Segurança de redes de computadores

16
Segurança de redes de computadores

Transcript of Segurança de redes de computadores

Segurança de redes de computadores

Você vai aprender:

• Assimilar os objetivos da segurança para as redes;• Conhecer tipos de ataques às redes;• Identificar melhores práticas para determinado cenário;• Instalar e configurar ferramentas de proteção;• Aprender sobre criptografia e suas estratégias de

implementação;• Identificar e proteger ambientes wireless;• Construir politicas de segurança.

Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia

KUROSE, J. F. Redes de Computadores e a Internet: uma abordagem top-down. 5. ed. Pearson Addison Wesley, 2006

Introdução

É simplesmente manter o acesso aos dados apenas por pessoas que tenham estaautorização, em um contexto atual esta segurança esta além de bloquear acesso aocomputador em que os dados estão armazenados, pois os dados existem para seremutilizados, e nas redes isto significa que eles podem rodar o mundo todo, dentro dainternet ou não.Proteger os dados é fácil, basta deixa-los em um dispositivo de armazenamentodesligado e trancado, porém gerenciar a segurança da comunicação de uma rede emprodução requer mais do que isto.

O que é segurança de redes?

Introdução

• Confidencialidade: Somente o remetente e o destinatário devem poder entender oconteúdo da mensagem. Estudaremos técnicas de criptografia para este caso.

• Autenticação do ponto final: O remetente e o destinatário precisam confirmar aidentidade da outra parte envolvida na comunicação.

• Integridade da mensagem: Mesmo que o remetente e o destinatário consigam seautentica, eles precisam também ter a certeza de que a comunicação não sejaalterada.

Segurança de rede: Comunicação segura.

• Segurança operacional: Firewalls e IDS (Intrusion Detection Software) Sistema de Detecção de Invasão são usados para deter ataques contra as redes.

Introdução

Diversas são as possibilidades de infecção de um sistema, porém os mais comuns são:

• Vírus é um software malicioso que pode fazer copias dele mesmo e se espalharpara outros computadores, este software pode apenas deixar o sistema mais lentoou até apagar arquivos.

• Worm é um software malicioso que diferente do vírus por não precisar de um outrosoftware para infectar, worm já é um software completo.

Segurança de rede: Ataques

• Backdoor ou Cavalo de Tróia é um software que garante acesso remoto indevido ao sistema infectado.

Vírus, Worms e Cavalos de Tróia também são conhecidos como Malware

Introdução

Outra maneira do sistema ser atacado é por DoS (Denial of Service) ou negação deserviço:

• Ataque de vulnerabilidade (exploits): Envolve o envio de mensagens a umaaplicação vulnerável.

• Inundação na largura de banda: Envio de mais pacotes do que o enlace podesuportar.

Segurança de rede: Ataques

• Inundação na conexão: Estabelecimento de várias conexões TCP falsas, impedindo que verdadeiras ocorram.

Introdução

DoS e DDoS

No DoS o ataque vem de uma fonte especifica, que pode ser bloqueada com facilidade,no entanto o DDoS (Distributed Denial of Service) o ataque vem de diversos locaisdiferentes, o que dificulta a identificação de qual pacote faz parte ou não do ataque.

Segurança de rede: Ataques

Botnet é uma rede criada por equipamentos que possuem um programa que os faz trabalhar em conjunto, no caso de um ataque DDoS os botnets são os zumbis que não sabem que estão infectados, mas que quando necessários são acionados para fazer parte do ataque.

PerguntasSegurança de rede

1 – Quais são os vírus, worms e cavalos de troia que você conhece?

2 – Você conhece algum outro tipo de ataque que não foi apresentado até o momento? Descreva-o.

3 – Você trabalha em um órgão governamental que possui vários servidores que sofrem ataques diários. Quais são as ferramentas e técnicas que você utilizará para resolver este problema?

Mais sobre vírusSegurança de rede

Os 7 mais famosos vírus de computador da história

Jerusalem (1987)Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava programado para deletar todos os arquivos de programas no disco-rígido do computador infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th”

Morris (1988)O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente espalhou milhões de cópias de si mesmo pelo mundo – incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando em quase 100 milhões de dólares em prejuízos.

Fonte: http://www.tecmundo.com.br/ acessado dia 20/01/2015

Mais sobre vírusSegurança de rede

Chernobyl (1998)Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o programa voltava a infernizar você mesmo após formatar o sistema.

I Love You/Lovebug/Loveletter Virus (2000)Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo anexo LOVE-LETTER-FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o programa deletava todas as imagens JPEG ou JPG em seu PC.

Fonte: http://www.tecmundo.com.br/ acessado dia 20/01/2015

Mais sobre vírusSegurança de rede

The Code Red Worm (2001)Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no lugar do conteúdo normal.

Conficker (2008)O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e “Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as configurações de um computador infectado.

Stuxnet (2009-2010)O programa foi originalmente projetado pelos governos norte-americano e israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além de seus alvos.

Fonte: http://www.tecmundo.com.br/ acessado dia 20/01/2015

Mais sobre TrojanSegurança de rede

Back Orifice (1998)

O Back Orifice trabalha com uma arquitetura cliente-servidor. Um programaservidor pequeno e discreto é instalado em uma máquina, permitindo que elaseja manipulada remotamente por um programa cliente com interfacegráfica instalado em outro computador.

Fonte: http://pt.wikipedia.org/ acessado dia 20/01/2015

O programa foi lançado na DEF CON 6 no dia 1 de Agosto de 1998, fruto do intelecto de Sir Dystic, membro da organização hacker americana Cult of the DeadCow. De acordo com o grupo, seu propósito era demonstrar a falta de segurança no sistema operacional Windows 98 da Microsoft

Mais sobre AtaqueSegurança de rede

A analise de pacotes também é uma forma de ataques, todos os dados que trafegam na rede, com ou sem fio, podem ser capturados e deles é possível se conseguir senhas e dados confidenciais.Existem diversos softwares que são utilizados com este intuito e são comumente chamados de sniffers.

O conhecimento adquirido com a analise de pacotes também possibilita ataques que alteram o conteúdo ou geram pacotes falsos.

Falhas de Segurança

Algumas falhas de segurança recentes:

• Shellshock: Vulnerabilidade que permite que hackers ou qualquer pessoa quesaiba programar um código rudimentar carregue, exclua e essencialmentetome posse de um dispositivo remotamente. O Shellshock permite ainda queos hackers ataquem diretamente servidores, roteadores e computadores. Estaé uma falha de segurança no bash.

• Heartbleed: A falha pode permitir que hackers visualizem a comunicação feitapor meio de páginas HTTPS (indicadas com um pequeno cadeado fechado nabarra de endereços do navegador), que, até então, eram consideradas seguras.Ficam em risco, por exemplo, senhas, chaves de criptografia e dados deidentificação pessoal.

CERT.brO CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil) é responsável por tratar incidentes de segurança em

computadores que envolvam redes conectadas à Internet brasileira.

Atua como um ponto central para notificações de incidentes de segurança no

Brasil, provendo a coordenação e o apoio no processo de resposta a incidentes

e, quando necessário, colocando as partes envolvidas em contato.

Dados retirados do site: cert.brDados de 2013