprimento das mesmas.
Esta informação pode ser útil para determinar a
natureza da comunicação. Os ataques passivos
são muito difíceis de detectar porque não
envolvem nenhuma alteração de dados. A
ênfase ou o esforço deve desenvolvido no
sentido da prevenção e não da detecção.
105. Emissor Receptor
Intercepção
Intercepção
Intercepção – Quando utilizadores não autorizados conseguem
aceder a recursos para os quais não estavam autorizados. É
um ataque à confidencialidade. A parte não autorizada pode
ser uma pessoa, um programa ou um computador. Exemplos:
violação de cabos de comunicação, para capturar dados da
rede, cópia ilícita de pastas e programas, etc.
106. AAtataqquueess A Accttivivooss
Interrupção
(Disponibilidade)
Modificação
(Integridade)
Fabricação
(Autenticidade)
Ataques Ativos
¨ Envolvem alguma modificação de dados.
¨ Este tipo de ataques é muito difícil de prever, já que, para isso,
seria necessário uma proteção completa de todos os tipos de
comunicações e de canais. Por esta razão, o esforço de
protecção deve ser no sentido de os detectar e recuperar dos
atrasos ou estragos entretanto causados.
107. Ataques Ativos
¨ Personificação – quando uma entidade simula ser
outra. Normalmente inclui outras formas de ataque
ativo. Por exemplo, as sequências de autenticação
podem ser capturadas e reenviadas depois de uma
autenticação legítima ter acontecido, permitindo que
uma entidade com poucos ou nenhuns privilégios
passe a ter privilégios acrescidos.
¨ Reprodução – envolve a captura de mensagens e a
sua subsequente retransmissão, para produzir
efeitos não autorizados.
108. Ataques Ativos
¨ Modificação – Significa que uma parte da mensagem
foi alterada, retida ou reordenada, de forma a
produzir um efeito não autorizado.
¨ Paragem do serviço – impede a utilização normal de
determinado sistema, inibindo partes do seu
funcionamento (Apagando determinadas pastas,
relativos a um determinado assunto ou função) ou
bloqueando completamente todo o sistema. Pode
incluir o bloqueamento de uma rede ou a sua
sobrecarga com mensagens que degradam a sua
performance.
109. Interrupção
Emissor Receptor
Interrupção
Interrupção – A informação de um sistema torna-se
indisponível ou é destruída. É um ataque à
disponibilidade.
Exemplos: Destruição de peças de Hardware, o corte de linhas
de comunicação, a inoperância do sistema de ficheiros, etc.
110. Modificação
Emissor Receptor
Modificação
Modificação – uma parte não autorizada, não só acede à
informação, mas também a modifica. É um ataque de
integridade. Exemplos: alteração de valores num ficheiro de
dados; alteração de um programa para que ele funcione de
maneira diferente ou modificação do conteúdo de mensagens
transmitidas pela rede.
111. Emissor Receptor
Fabricação
Fabricação
Fabricação – uma parte não autorizada insere dados
falsos no sistema. É um ataque à autenticidade.
Exemplos: inserção de mensagens simuladas na
rede ou a adição de registos a um ficheiro.
112. 112
O que é ataque?
Ataque é toda ação realizada com
intuito ou não de causar danos .
113. Os velhos e os novos meios de cometer crimes!
PRECISAMOS COMBATER A
FALTA DE ATENÇÃO E
NEGLIGÊNCIA DO USUARIO!
114. Vulnerabilidades
¨Todo computador é vulnerável a
ataques. (Possui informação)
• Tipos de Vulnerabilidades
– Vulnerabilidades Físicas (Meio, Construção)
– Vulnerabilidades Naturais (Desastres Naturais)
– Vulnerabilidades de Hardware e Software(Falhas)
– Vulnerabilidades de Media (Roubos de Media)
– Vulnerabilidades de Comunicação (Hacker)
– Vulnerabilidades de Humanos (Usuários)
– Vulnerabilidades sobre Exploit (Brechas, Copias)
116. O que um hacker ataca ?
Aplicações
Banco de dados
Sistemas operacional
Serviços de rede
117. 117
Motivação para o Ataque
• Por quê existem as invasões aos sistemas?
– Orgulho
– Exibicionismo/fama
– Busca de novos desafios
– Curiosidade
– Protesto
– Roubo de informações
– Dinheiro
– Uso de recursos adicionais
– Vantagem competitiva
– Vingança
119. 119
Fonte de Problemas ou Ataques
¨ Estudante – Alterar ou enviar e-mail em nome
de outros
¨ Hacker - Examinar a segurança do Sistema;
Roubar informação
¨ Empresário - Descobrir o plano de marketing
estratégico do competidor
¨ Ex-empregado - Vingar-se por ter sido
despedido
¨ Contador - Desviar dinheiro de uma empresa
¨ Corretor - Negar uma solicitação feita a um
cliente por e-mail
¨ Terrorista - Roubar segredos de guerra
¨ Outros
120. Caso Real
Atualmente 70% das quebras de
segurança corporativas são geradas
internamente.
121. Caso Real
Perfil do Fraudador*:
• 68% estão na Média e Alta Gerências
• 80% tem curso superior completo
• Predominantemente do Sexo Masculino
• Idade média entre 31 e 40 anos
*Pesquisa sobre crimes econômicos - PWC 05
122. 122
Tipos de ataques conhecidos
• Negação de serviços
– Syn Flood – inundar a fila de SYN para negar novas conexões
– Buffer overflow – colocar mais informações do que cabe no buffer
– Distributed DoS (DDoS) – ataque em massa de negação de serviços
– Ping of Death – envio de pacote com mais de 65507 bytes
– Smurf – envio de pacote ICMP em broadcast a partir de uma máquina,
sendo inundada com as respostas recebidas
– CGI exploit
– Land, syn flooding, ...
• Simulação
– IP Spoofing – uso do IP de uma máquina para acessar outra
– DNS Spoofing – assumir o DNS de outro sistema
• Investigação
– Port scanning – varredura de portas para tentar se conectar e invadir
• Spam
– Acesso a um grande número de pessoas, via email, com link para sites
clonados que pedem informações pessoais
123. 123
Tipos de ataques conhecidos
• Escutas
– Packet Sniffing – escuta e inspeciona cada pacote da rede
– IP/Session Hijacking – interceptação da seção pelo invasor
• Senha
– Uso de dicionário de senhas
– Força bruta – tentativa e erro
• Outros ataques
– Alteração de site (web defacement)
– Engenharia social
– Ataque físico às instalações da empresa
– Uso de cavalos de tróia e códigos maliciosos
– Trashing – revirar lixo em busca de informações
– War dialing – liga para vários números de telefone para identificar
os que tem modem instalado
124. Tipos de ataques (cont)
•Penetração de sistemas
•Falsificação de endereço (spoffing)
•Ataque dissimulado
•Penetração do controle de segurança do
sistema
•Escoamento
•Comprometimento de recursos
• Uso malicioso
N e e d s h o s t
p r o g r a m I n d e p e n d e n t
0 1 : 3 5
L o g i c
T r a p d o o r s b o m b s
M a l i c i o u s
p r o g r a m s
T r o j a n
h o r s e s V i r u s e s B a c t e r i a W o r m s
125. Como Evitar
•Muitos meios e ferramentas
•Diminuirmos a vulnerabilidades.
•Firewalls (fornecem limites fisicos)
Ferramentas de IDS
DMZ
126. Como Evitar (cont)
•Conjuntos, de medidas que envolvem aspectos
de negócios, humanos, tecnológicos,
processuais e jurídicos.
• Políticas de segurança de usuários.
• Separação entre rede publica e privada.
• Sistemas de detecção de intrusão.
• Implementação de Criptografia.
• Autenticação.
127. Como Evitar (cont)
•Controles de acesso
•Conhecer seus possíveis inimigos
•Política de senhas
•Política de acesso remoto
•Política de segurança (em ambientes cooperativos)
•Treinamento
•Conscientização
•Sistema de Detecção de intrusão IDS
128. 128
Como prevenir e evitar Ameaças Internas?
¨ Restringir ao máximo o acesso dos usuários às
informações vitais da organização;
¨ Restringir o acesso físico às áreas críticas;
¨ Definir e divulgar normas e políticas de acesso físico
e lógico;
¨ Implementar soluções de criptografia para
informações críticas;
¨ Implementar soluções de auditoria para informações
críticas;
¨ Controlar o acesso de prestadores de serviços as
áreas críticas e as informações.
129. 129
Dicas simples de proteção aos
usuários:
• Nunca dê sua senha ou informações pessoais a estranhos na
Internet
• Nunca clique em links desconhecidos
• Nunca dê download e execute arquivos desconhecidos
• Fique alerta sobre qualquer empresa que não divulgar seu
nome, endereço web ou número telefônico de forma clara
Port 80
App.exe
146. Ex5: Engenharia Social
¨ Ao atender um telefonema, o interlocutor se
identifica como vice-diretor da empresa. Você
já o viu pelos corredores, mas nunca falou
com ele por telefone. Ele informa que se
encontra na filial da empresa, em reunião, e
está com problemas para acessar o sistema.
Assim sendo, solicita a senha para que
possa ter acesso. Informa, ainda, que está
acompanhado de 10 pessoas que possuem
outros compromissos e que não podem
esperar por muito tempo.
146
154. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Criminosos brasileiros conseguiram descobrir um problema em uma
página do Bradesco que permitia que a mesma fosse “alterada” por meio
de links, possibilitando o uso do domínio do banco para todo tipo de
atividade maliciosa.
Para tal, crackers enviaram e-mail em massa contendo um link que
explorava uma falha de XSS (Cross Site Scripting) existente em uma
página localizada em institucional.bradesco.com.br. Se clicado, o link
enviava informações à página que causavam um comportamento
indesejável, fazendo com que argumentos da query string — como é
chamada a parte do link depois do ponto de interrogação (”asp?…”) —
fossem inseridas como código, permitindo o ataque.
Dias antes da publicação desta matéria, a Linha Defensiva notificou o
Bradesco. O banco removeu a página vulnerável dentro de
aproximadamente 48 horas, inutilizando o ataque.
A mensagem contendo o link que explorava a brecha solicitava o
recadastramento das “chaves de segurança” usadas nas transações através
da Internet, convidando o usuário a fazê-lo por meio do link.
154
155. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails
não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo
que a existência do golpe seja percebida.
Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até
mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia
característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail
em massa usado pelos criminosos não era compatível com caracteres especiais,
como acentos.
155
156. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
XSS
Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra
suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de
outros sites, ou conteúdos especificados no próprio link ou outra informação.
Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que
está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta
informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código
HTML pelo navegador, possibilitando o ataque.
Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário
que o ver. Este é o ataque de XSS persistente, ou tipo 2.
O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1.
O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies
de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada
pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso
nos PCs de visitantes.
A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut.
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail
156
e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em
questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que
possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o
que foi indicado no e-mail.
Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses
casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
157. Falha no site do Bradesco permitiu
ataque XSS
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-
inst-xss/)
Ao acessar o link, o internauta era direcionado para uma página do Bradesco
(Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um
domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo
comprometido).
Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso
acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será,
portanto, diferente do esperado.
157
158. Lista de Hackers fornecida:
¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que
lhe admira enviou um cartão
¨ As fotos que eu tinha prometido. Álbum pessoal de fotos
¨ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens
contaminadas com o vírus w32. bugbear
¨ Aviso - você está sendo traído - veja as fotos
¨ Aviso - você está sendo traído - veja as imagens do motel
¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -
Contrato Pendente - Clique para fazer atualização
¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a
promoções exclusivas? Clique na fechadura
¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito -
Notificação - Pendências Financeiras - Baixar o arquivo de relatório de
pendências.
¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo
¨ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra
¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e
ouvir escolha uma das imagens
¨ Cartões BOL - Você recebeu um cartão BOL
¨ Cartõesnico.com - Seu amor criou um cartão para você
¨ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC
¨ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18
carros
¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e
equipamentos em urgência
159. Lista de Hackers fornecida:
¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão
¨ CPF cancelado ou pendente de regularização - verifique; seu CPF está
cancelado
¨ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF
Cancelado ou Pendente de Regularização
¨ Ebay - your account could be suspended - Billing Department
¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio
¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para
detalhamento da fatura
¨ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual
¨ Febraban - Guia de Segurança - Febrasoft Security
¨ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban
¨ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ
¨ Ganhe uma viagem a Paris - Guia Paris Lumiére
¨ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga
¨ Humortadela - Piada animada sempre amigos
¨ Humortadela - você é 10 - acesse o link e sacaneie
¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada
¨ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico.
Grátis - Download
¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo
¨ Leiam esta informação IMPORTANTe
¨ Martins Com Ltda - Setor de Compras - Orçamento
¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento
não for quitado acionaremos departamento jurídico
160. Lista de Hackers fornecida:
¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos
contato...
¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5
- Baixe o vídeo
¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você
oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar
¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo
¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito
¨ Passe Livre de 7 dias no Globo Media Center
¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu
fotolog e concorra
¨ Radio Terra - dedique uma música
¨ Receita Federal - CPF cancelado ou pendente de regularização
¨ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que
fazer uma viagem - Espero que goste das fotos
¨ SERASA - pendências referentes a seu nome - Extrato de débito
¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos
¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão
¨ Sou um amigo seu - você está sendo traído - veja as fotos
¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para
1 ano grátis
¨ Terra Cartões - O meu melhor presente é você
¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do
Celular
161. Lista de Hackers fornecida:
¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft
Windows - Windows XP fica a cara de quem recebe um cartão Voxcards
¨ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela
Microsoft Corporation - Veja as novidades
¨ Music Cards - Confirmação
¨ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento
¨ Netcard Cartões Virtuais - Emoções de verdade
¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms.
Bruner
¨ Notificação Confidencial - Pendências Financeiras em seu CPF
¨ O carteiro - você recebeu um cartão de quem te admira
¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei
¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje?
¨ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards -
Precisa instalar o plugin - clique para instalar
¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando
por você no site de cartões do terra.
¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online -
PC Week
¨ www. symantec. com - A solução Antivírus mais confiável do mundo
¨ www.microsoft. com - Proteja seu computador com antivírus
162. Lista de Hackers fornecida:
¨ UOL - Promoção Cultural - Cara cadê meu carro
¨ UOL Cartões - Estou com saudades - clique para visualizar
¨ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar
¨ UOL Cartões - Você recebeu um lindo cartão virtual
¨ Veja as fotos proibidas das musas do bbb5
¨ Viagens contaminadas com o w32. bugbear
¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão
¨ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo
¨ Yahoo Cartões - Você é tudo para mim - clique na imagem
¨ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira
¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos!
¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)'
ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para
sairmos' , etc...
¨ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima,
passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na
barra inferior - à esquerda da tela -, que se trata de um arquivo com a
terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu
computador, roubando seus dados, senhas, etc.
163. Symantec: relatório mapeia mercado negro de dados
¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O
relatório traz o preço das informações negociadas por criminosos e mostra
como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos
clientes.
Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um
ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre
vende os dados. A gente fala de crime organizado, mas o que existe é um
grande mercado”, afirma o executivo.
Veja tabela com o preço dos dados no mercado negro:
¨ Produto Preço
Contas bancárias de 10 dólares a mil dólares
Cartões de crédito de 0,40 dólar a 20 dólares
Identidades completas de 1 dólar a 15 dólares
Contas do eBay de 1 dólar a 18 dólares
Senhas de e-mail de 4 dólares a 30 dólares
Proxies de 1,5 dólar a 30 dólares
CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect,
a primeira rede social para profissionais de tecnologia da informação e
telecomunicações do mercado, uma das participantes - a analista Fabiana -
inseriu uma pesquisa sobre as principais ameaças às informações da empresa:
¨ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem
conhecimento, acessam sites suspeitos, etc)
2 - Divulgação de senhas 57%
3 - Hackers 44%
4 - Funcionários insatisfeitos 42%
5 - Acessos indevidos 40%
6 - Vazamento de informações 33%
164. Análise de Segurança
164
– Origem de ataques informáticos:
• 85% são originados na rede interna de uma organização
• 15% são originados em plataformas externas
– Método de levantamento remoto de recursos
• Recolher o máximo de informação para caracterizar o
sistema alvo
• Analisar a informação que o sistema disponibiliza
através das mensagens de serviços instalados
• Utilizar aplicações especializadas e desenvolvidas para
esse fim, com base nas idiossincrasias da pilha IP do
sistema a analisar
165. Análise de Segurança
165
¨ São falhas em serviços, aplicativos e sistemas
operacionais que pode acarretar acesso ao
sistemas parcial ou total em nível de
administração.
¨ Hoje temos ferramentas de escaneamento de
vulnerabilidades que detecta falhas de sistemas,
mais também são utilizadas para invasão.
¨ Segundo o site sectools.org temos as 10 principais
ferramentas de escaneamento de vulnerabilidades
de sistemas.
– Nessus, GFI LANguard, Retina, Core Impact,
ISS Internet Scanner, X-scan, Sara,
QualysGuard, SAINT, MBSA
166. 166
Soluções para a Insegurança
Informática
¨ Segurança Ativa
– Instalar um sistema de proteção é uma boa solução de
segurança
– Porém a segurança está a tornar-se cada vez mais volátil
– É necessário testar os próprios sistemas de protecção:
• O administrador actua externamente como um hacker
• Monitoriza remotamente as redes que administra
• Efectua periodicamente levantamentos remotos de
recursos
• Realiza testes de penetração e ataques informáticos
“reais”
– Os recursos necessários para a segurança activa são:
• Uma plataforma remota com acesso IP sem restrições
• Uma boa largura de banda (um ISP comercial serve)
167. 167
Soluções para a Insegurança
Informática
¨ Segurança Ativa
– Através de monitorização remota
• Confirma se os serviços para o exterior estão
operacionais
• Usa plataforma externa com carácter periódico muito
frequente
– Através de auditoria remota
• Efectua periodicamente um levantamento de recursos
• Usa plataforma externa com baixo carácter periódico
– Através de acções remotas preventivas
• Realiza testes de penetração e ataques informáticos
“reais”
• Usa plataforma externa de forma casuística
– Através da aplicação rápida de actualizações
168. 168
Soluções para a Insegurança
¨ Uma Solução a Custo Zero
– Usar um PC actualizado (2 ou mais interfaces de rede)
– Instalar Linux/Windows com funcionalidades de firewall
– Ponto a ser explorado e a pasta compartilhada c$ que fornece direito
a administrador do computador sendo assim terá controle completo do
computador (Resolução do problema remover o compartilhamento ou
deixar somente acesso o usuário administrador).
– Juntar um router IP capaz de efectuar filtragem de pacotes (opcional)
– Instalar e configurar o software de firewall:
• IPTABLES – analisa pacotes IP e gere a
filtragem/encaminhamento
• NETFILTER – permite manipulações complexas a nível de sessão
• SNORT – sistema IDS muito sofisticado e flexível
• NMAP – aplicação de identificação activa (para resposta a
ataques)
• P0F – aplicação de identificação passiva (detecção de sistemas)
• NESSUS – aplicação de teste e validação da configuração
• Proxies de aplicação q. b.
169. 169
Os objetivos da Segurança da
Informação são:
¨ Manutenção dos serviços prestados pela
empresa
¨ Segurança do corpo funcional
¨ Em caso de problemas:
– detecção das causas e origens dos problemas no
menor prazo possível, minimização das
conseqüências dos mesmos, retorno às
condições normais no menor prazo, com o menor
custo e com o menor trauma possíveis
170. Técnicas para Alcançar os Objetivos
da Segurança
¨ Detecção e análise dos pontos vulneráveis
¨ Estabelecimento de políticas de segurança
(técnicas de segurança incluem aspectos do
hardware computacional, rotinas
programadas e procedimentos manuais, bem
como os meios físicos usuais de segurança
local e segurança de pessoal, fechaduras,
chaves e distintivos).
170
171. 171
Técnicas para Alcançar os
Objectivos da Segurança
¨Execução das políticas de segurança
¨Avaliação dos resultados contra os
objetivos traçados
¨Correção de objetivos e políticas
¨Gestão de acesso
172. Técnicas para Alcançar os Objetivos
da Segurança
¨ Basicamente, deve ser criado um Plano de
Segurança (como evitar problemas) e um
Plano de Contingência (o que fazer em caso
de problemas).
¨ É oportuno frisar que segurança absoluta não
existe - ninguém é imune a ataques
nucleares, colisões com cometas ou
asteróides, epidemias mortais, seqüestros,
guerras, ou a uma simples maionese com
salmonela na festa de fim de ano da
empresa.
172
173. Técnicas para Alcançar os Objetivos
da Segurança
¨ Trata-se de descobrir os pontos vulneráveis,
avaliar os riscos, tomar as providências
adequadas e investir o necessário para ter
uma segurança homogênea e suficiente.
¨ Se a empresa fatura 250.000€ por mês não
se pode ter a mesma segurança que uma
empresa que fature 1 ou 2 milhões mensais.
Sempre existirão riscos. O que não se pode
admitir é o descaso com a segurança.
173
174. Técnicas para Alcançar os Objetivos
da Segurança
¨Deve-se perguntar:
174
– Proteger O QUÊ?
– Proteger DE QUEM?
– Proteger A QUE CUSTOS?
– Proteger COM QUE RISCOS?
¨O axioma da segurança é bastante
conhecido de todos, mas é verdadeiro:
– "Uma corrente não é mais forte do que o
seu elo mais fraco"
177. 177
Erros mais comuns
Reaproveitamento de políticas
– Reaproveitar políticas sem levar em conta aspectos culturais e
legais da região
Compromisso da alta direção
– Falta de envolvimento da alta direção
– Falta de uniformidade de pensamento na alta direção
Participação
– Falta de envolvimento dos principais setores da empresa na
elaboração da política
Divulgação
– Falta de divulgação e treinamento
Atualização
– Falta de atualização ou atualização parcial
178. 178
Problematica Atual
Ataca como
hacker!
Infecta
como
vírus!
Espalha-se
como
spam!
hack
trojan
worm
spam
virus
Fonte:Trend
Micro
179. AA mmaaiioorriiaa ddooss
aattaaqquueess
aaccoonntteeccee aaqquuii
PPrroodduuttoo
LLaannççaaddoo
VVuullnneerraabbiilliiddaaddee
ddeessccoobbeerrttaa
FFiixx
ddiissppoonníívveell
FFiixx iinnssttaallaaddoo
ppeelloo cclliieennttee
Atualização do ambiente
Quando as ameaças ocorrem?
180. Atualização do ambiente
Tempo para a invasão diminuindo
PPrroodduuttoo
LLaannççaaddoo
Invasão
O tempo (em dias)
entre a disponibilização
VVuullnneerraabbiilliiddaaddee
ddeessccoobbeerrttaa
da correção e a
FFiixx
ddiissppoonníívveell
FFiixx iinnssttaallaaddoo
ppeelloo cclliieennttee
invasão tem diminuído,
portanto a aplicação de
“patches” não pode ser
a única defesa em
grandes empresas
18 151
0
331
BBllaassttee
rr
WWeellcchhii
aa//
NNaacchhii
NNiimmdd
aa
25
SSQQLL
SSllaammmm
eerr
14
SSaasssseerr
181. Atualização do ambiente
Worm Zotob
¨ 09/08 - A Microsoft
publica a correção
¨ 11/08 - A Microsoft
informa que um
ataque está na
eminencia de
acontecer sobre essa
vulnerabilidade
¨ 17/08 - CNN e ABC
são atacadas
182. Falar em um chat que alguem cometeu algum crime (ex. – ele é um
ladrão...)
Calúnia Art.138 do C.P.
Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P.
Enviar um email para a Pessoa dizendo sobre caracteristicas dela
(gorda, feia, vaca,...)
Injúria Art.140 do C.P.
Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P.
Enviar um email para terceiros com informação considerada
confidencial
Divulgação de segredo Art.153 do C.P.
Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P.
Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P.
Criar uma Comunidade Online que fale sobre pessoas e religiões Escárnio por motivo de religião Art.208 do C.P.
Acessar sites pornográficos Favorecimento da prostituição Art.228 do C.P.
Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P.
Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P.
Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em
sistema
Art.313-A do C.P.
Entrar na rede da empresa ou de concorrente e mudar informa ções
(mesmo que com uso de um software)
Adulterar dados em sistema de
informações
Art.313-B do C.P.
Se você recebeu um spam e resolve devolver com um v írus, ou com
mais spam
Exercício arbitrário das próprias
razões
Art.345 do C.P.
Participar do Cassino Online Jogo de azar Art.50 da L.C.P.
Falar em um Chat que alguém é isso ou aquilo por sua cor Preconceito ou Discriminação
Raça-Cor-Etnia
Art.20 da Lei
7.716/89
Ver ou enviar fotos de crianças nuas online (cuidado com as fotos
de seus filhos)
Pedofilia Art.247 da Lei
8.069/90
Usar logomarca de empresa em um link na pagina da internet, em
uma comunidade, em um material, sem autorização do titular,
no todo ou em parte.
Crime contra a propriedade
industrial
Art.195 da Lei
9.279/96
Emprega meio fraudulento, para desviar, clientela de outrem,
exemplo, uso da marca do concorrente como palavra-chave ou
link patrocinado em buscador
Crime de Concorrência Desleal Art.195 da Lei
9.279/96
Usar copia de software sem ter a licença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei
9.609/98
QUE ATIRE O PRIMEIRO MOUSE
QUEM NUNCA TIVER COMETIDO
NENHUM DESSES
PECADINHOS DIGITAIS
183. “...mas todo mundo faz...”
Esta é nossa maior vulnerabilidade hoje.
Não exime de responsabilidade legal.
185. Que cuidados especiais devo tomar?
¨Nunca divulgue sua senha!
¨Não deixe outra pessoa usar seu computador!
¨Evite usar o computador de outra pessoa!
¨Não divulgue informações confidenciais!
¨Não crie comunidades com o nome da empresa
nem para tratar de assuntos internos!
¨Não leia mensagens de origem desconhecida!
¨Não envie ou passe para frente boatos
eletrônicos!
¨Tenha BOM SENSO e BOA-FÉ!
ESTEJA ATENTO À SEGURANÇA DA
INFORMAÇÃO NO AMBIENTE DE
TRABALHO!
186. Manual do Motorista Virtual – passar a regra do jogo no jogo
Identidade
Carteira de habilitação Senhas, logs de acesso, nome de usuário
Mesmo com Capacitação Auto-escola todos técnica
Treinamentos
os itens de
segurança Conhecimento Código Nacional em de Trânsito dia, das normas
Política de se Segurança o da usuário
Informação
fizer mau uso Monitoramento
Radar: detecção de infrações da ferramenta Firewall, IDS, controles de rede
(carro
Sinalização
ou computador) surtirão
Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail
Punições para infrações
conseqüências Multas, suspensão de carta, apreensão legais Punições previstas e na punições!
Política, advertência
Polícia e Perícia
Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos
Ferramentas de Proteção
Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso,
câmeras
Atualização
Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas
194. “Se você não pode proteger o que tem, você não tem nada.”
Anônimo
195. 195
Fim do Curso.
Reflexão:
Dúvidas
“Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu
poder ultrapassa os limites da Imaginação” – Albert Einstein
Notes de l'éditeur
Caso: Uma funcionária estava sendo caluniada através de emails sendo enviados por provedores externos. Esses emails tinham como remetente o próprio nome da funcionária@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens.
Problema: Essa funcionária não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação.
Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas máquinas do departamento para identificar quem havia acessado o email funcionária@webmail.com.
Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email até as mensagens que haviam sido enviadas
Algumas empresas partem do princípio que seus profissionais são corretos em postura e ações, e que são qualificados e éticos.
Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança.
Como fazer para rastrear essas figuras dentre seus colaboradores?!
Como pegar o notebook de um diretor da empresa para fazer “manutenção preventiva” durante a noite?!
Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?