You are on page 1of 7

Segurana informtica: capacidade de uma rede ou SI resistir, com um dado nvel de confiana, a eventos acidentais ou aces maliciosas que

comprometam os dados, armazenados ou transmitidos, e os servios conexos atravs da dessa rede. Requisitos: confidencialidade, disponibilidade, integridade. Critrios: autenticidade, no repdio, auditoria. Diferena entre hacker e cracker:
Hackers: pessoas que utilizam todo o seu conhecimento para melhorar softwares de forma legal. Crackers: programadores maliciosos que agem com o intuito de viciar ilegal ou imoralmente sistemas cibernticos.

Tipos de hackers:
- White hats So os hacker que utilizam o seu conhecimento na explorao e deteno de erros de concepo, dentro da lei - Red hats So hackers maliciosos, criminosos e sem tica de perfil abusivo ou rebelde, comparvel a um terrorista. - Gray hats so uma mistura dos white hats com os red hats visto que tem as habilidades do white hat mas por vezes utilizam os seus conhecimentos para propsitos menos nobres.

Classificao das ameaas:


- Interropeo consiste em interromper a informao no permitindo que outro computador a receba - Intercepo Intercepta a informao enviada e recebida sem a interromper ou modificar. - Modificao Consiste em receber a informao/ficheiro e altera-lo e voltar a envia lo para o computador que o ia receber. - Produo/Fabricao Simplesmente envia informaes para o computador receptor simulando que um computador confivel. Caso a ameaa se concretize e se torne num ataque, esses ataques podem ser divididos em duas categorias: - Ataques passivos So ataque cujo objectivo apenas escutar a transmio, ou seja, o objectivo do atacante obter a informao que esteja a ser transmitida. (Ex: Interceo). - Ataques ativos Este tipo de ataque envolvem a modificao do fluxo de dados ou a criao de dados falsos e podem ser subdivididods em 4 tipos: - Mascaramento quando uma entidade finge ser outra; - Repetio consiste em capturar os dados passivamente e envia-los de novo; - Modificao de mensagens Consiste em alterar a informao; - Negao de servio evita ou inibe a utilizao dos recursos da rede desativando-os ou saturando-os de forma a degradar o seu desempenho;

Como so implementados os ataques informticos:


Malware - Virus informtico Segmento de cdigo malicioso desenvolvido para se copiar a si prprio, de computador em computador de forma a espalhar se rapidamente pelos recursos do sistema propagando-se medida que circula. O vrus, para se propagar necessita de interao humana visto que este s se espalha se, por exemplo, abrirmos um ficheiro infetado. - Trojans ou Cavalos de Troia - So programas disfarados, aparentando ser software til mas no so. Executam uma determinada tarefa maligna, com o intuito de comprometer a segurana de um sistema. - Spyware Monitorizam e reportam o uso que fazemos dos programas e da internet. Transmitem toda a informao do utilizador para uma entidade externa. - Rogueware So falsos antivrus que enganam os utilizadores, levando-os a crer que eliminam as ameaas que afirmam ter detetado em troco do pagamento da verso completa, roubando-lhes no fundo o seu dinheiro. - Worms Muito pareceidos com os vrus informticos mas estes propagam-se sem a interao humana, distribuindo copias de si prprio atravs da rede, tomando controlo das funes do computador que permitem transportar informao. Decifragem de passwords: ataque por fora-bruta; ataque por dicionrio; Key Logger; teclado virtual; mouse loggers. Fora Bruta em criptografia, envolve cruzar o algoritmo de busca de chaves possveis at chave correcta. Dicionrio: ter acesso ao sistema e obter ficheiros que contenham as passwords a fim de as cifrar. Key Logger: um software permanente em execuo que captura os dados inseridos no teclado do computador.

Engenharia Social:
Consite em enganar as pessoas para conseguir vantagens , como no caso de um individuo liga para os servios e diz que se esqueceu da password da internet e por vezes os tcnicos fornecem a password sem qualquer problema e sem o individuo comprovar a sua identidade. Embora no seja propriamente um tipo de ataque a redes de computadores, permite ao Cracker obter informaes importantssimas para poder realizar um ataque eficaz. Algumas das tcnicas utilizadas so: - Phishing Consiste no envio em massa de e-mails fraudulentos a solicitar informaes confidenciais sobretudo financeiras. Por vezes esses e-mails contem links que direcionam para um formulrio onde requerida informao confidencial, ou entam links com programas que se auto-instalam no computador do utilizador. - Pharming ou DNS poisoning Consiste em corromper o DNS de uma rede de computadores fazendo com que o URL de um site passe a apontar para um servidor diferente do original. Deste modo o URL redirecciona o utilizador para uma pgina, uma copia fiel da pgina

pretendida, o que poderam levar o utilizador a fornecer dados pessoais e confidenciais ao um criminoso, ao pensar que est numa pgina segura. - Scamming - Tcnica que visa roubar passwords e nmeros de contas de clientes bancrios enviando um e-mail falso oferecendo um servio na pgina do banco. A maioria dos bancos no enviam e-mails a oferecer seja o que for, por razes de segurana, logo qualquer e-mail desta espcie falso.

Negao de Servio:
Este ataque consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitaes de servios, fazendo com que este fique bloqueado e nenhum utilizador consiga aceder. A principal funo deste metedo impedir que os utilizadores faam uso de um determinado servio ou sistema. As variantes desta metodologia so: - DDoS (Distributed Denial of Service) um ataque conjunto e coordenado entre varias mquinas a um servidor vitima. Os atacantes invadem vrios computadores, onde instalam software silencioso. Quando dada ordem para iniciar o ataque, cada software malicioso instalado em casa mquina, comea a bombardear o servio alvo com solicitaes. As solicitaes atingem um numero de tal forma elevado que o servidor acaba por ir a baixo. Isto consegue paralisar sites como o da CNN, Yahoo, Google, etc. - Mail Bomb Consitem em inundar um computador com mensagens eletrnicas. O atacante usa um sript para gerar um fluxo continuo de mensagens e abarrotar a caixa de correio de um utilizador. A sobrecarga provoca negao de servio de e-mail. - Ping of Death Consistem em enviar um pacote IP com tamanho maior que o mximo permitido (65535 bytes), para uma maquina vitima. O pacote enviado em fragmentos e quando a mquina tenta montar os fragmentos inmeras coisas podem acontecer. A maioria das mquina bloqueiam, algumas reniciam, outras abortam e mostram mensagens na consola, etc. - Smurf Numa primeira fase o atacante envia uma sequencia rpida de solicitaes ping para um endereo de broadcast fazendo-se passar por outra maquina. De seguida faz com que o servidor encaminhe as respostas no para o seu endereo, mas para o endereo da vitima. Assim o computador alvo inundado pelo Ping - Buffer Overflow a tcnica de tentar armazenar mais dados do que a memria do sistema suporta, causando erros e possibilitando a entrada do invasor. Geralmente, neste tipo de ataque, o Cracker consegue o domnio do programa atacado e privilgios de administrador na mquina hospedeira.

Bugs e Backdoors:
Estes mtodos de ataque tm como principal objectivo obter acesso no autorizado a um determinado sistema, explorando bugs e criado backdoos.

- Spoofing ou Acesso por Imitao a tcnica de se fazer passar por outro computador da rede para conseguir o acesso ou permisses root num determinado sistema - Rootkits Este mtodo consiste em, ao realizar a invaso, utilizar mecanismos para esconder e assegurar a sua presena no computador vitima, de modo a no deixar pistas e criar portas de fundo (Backdoors) para invases futuras. - Scanning de Portas - Consiste no uso de programas que identificam as portas activas do sistema, por onde este poder ser invadido.

Acesso informao:
Esta categoria engloba algumas metodologias de ataque com o propsito direto de aceder informao. Algumas dessas tcnicas so: - Sniffing a tcnica de capturar informao de uma determinada mquina ou o trfego de uma determinada rede, sem autorizao. Os Sniffers so programas que analisam o trfego da rede e uteis para a gesto de redes. Porm, nas mos erradas permitem roubar informaes sigilosas. - Man-in-the-Middle (MITM) O atacante intromete-se na ligao entre duas mquinas, numa posio de intermedirio, fazendo com que toda a informao que circula entre as duas mquinas passe por si. Funcionamento: quando o computador da vtima tenta contactar com o servidor, o atacante posiciona-se no meio e intercepta os pacotes e liga-se ao servidor fingindo ser a vitima, Assim o servidor envia ao atacante o seu certificado estabelecendo comunicao com este. Por sua vez o atacante que recebe o certificado do servidor, cria um certificado com o mesmo subject e envia-o para a vtima, iniciando assim a ligao com a vtima. A vtima pensa que est a contactar com o servidor. Assim toda a informao entre a vtima e o servidor passa pelo atacante.

Criptografia:
Encriptao: o processo de transformao de uma informao original, numa informao ilegvel para terceiros. Tem como objectivo o envio de informaes confidencias de forma segura, sendo apenas possvel a sua descodificao por pessoas autorizadas. Criptografia Simtrica: Algoritmos que usam criptografia simtrica tendem em ser mais rpidos mas no so to seguros como os que so usados na criptografia assimtrica uma vez que a chave usada para cifrar informao partilhada entre vrias mquinas. Criptografia Assimtrica: Usa um par de chaves distintas (chave publica e chave privada), a chave publica usada para encriptar a informao e a chave privada usada para desencriptar.

Firewalls dispositivo que decide o acesso entre redes, permitindo alguns tipos de trfego e bloqueando outros, com base nas regras de politica de segurana. Essas regras definem essencialmente que endereos, aplicaes e utilizadores sero considerados fiveis.

Ferramentas Bsicas: Ping; Traceroute; Whois; Telnet; Netstat Ping: Ping ou latncia como podemos chamar, um utilitrio que usa o protocolo ICMP para testar a conectividade entre equipamentos. um comando disponvel praticamente em todos os sistemas operacionais. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) devolvida ao computador solicitante. Traceroute: traceroute uma ferramenta de diagnstico que rastreia a rota de um pacote atravs de uma rede de computadores que utiliza os protocolos IP e o ICMP. Whois: WHOIS um protocolo UDP especfico para consultar informaes de contacto e DNS sobre entidades na internet, tal como um nome de domnio ou um endereo IP. Telnet: Telnet um protocolo de rede utilizado na Internet ou redes locais baseado em (TCP), usado no acesso remoto a computadores. Netstat: Identifica e exibe as conexes TCP activas, as portas activas no computador, a tabela IP routing e as estatsticas Ethernet, IPv4 e IPv6.
Como funciona o Iptables? Ele funciona atravs dos filtros de pacotes, ou seja, quando um pacote passa pelo Iptables (chegando, encaminhando ou saindo do servidor do Iptables) analisado linha por linha. No Iptables importante entender os seguintes conceitos:

Chains (categoria): correspondem ao tipo do pacote a ser analisado pelo iptables, que poder ser INPUT (Entrada), OUTPUT (Sada) e FORWARD (Encaminhamento) Rules (regras): correspondem aos filtros e a sintaxe aplicada s chains.

No iptables tambm temos o conceito de tabelas, atravs das tabelas NAT, FILTER e MANGLE. A tabela FILTER a responsvel pela permisso/bloqueio da entrada, sada e encaminhamento de pacotes. A tabela NAT responsvel pelo redirecionamento de portas, proxy etc. A tabela MANGLE utilizada para a modificao de pacotes. Exemplo de uso: iptables [-t tabela] [opo] [chain] [dados] -j [ao] # iptables -t FILTER -A INPUT -d 192.168.1.1 -a ACCEPT Entendendo polticas As polticas so as regras padres que sero atribudas a um pacote se ele no se encaixar em todas as regras anteriores. Vamos analisar o seguinte exemplo: # iptables -P INPUT DROP # iptables -A INPUT -s 10.1.1.1 -p tcp --dport 80 -j DROP # iptables -A INPUT -s 10.1.1.2 -j ACCEPT Agora supondo que venha um pacote do IP 10.1.1.3, qual seria a ao? Seria DROP, pois na primeira linha temos a poltica (parmetro -P) que faz com que qualquer pacote que no satisfaa as demais condies seja DROP. J na segunda linha est explcito que o pacote que vier da porta 80 atravs do protocolo TCP proveniente do IP 10.1.1.1 ser DROP.

E na terceira linha est explcito que tudo o que vier do IP 10.1.1.2 ser ACCEPT. Ento como o IP 10.1.1.3 no satisfaz a nenhuma regra, ser aplicada a politica padro para INPUT, que DROP. E se o pacote fosse do IP 10.1.1.2? ACCEPT, pela terceira linha. E se o pacote fosse do IP 10.1.1.1 e da porta 443? DROP, pois mesmo que a nica porta que esteja sendo negada explicitamente seja a porta 80, no h nenhuma regra que especifique ACCEPT para o IP 10.1.1.1 ou para a porta 443, portanto ele ser processado pela poltica, que DROP

Comandos Bsico iptables:


Criar regra: iptables A Criar uma regra em determinada linha de prioridade: iptables I [linha] Deletando uma regra: iptables D [Regra] Substituindo uma regra: iptables -R [regra] Listando Regras: iptables L Removendo todas as regras: iptables F Zerar contadores: iptables Z Regras padro: iptables P Ajuda do Iptables: iptables h

Arquivo com a numerao dos protocolos fica em /etc/protocols, pra v-lo: cat /etc/protocols especificar protocolo: -p Especificar a origem do pacote: -s Especificar destino do pacote: -d Especificar interface de entrada: -i Especificar interface de saida: -o Especificar aco (Aceitar, negar, etc) -j Tipo de Ao (Argumentos que vm depois do -jump):

ACCEPT (aceita a regra) DROP (descarta o pacote sem avisar o host remetente) REJECT (descarta o pacote e por padro, retorna para o host o erro port-unreacheble). RETURN (retorna o processo para a chain anterior) LOG (registra eventos no log, por padro, em /var/log/messeges

Configurar tnel Ipsec e OpenVPN: (segundo a gravao que o vitor fez da aula)
- cria-se a certificate autority (CA) - cria-se o certificado da matriz, ou seja, cria-se o certificado do left side e depois o certificado do right side - criar chaves simtricas para serem encriptadas pela chave publica. - De seguida abrir ipsec.conf ou openvpn.conf e configurar o left side e o right side com os parmetros dos ips dos router e das redes. Utiliza encriptao assimtrica e simtrica Left side a mquina onde estou a trabalhar e o right side o outro lado do tnel, ou seja, a outra maquina onde nos vamos ligar. Para configurar left side necessitamos de ip externo e a rede em que estamos a trabalhar. Para configurar o right side necessitamos do ip publico, a rede em que trabalha e o subject do certificado que foi criado (numa maquina ou noutro inserir ipsec listcerts e aparece o subject, o assunto dos certificados)

You might also like