Vous êtes sur la page 1sur 16

MARISTELA CHERON

A participao dos estudantes na elaborao deste artigo ocorreu de forma homognea. Para a elaborao deste artigo procuramos inicialmente dar uma viso geral do que um sistema de preveno de intrusos, bem como suas configuraes para implantao da ferramenta, recursos utilizados para administrar, vantagens e desvantagens, seu funcionamento entre outros que esclarecem o tema, a fim de esclarecer o assunto para as pessoas que no conheciam o conceito desta soluo de segurana e para que possam estar utilizando. O objetivo deste estudo demonstrar para as pessoas que possuem pouco conhecimento sobre a ferramenta HLBR, o quanto importante a utilizao desta nos dias atuais.

Estudo da ferramenta de Preveno de Intruso HLBR

Fauston Samuel Padilha, Maristela Cheron

Curso de Especializao em Redes e Segurana de Sistemas Pontifcia Universidade Catlica do Paran

Curitiba, Maro de 2010

Resumo
Este trabalho tem como objetivo o estudo terico da ferramenta nacional de Preveno de Intruso HLBR (Hogwash Light Brasil), primeiramente dando um enfoque ao termo IPS (Intrusion Prevention System), descrevendo caractersticas e aplicabilidade e em seguida apresentando o HLBR, descrevendo a sua conceituao, caractersticas, vantagens e desvantagens (caso mal configurado), analisando a sua forma de funcionamento e interao na rede.

1 Introduo

O termo IPS (Intrusion Prevention System) vem sendo constantemente utilizado na literatura especializada e nos produtos como uma evoluo do IDS (Intrusion Detection System), agregando a funo de preveno de ataques mera deteco da intruso. Como complemento do IDS, o IPS tem a capacidade de identificar uma intruso, fazer a anlise da relevncia do evento e bloquear determinados eventos, fortalecendo assim a tradicional tcnica de deteco de intrusos. Desta forma, um IPS poderia agir localmente sobre uma tentativa de intruso impedindo que ela atinja seus objetivos e minimizando os possveis danos. O IPS (sistemas de preveno de intruso so generalistas) possui os mesmos mecanismos de deteco de um IDS (sistemas de

deteco de intruso so minuciosos), porm pode interromper em tempo real e automaticamente uma atividade maliciosa com ou sem a ajuda de outros dispositivos. [4]. O IPS uma ferramenta interessante na maneira de trabalhar, pois rene componentes que fazem com que ele se torne um repositrio de logs e tcnicas avanadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. IPS tem como finalidade reforar a segurana de uma rede ou segmento no qual ser implementado. Mas para isso necessrio fazer uma tima escolha do tipo de IPS a se utilizar, levando-se em considerao o tipo de trfego de rede ao qual o mesmo ser destinado a proteger. [4] Assim como o IDS o IPS tambm dividido em tipos ou classes, uma delas o HIPS (Host Intrusion Prevention System) uma maneira mais fcil de proteo de hosts contra softwares maliciosos, o HIPS faz sua anlise baseada em hosts, porm por se tratar de um IPS, capaz de tomar decises em cima de suas prprias anlises. O HIPS um sistema que tem acesso direto s aplicaes do Sistema Operacional e do prprio Kernel, assim o mesmo torna suas inspees e tomadas de decises mais fceis ou tambm pode ser feito com que o mesmo monitore mais de perto uma aplicao especfica, exemplo editor de 30 textos, protegendo-o contra um possvel ataque. E ainda pode ser feito com que o HIPS monitore as partes principais do sistema, ou seja, o mesmo faz a anlise de todo o fluxo de dados e procura por ataques em potencial. Alm disto, o HIPS no tem problemas com contedo criptografado j que a criptografia e descriptografia ocorrem no host que o mesmo monitora, ou seja, ele j tem acesso s informaes descriptografadas. [3] Outra classe o NIPS (Network Intrusion Prevention System), uma tecnologia que utiliza um software instalado em um dispositivo inline em uma rede de computadores. Um exemplo de dispositivos inline: os roteadores e switches que so responsveis por repassar pacotes IPs entre redes. O seu principal objetivo verificar os pacotes que transitam pelo mesmo dentro do segmento de rede por ele monitorado. O mesmo inspeciona cada pacote que passa atravs dele e verifica por qualquer indicao de explorao de vulnerabilidade. Quando identificado um ataque, ele toma as devidas decises baseadas em suas regras existentes, sendo assim o mesmo pode bloquear o trfego suspeito. [3]

Faz-se necessrio tomar alguns cuidados quanto implantao de um IPS, pois assim como os IDS os IPS tambm podem ter problemas no caso de sua implantao em uma rede de alta velocidade, o IPS no caso por trabalhar inline na rede caso no consiga fazer o gerenciamento dos dados que trafegam na mesma pode causar um gargalo na rede e como conseqncia perca no quesito velocidade da rede. Todo software tem vulnerabilidades, algumas j descobertas e outras no. O HLBR uma ferramenta que nasceu com o objetivo de auxiliar na tarefa de gerar contramedidas ataques maliciosos que visam a invaso ou a interceptao de informaes atravs das vulnerabilidades encontradas em servios disponibilizados pelos servidores. O HLBR, software brasileiro, um IPS, cujo comportamento baseado por regras, as quais ele utiliza para analisar o trfego na rede no qual est conectado e assim, tomar as devidas atitudes de acordo com o que foi configurado pelo administrador de segurana. Por ser invisvel na rede se torna muito atraente merecendo pesquisas e testes que so apresentados nesse trabalho.

2 Tipos de Deteces de um IPS

As deteces podem ser feitas de trs diferentes maneiras que valem tanto para os IDS como para os IPS. Sendo elas: baseadas em anomalias, baseadas em assinaturas e as hbridas. Sistemas de Deteco de Intruso baseado em anomalias, refere-se a um sistema cuja finalidade fazer a deteco de algum comportamento anormal ao da rede, hosts, ou seja, o sistema tem como premissa, a de que cada usurio tem um perfil de recursos e utilizaes de servios na rede ou host, sendo assim qualquer desvio fora do padro ser analisado como anomalia. O sistema realiza uma espcie de auditoria das informaes que so coletadas dos trfegos de rede e logs do sistema, e com base nos mesmos faz suas anlises e deteces. [4] Sistemas de Deteco de Intruso baseado em assinaturas uma tecnologia muito utilizada atualmente por gerar menos falsos positivos do que a baseada em anomalias. E a mesma, consiste na procura de ataques padres e previamente conhecidos, ou seja, os ataques contm caractersticas precisas e facilmente codificadas por um sistema especialista. Em muitos softwares existem falhas, e so estas falhas que so visadas pelos atacantes que por sua vez desenvolvem diferentes tipos de invases, exemplos: scripts e vrus. Assim quando feito a criao desses vrus, os mesmos

contm caractersticas prprias que tambm so conhecidas como assinaturas, e aps tomar conhecimento da existncia destas assinaturas que so baseadas e criadas estas deteces. feito a anlise do trfego e quando detectado uma assinatura correspondente ao do trfego analisado, gera-se uma alerta ou registrado o evento em forma de log. [4] A deteco de intruso Hbrida um conjunto ou unio dos dois mtodos (Anomalias e Assinaturas). E tem como objetivo principal acabar ou pelo menos diminuir as deficincias existentes em cada uma delas, ou seja, assim pode-se fazer a deteco de assinaturas j conhecidas e ainda poder obter outros tipos de ataques com assinaturas ainda no conhecidas, obtendo assim um maior sucesso e so gerados menos falsos positivos. [4]

3 Conhecendo o HLBR

O HLBR (Hogwash Light Brasil) teve como base o IPS Hogwash desenvolvido por Jason Larsen em 1996 como trabalho de concluso de curso. Este projeto uma iniciativa nacional de desenvolvimento de uma ferramenta de segurana em redes de computadores. Teve incio em novembro de 2005 e mantido pelos lderes de projeto Andr Bertelli Arajo e Joo Eriberto Mota. Ele capaz de capturar dados diretamente na camada de enlace segundo o modelo OSI (Open System Interconnect) da ISO (lnternational Organization for Standardization), e funciona como uma bridge, sendo capaz de interceptar pacotes maliciosos com base nas regras nele configuradas. [5] Atualmente o HLBR est na verso 1.7, lanada em 08 de dezembro de 2009. [6] O HLBR invisvel na rede, tanto para as mquinas que compem a rede externa, como para as que compem a rede interna, sendo assim, ele fica praticamente impossvel de ser detectado pelo atacante. Essa invisibilidade se da pelo fato de que o mesmo no utiliza a pilha TCP/IP do Sistema Operacional, sendo assim no faz nenhuma alterao no cabealho 34 dos pacotes. O HLBR funciona como uma ponte pelo fato de suas placas utilizarem endereos IPs no roteveis ou ainda no utilizarem endereos IPs. O trabalho de capturar, desmontar, analisar e remontar o pacote feito pelo prprio HLBR. O mesmo capaz de analisar um pacote em todas as camadas do Modelo OSI e TCP. [1]

Pode-se posicionar o HLBR de diferentes maneiras, de acordo com o cenrio de cada rede. Porm a mais comum coloc-lo entre o roteador e o firewall, para proteger a rede interna contra ataques externos, como mostra a Figura 1. [2]

Figura 1: Posicionamento do HLBR para proteger a rede contra ataques externos. [2]

Ou ainda, pode-se utilizar tambm o posicionamento para a proteo tanto internamente quanto externamente da rede, como pode ser observado na Figura 2.

Figura 2: Proteo da rede contra ataques internos e externos. [2]

Agora falando mais sobre o projeto HLBR, suas principais caractersticas so:

Deve ser posicionado nas extremidades do sistema de Firewall, ir depender se voc ir querer segurar a rede interna ou a rede externa.

No realiza modificaes no cabealho dos pacotes, at porque ele fica localizado na camada 2 do modelo OSI, apesar de poder realizar operaes de filtragem na camada 7.

No utiliza um endereo IP para realizar suas operaes.

3.1 Principais Vantagens do HLBR [5]

um sistema de preveno de intruso. No utiliza a pilha TCP/IP do modelo OSI. Atua na camada de enlace do modelo OSI. No tem necessidade de ter um endereo IP na mquina. Utiliza-se de regras simples para a deteco. H possibilidade de confeco de novas regras com facilidade. Pode atuar como bridge1. Podem ser utilizadas expresses regulares nas suas regras.

3.2 Principais Desvantagens do HLBR [5] No um sistema distribudo. Atualizao de regras esttica, logo aps a iniciao da ferramenta, no permitindo alteraes com a ferramenta rodando.

3.3 Arquitetura HLBR

A figura 3 apresenta a arquitetura geral da ferramenta HLBR. Observa-se que o sistema possui um Iniciador. Este componente responsvel em verificar correta sintaxe das Regras e Configuraes, com isto iniciando o Motor de Preveno e o Sistema de Processamento de Pacotes. Logo aps toda verificao de regras e configuraes, e que o Sistema de Processamento de Pacotes foi iniciado, pacotes j podem ser processados. [5]

Bridge: conexo de equipamentos via camada de enlace do modelo OSI (WIKIPDIA, 2010).

Quando os pacotes so processados pelo Sistema de Processamento de Pacotes, este aciona o Motor de Preveno para que faa uma anlise mais rigorosa e decida se o pacote malicioso ou no. Para facilitar a compreenso desta arquitetura, deve-se contrastar esta arquitetura com a que apresentada na figura 3, a qual apresenta uma arquitetura padro de um IPS. [5]

Iniciador Regras

Decodificadores

Testes

Aes

Motor de Preveno

Sistema de Processamento de Pacotes

Configuraes

Figura 3: Arquitetura Geral do HLBR. [5]

O componente Iniciador responsvel pelas primeiras anlises necessrias para deixar o sistema rodando. este componente que realiza a checagem de cada regra e de cada configurao. Tem por responsabilidade validar a entrada do usurio, seja pela linha de comando ou por arquivo texto. Ele inicia tambm funcionalidades de relgio e alarme que esto incorporadas no sistema. [5] Os passos da iniciao so os que seguem: I. Verificao de argumentos de linha de comando; II. Iniciao dos decodificadores; III. Iniciao do testes; IV. Iniciao das aes;

V. Iniciao de controle de sesso; VI. Iniciao do encaminhamento; VII. Anlise do arquivo de configurao; VIII. Anlise do arquivo de regras; IX. Finaliza testes finais; X. Inicia as interfaces de rede e; XI. Repassa o comando para o Sistema de Processamento de Pacotes. Segundo Vetter (2008) o sistema de Processamento de Pacotes responsvel por fazer uma interface padro com componentes de hardware, como por exemplo, interfaces de rede do sistema operacional Linux, alm de construir os pacotes para os componentes do Motor de Preveno e de entregar para a rede os pacotes logo estes serem processados. O funcionamento deste sistema de maneira circular, onde os pacotes so enfileirados um aps o outro para serem processados. Ele pode rodar de duas maneiras diferentes, ou de maneira seqencial, ou de maneira paralela. A forma como este componente executar definida no componente de configurao. [5] Na maneira seqencial, primeiramente o componente verifica se as interfaces configuradas so habilitadas para polling2. Logo aps, inicia-se um processamento circular onde verificada a sincronia das interfaces de rede, feito leitura da interface mais atual e processado o pacote. Da forma paralela, instanciada para cada interface de rede uma thread3, a qual responsvel por processar os pacotes de interface. Nota-se que a configurao das interfaces de redes utilizadas por este componente so definidas no componente de Configurao. [5] O componente de Regras define as regras que sero analisadas na execuo do sistema, as quais so previamente definidas em um arquivo de regras. Estas regras devem estar associadas a um decodificador, associando uma mensagem que poder estar relacionado com uma ao. O mdulo de Configuraes responsvel por definir parmetros do sistema, tais quais se podem citar parmetros gerais, interfaces de hardware, listas de IP. Este
2

Polling: Realizar amostragem ativa de status de um componente externo por um programa. (WIKIPDIA, 2008, traduo nossa). 3 Thread: uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente (WIKIPDIA, 2010).

mdulo define as aes que sero utilizadas pelas regras e a maneira de roteamento que ser utilizado. O arquivo padro de configurao se encontra em /etc/hlbr/hlbr.config. [5] As interfaces de rede so definidas na seo Interfaces. Nesta seo so declaradas informaes relativas s formas de alimentao de dados no sistema. As engrenagens principais da ferramenta HLBR se encontram no Motor de Preveno. Este mdulo faz com que as decises sejam tomadas baseadas nos testes previamente feitos. Os decodificadores so peas chaves para o HLBR, so subcomponentes do Motor de Preveno, os quais so responsveis por realizar a identificao dos cabealhos que esto presentes nos pacotes lidos pela rede. Os testes so peas importantes na constituio da ferramenta, pois so eles que possuem a inteligncia para indicar que um pacote ou fluxo de dados, possui ou no contedo malicioso. So eles que fazem a validao e realizao da deteco. As aes, nada mais so, que as possveis respostas que a ferramenta pode ter em situaes em que os testes so todos positivos de uma determinada regra. Estas aes so definidas para cada regra e para cada uma apenas uma.

3.4 Configuraes mnimas para Instalao

O HLBR pode funcionar em mquinas at mesmo consideradas antigas, pois ele no exige muito de sua configurao, os requisitos mnimos para colocar o HLBR para funcionar so: [2] Processador 200MHz ou superior; 64MB de memria RAM; 2GB de HD, porm recomendado no mnimo 4GB por motivos de possveis problemas devido ao armazenamento de logs; 2 Placas de rede (para que seja possvel fazer a ponte entre as mesmas), porm pode-se fazer mais de uma ponte, sendo que para cada ponte necessita-se de 2 placas de rede; Quanto ao uso do S.O, podem-se utilizar diferentes distribuies de acordo com a qual considerar melhor ou estiver mais acostumado. Mas vale lembrar que a equipe

mantedora do HLBR recomenda a utilizao do Debian, pois a distribuio que o mesmo homologado. [2] Aps feito a instalao do S.O, quando se instala o bsico do Linux, necessita-se da instalao de pacotes adicionais para fazer a compilao de programas: [2] # apt-get install build-essential, (distribuies baseadas no Debian) Faz-se necessrio a instalao de uma biblioteca adicional, que a biblioteca libpcre, necessria para utilizao das expresses regulares (uma expresso regular um mtodo formal de se especificar um padro de texto) a partir da verso HLBR-1.5. Que pode ser instalada atravs do comando: # apt-get install libpcre3-dev libpcre3. Restam ainda, as ltimas configuraes para deixar tudo da forma correta e pronto para que seja feito a instalao do HLBR. Existem duas formas de se fazer isto: Desabilitar o suporte ao IP ou ainda usar IPs de loopback. [2] Desabilitar suporte ao IP do Kernel: Uma das solues seria obter o cdigo fonte do Kernel do Linux e recompilar sem o suporte ao IP. Desta maneira as placas seriam controladas pelo prprio daemon do HLBR. Porm desta forma no possvel utilizar ferramentas de Sniffers, exemplo TCPDump11. Utilizar endereos de loopback: Esta uma maneira bem mais fcil de fazer e que no diminui em nada a segurana do sistema, pois so utilizados endereos no roteveis. Os endereos de loopback iniciam em 127.0.0.1 e vo at 127.0.0.254. Vale lembrar que no se deve utilizar o endereo 127.0.0.1, pois ele j utilizado como loopback pelo S.O. O HLBR j vem com muitas regras prontas. Todas elas ficam dentro do diretrio /etc/hlbr/rules divididas em vrios arquivos. Geralmente, estes arquivos armazenam regras por assunto. Pode-se encontrar mais sobre o assunto no arquivo README dentro do diretrio de instalao do programa. [2] E o arquivo hlbr.rules que editado para adicionar novos arquivos de regras. Mas vale lembrar que sempre ao adicionar novos arquivos, faz-se necessrio reiniciar o HLBR para que as novas regras dos arquivos venham a funcionar.

3.5 Funcionamento do HLBR [5]

O motor de preveno comea a funcionar quando os dados entram em uma interface de rede configurada para operar com o HLBR. Logo que estes dados entram, eles so classificados e empacotados em pacotes de rede. Depois que eles so empacotados, eles passam a ser analisados pela rvore de Decodificao em conjunto com a checagem dos testes. O pacote passa pela rvore e so acionados testes, sendo que no final do processo criado um cabealho para marcar o pacote para futuras anlises. Logo que o HLBR termina a anlise do pacote pela rvore de decodificao e pelos testes, a ferramenta realiza o casamento do cabealho criado anteriormente como cada regra, tentando achar regras que sejam completamente satisfeitas para que as suas aes possam ser acionadas. Caso uma das regras case com as informaes contidas no cabealho, a regra selecionada e as aes definidas pela regra so acionadas no banco de aes. Logo depois da deciso de acionar ou no as aes de uma ou mais regras, o pacote analisado e regras de roteamento sero efetuadas em cima dele. Neste momento, duas coisas podem acontecer, ou o pacote pode ser descartado conforme deciso tomada anteriormente, ou o pacote desmontado e os dados saem pela interface de rede. A figura 4 apresenta um fluxograma de funcionamento do HLBR.

Figura 4: Fluxograma de Funcionamento Geral do HLBR. [5]

3.6 Alguns Comandos Importantes do HLBR

Abaixo so mostrados alguns comandos, tais como: na linha 1 especificado o comando de inicializao do servidor HLBR. Na linha 2 mostrado o comando para verificar se o HLBR est funcionando. A linha 3 mostra o comando para que se possa parar a execuo do HLBR. [4] 1. # /etc/initd.d/hlbr start 2. # ps aux | grep hlbr 3. # /etc/initd.d/hlbr stop ou # killall hlbr Para testar o funcionamento do HLBR, basta disparar um ping entre as mquinas que se interligam por meio do HLBR ou podem ser feitos testes reais e visualizao tambm em tempo real. Na linha 4 mostrado o comando que deve ser executado no servidor HLBR para a visualizao dos logs em tempo real. A linha 5 mostra um disparo da mquina atacante contra um servidor proxy, executado por meio de um navegador web. Na linha 6 pode-se observar a mensagem de log que aparece no servidor HLBR aps o disparo de um ataque contra o servidor proxy. [4] 4. # tail -f /var/log/hlbr/hlbr.log 5. http://192.168.0.254/system/cmd.exe?dir+c: 6. 00000005 06/08/2008 11:22:10 192.168.0.23:42028->192.168.0.254:80

(codered-nimda-2-re) (root|cmd|explorer) request.

3.7 Comparando o HLBR com outras ferramentas

A tabela 1 apresenta uma comparao entre as ferramentas de preveno de intruso (IPS) mais conhecidas:
Prelude HLBR Snort

Funcionalidade Roda em Plataforma Microsoft Windows Roda em Plataforma Linux Rastreia vulnerabilidades na rede Gera relatrios Gera logs

X X X X X X X X X X

Boa Interface com Usurio Boa documentao Cdigo-Fonte Disponvel Boa metodologia de testes/regras Acompanha testes/assinaturas de segurana VoIP Sistema de Deteco de Intruso Analisa em tempo real os pacotes que trafegam na rede Disparo de alarmes Possui arquitetura distribuda Habilidade para correlacionar dados Sistema de Preveno de Intruso Roda transparente na rede
Tabela 1: Tabela Comparativa das Ferramentas [5]

X X X X X X X X X X X X X X X X X X

Segundo Vetter (2008) na tabela 1 destacam-se os principais pontos que uma ferramenta de sistemas de preveno de intruso deve se ater, sendo que a anlise de pacotes em tempo real de fundamental importncia, porque estes sistemas devem saber tomar decises muito rapidamente para que o desempenho da rede no seja comprometido. Enfocando o desenvolvimento em uma ferramenta de Sistemas de Preveno de Intruso, verifica-se que a melhor opo entre as ferramentas apresentadas, a utilizao do HLBR. Isto se d ao fato desta ser uma ferramenta j estruturada para realizar a preveno de forma nativa. [5]

4 Concluso

A informao um dos bens mais valiosos para muitos, sejam elas empresariais ou pessoais. Foi com esta ampla viso que surgiu a idia de implementao de um IPS

conhecido como HLBR, que tem como funcionalidade exercer uma maior proteo da rede em que o mesmo for implementado. Quanto invisibilidade do HLBR, at que ponto pode ser considerada boa ou ruim? No caso, pode ser considerada boa pelo fato de fazer o bloqueio de um ataque e o atacante saber que no obteve sucesso no ataque, porm no tem como saber o porqu da no obteno do mesmo, pois o HLBR ir simplesmente fazer a rejeio do pacote sem mandar nenhuma mensagem de retorno. A parte a ser considerada ruim seria a de que pelo fato do HLBR no utilizar endereos IPs ou ainda utilizar endereos IPs no roteveis (loopback) o mesmo no pode ser acessado remotamente, ou seja, sempre que o administrador necessitar fazer atualizao das regras ou visualizar arquivos de log, os mesmos tero que ser feitos localmente no servidor. Todo software, por melhor que seja, tem falhas. Garantir a segurana de servidores passa pela inativao de suas vulnerabilidades. O HLBR um grande aliado nessa tarefa, pois pode impedir que ataques conhecidos sejam desferidos contra mquinas da rede, evitando assim maiores conseqncias. Conclui-se ento, que o HLBR uma ferramenta de suma importncia para auxilio a segurana de redes de computadores e de eficcia garantida desde que implementado de forma correta.

Bibliografia

[1] FERREIRA, R. Hogwash Light BR, o IPS invisvel. 2007. Disponvel em: <http://64.233.169.132/custom?q=cache:0mWyTZAaIPoJ:www.linuxnewmedia.com.br /images/uploads/pdf_aberto/LM35_HLBR.pdf+LM35_HLBR&hl=pt&ct=clnk&cd=1& gl=br &client=pub-3078594897746728>. Acessado em: 28/12/2009.

[2] MARQUES, R. Hogwash Light Brasil, um sistema de Preveno de Intruso invisvel para o Aumento da Segurana das redes de Computadores. 2008. Disponvel em: http://softwarelivre.org/danilomarques/hlbr/monografia-

hlbr.pdf?view=true. Acessado em: 18/02/2010.

[3] CALETTI, M. IPS (Intrusion Prevention System) Um estudo terico e experimental. Novo Hamburgo: Feevale, 2006. Monografia (Bacharelado em Cincia

da Computao), Instituto de Cincias Exatas e Tecnolgicas, Centro Universitrio Feevale, 2006. 39 p.

[4] OLIVEIRA, D. Hogwash Light Brasil um Sistema de Preveno de Intruso Invisvel para o Aumento da Segurana de Redes de Computadores. Gois: FIM, 2008. Monografia (Bacharelado em Sistemas de Informao), Instituto de Cincias Administrativas e Tecnolgicas, Faculdade Integradas de Mineiros.

[5] VETTER, Murilo. Uma abordagem de Sistemas de Preveno de Intruso para Sistemas de Telefonia IP. Florianpolis: UFSC, 2008. Monografia (Bacharelado em Cincias da Computao), Departamento de Informtica e Estatstica, Universidade Federal de Santa Catarina.

[6] CARLOS, Bruno. Nova verso do HLBR 1.7. 2009. Disponvel em: http://www.portalopensource.com/2009/12/10/nova-versao-do-hlbr-1-7/. Acessado em: 02/03/2010.