Vous êtes sur la page 1sur 8

INSTITUTO FEDERAL DE EDUCAO CINCIA E TECNOLOGIA DO MARANHO UNIVERSIDADE ABERTA DO BRASIL UAB POLO UAB II UNIVERSIDADE MUNICIPAL ABERTA

TA DE CAXIAS CURSO DE LICENCIATURA EM INFORMTICA DISCIPLINA: REDES DE COMPUTADORES PROFESSOR: FLVIO MARCLIO TUTOR ON-LINE: HERBETH SANDRO MALHEIROS BEZERRA

Carlos Alberto de Jesus Fernandes

Atividade Avaliativa 01 Vulnerabilidades no uso dos computadores e das redes de computadores

CAXIAS-MA 2012

Atividade Avaliativa 01 Vulnerabilidades no uso dos computadores e das redes de computadores

Introduo

Tem-se

que

segurana

apresenta

papel

preponderante

para

funcionamento adequado de qualquer ao dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa. Na utilizao de computadores e redes de computadores no poderia ser diferente, em decorrncia do grande desenvolvimento tecnolgico e de situaes de risco que o mundo real passou a estar submetido a partir das invases e manipulaes de dados particulares de pessoas e de empresas. No mundo virtual, o trfego de dados (entrada e sada) de uma rede entre computadores dentro de uma empresa deve ser controlado de forma segura e abrangente. Para tanto, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos existentes e nos que possam vir a existir como forma de preveno e proteo ao sistema onde se trabalha.

Consideraes iniciais sobre segurana em redes de computadores

A segurana em computadores e de redes de computadores tem como principal objetivo proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua disponibilidade. A empresa Symantec (desenvolvedora de aplicativos para segurana de redes e computadores, como o Norton Anti-vrus) define confidencialidade como sendo uma propriedade cujo objetivo o de responsabilizar-se por permitir acesso ao seu contedo somente a usurios que so autorizados; a integridade se define como sendo uma propriedade que garante a chegada de uma informao ao seu destino em toda a sua totalidade, isto sem restries; e a disponibilidade como sendo uma propriedade que se caracteriza por assegurar ao usurio do sistema acesso informao quando estes necessitam. A vulnerabilidade corresponde a um ponto fraco que possui caractersticas inerentes ou falhas que esto associadas a um bem material ou a seu ambiente. O

que pode permitir um comprometimento ao ambiente ou a um dado bem. As vulnerabilidades so desencadeadas ou atacadas de forma intencional ou por acontecimento fortuito. Uma vulnerabilidade pode ser uma simples fraqueza ou uma srie de pontos fracos que acabam permitindo uma ou vrias ameaas. Uma ameaa usa uma ou mais vulnerabilidades para afetar a confidencialidade, a integridade e/ou a disponibilidade de um bem.

Segurana de sistemas/redes de computadores

Diversos pontos devem ser considerados quando uma rede passa a constituir parte importante da organizao. Aspectos como os perigos da falta de controle de acesso, o mal uso de senhas ou demais riscos precisam ser entendidos para que uma melhor segurana possa ser implementada. Alguns dos assuntos mais importantes a serem entendidos para o gerenciamento da segurana do sistema so os que esto relacionados com o tipo de informao que deve entrar e percorrer a rede, a definio do controle de acesso, a dificuldade de controle do administrador sobre os sistemas, a hostilidade do ambiente da internet, a sujeio das informaes que trafegam pela rede, a conexo entre redes internas e pontos externos como meio de invaso rede e por ltimo a complexidade da segurana. Para Horton & Mugge (2003), dentre as consequncias de invases/acessos no autorizados em sistemas computacionais podemos elencar os seguintes: monitoramento no autorizado; descoberta e vazamento de informaes

confidenciais; modificao no autorizada de servidores e da base de dados da organizao; negao ou corrupo de servios; fraude ou perdas financeiras; Imagem prejudicada, perda de confiana e de reputao; trabalho extra para a recuperao dos recursos; perda de negcios, clientes e oportunidades.

Ataques e Exploraes Comuns

Abaixo se apresentam exemplos de tipos de ataques s redes de computadores/sistemas computacionais que apresentam maior ocorrncia, com uma breve descrio de como eles acontecem, na definio de Cando (2012).

Denial of Service DoS ou Negao de Servio Tenta forar o alvo para uma condio de falha, impedindo que disponibilize servios para outros Utiliza-se a inundao de conexes Distributed Denial of Service DDoS ou Negao de Servio Distribudo Utiliza-se de uma rede de computadores que ir compor a rede de ataque, que ter a funo de inundar a vtima atravs de conexes Syn Flood Inundao de uma rede por pacotes SYN No permite mais processar conexes de requisies legtimas e resultando em um DoS Flood UDP Semelhante ao ataque ICMP Flood, UDP Flood Inundao de uma rede por pacotes UDP No permite mais processar conexes de requisies legtimas e resultando em um DoS Utiliza-se a porta DNS 53 Port Scans Pacotes so enviados com diferentes nmeros de portas Principal objetivo varrer os servios disponveis, aguardando um retorno de uma das portas Ping da Morte TCP/IP exige um tamanho de pacote especfico para transmisso Implementaes Ping permite a alterao do tamanho do pacote Podendo levar a gerao de DoS no sistema IP Spoofing Representa a imitao de um endereo IP, normalmente utilizado para ser validado no Firewall Importante quando o atacante pretende explorar as relaes de confiana existentes entre mquinas. Utilizado bastante no DDoS Land Atack Combinao de SYN Flood e IP Spoofing

Caracteriza pelo envio de pacotes SYN enganosos que contm o endereo IP da vtima como IP de Origem e Destino Ataque Gota de Lgrima Tear Drop Exploram a remontagem dos fragmentos dos pacotes IP Ocorre a sobreposio de pacotes devido o tamanho de um pacote fragmentado ser diferente do prximo pacote fragmentado Ping Scan Representa uma requisio de eco ICMP para diferentes endereos de destinos Objetivo Descobrir um IP ativo Java/ActiveX/ZIP/EXE Podem ser ocultados em pginas Web Objetivo a instalao de Cavalos de Tria, com o intuito de abrir portas e so executados em background Podendo tambm bloquear aplicativos Java,ActiveX,Zip e Exe Ataque WinNuke Aplicativo hacker que tem o objetivo de fazer com que qualquer mquina na Internet e que utiliza o Windows fique off-line Envia dados out-of-band(OOB) para a porta NetBIOS 139, introduzindo uma sobreposio de fragmentos NETBIOS Fora Bruta O atacante tenta adivinhar as senhas repetidamente atravs de aplicativos maliciosos. Roteamento de Origem Opo do Protocolo IP que define como os pacotes sero roteados Quando esta opo encontrada em Firewalls, as regras so ignoradas, permitindo o acesso Exemplo: O cabealho IP pode conter informao de roteamento que especifica um endereo IP de origem diferente do real Resultado Pacotes sendo roteados em diferentes direes ICMP Flood Representa a inundao de pacotes ICMP para a vtima Mensagens ICMP

Resposta de eco ICMP Resposta a um ping Ponto ICMP inatingvel Mensagem de erro de um ponto ou roteador Origem ICMP satisfeita Resposta indicando congestionamento na Internet Redirecionamento ICMP Mensagem de aviso para redirecionar o trfego gateway Ataque homem do meio Mensagens ICMP Tempo ICMP excedido para datagrama Mensagem indicando que o pacote nunca atingiu seu alvo Problema de Parmetros ICMP Mensagem de aviso que algo incomum est ocorrendo Provavelmente um ataque Snifing Representa um ataque passivo Permite ao adaptador da rede ser colocado em modo promscuo Farejador de rede (fonte: CANDO, 2012)

Preveno Contra Riscos e Cdigos Maliciosos (Malware) 1.1. Contas e senhas elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, nmeros e smbolos; jamais utilizar como senha seu nome, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones, datas que possam ser relacionadas com voc ou palavras que faam parte de dicionrios; utilizar uma senha diferente para cada servio; alterar a senha com freqncia; criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usurio Administrator (ou root) somente quando for estritamente necessrio. 1.2. Vrus instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus, de preferncia diariamente;

configurar o antivrus para verificar os arquivos obtidos pela Internet, discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives; desabilitar no seu programa leitor de e-mails a auto-execuo de arquivos anexados s mensagens; no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivrus; utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, PDF ou PostScript; no utilizar, no caso de arquivos comprimidos, o formato executvel. Utilize o prprio formato compactado, como por exemplo Zip ou Gzip. 1.3. Worms, bots e botnets seguir todas as recomendaes para preveno contra vrus; manter o sistema operacional e demais softwares sempre atualizados; aplicar todas as correes de segurana (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados; instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague. 1.4. Cavalos de tria, backdoors, keyloggers e spywares seguir todas as recomendaes para preveno contra vrus, worms e bots; instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j instalado em seu computador, bloquear o recebimento de um cavalo de tria, etc; utilizar pelo menos uma ferramenta anti-spyware e mant-la sempre atualizada. (fonte: (http://cartilha.cert.br/checklist/sec1.html#sec1).

REFERNCIAS

BRASIL. Tribunal de Contas da Unio. Boas prticas em segurana da informao / Tribunal de Contas da Unio. 2. ed. Braslia : TCU, Secretaria de Fiscalizao de Tecnologia da Informao, 2007. Disponvel em: http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF CANDO, Daniel Rosa. Segurana em Redes. http://drc.objectis.net/faculdadeanhanguera-de-anapolis/graduacao/redes-de-computadores/seguranca-deredes/vulnerabilidades-de-redes-de-computadores/at_download/file. Cartilha de segurana para Internet. Disponvel em: http://cartilha.cert.br/. FERREIRA, rico Jos. Segurana de Redes de Computadores. Disponvel em: http://www.ericonet.com.br/admin/material/Seguranca_de_Redes_de_Computadores .pdf. Glossrio de segurana security 101. Disponvel em: http://www.symantec.com/pt/br/theme.jsp?themeid=glossario-de-seguranca. Acesso em http://www.las.ic.unicamp.br/~edmar/Palestras/UFV/Seguranca_Vulnerabilidades.pdf

Vous aimerez peut-être aussi