Download Introdução à Segurança de Redes PDF

TitleIntrodução à Segurança de Redes
TagsInformation Security Internet Malware Internet Protocol Suite Denial Of Service Attack
File Size8.6 MB
Total Pages208
Table of Contents
                            Introdução à Segurança de Redes
	Sumário
		1. Introdução, histórico e princípios básicos de segurança
			Introdução
				Exercício de nivelamento 1 – 
Informação
			Segurança da informação
			Segurança de redes
				Exercício de fixação 1 – 
Segurança de redes
			Anos 50 e 60
			Anos 70
			Anos 80
			Ano de 1988
			Ano de 2001
			Ano de 2003
			Ano de 2009
			Segurança no Brasil
			Ano de 2011
			Ano de 2012
			CSIRTs no Brasil
			Decreto n° 3505, de 13 de junho de 2000
			DSIC
			Princípios básicos de segurança
				Exercício de fixação 2 – 
Princípios básicos de segurança
			Princípios básicos de segurança
			Roteiro de Atividades 1
				Atividade 1.1 – Listas e informações complementares de segura
		2. Conceitos de segurança física e segurança lógica
			Introdução
				Exercício de nivelamento 1 – 
Conceitos de segurança física e segurança lógica
			Segurança física
			Segurança externa e de entrada
			Segurança da sala de equipamentos
			Supressão de incêndio
				Exercício de fixação 1 – 
Segurança em perímetro
			Segurança dos equipamentos
			Redundância
				Exercício de fixação 2 – Redundância
			Segurança no fornecimento de energia
			Salvaguarda (backup)
			Descarte da informação
			Segurança lógica
			Firewall
			Necessidades em um firewall
			Packet filtering (filtro de pacotes)
			Stateless
			Stateful packet filter
			Application proxy
			Deep packet inspection
				Exercício de fixação 3 – 
Firewall
			Uma visão a partir do datagrama
			Exemplos de firewalls
			Detectores de intrusos
			IDS Snort
			Fluxo de funcionamento do Snort
			Hids
			Kids
			IPS
			Redes virtuais privadas
			Autenticação, autorização e auditoria
			Autenticação, autorização e auditoria
			Roteiro de Atividades 2
				Atividade 2.1 – Segurança física e lógica
		3. Panorama atual da área 
de segurança
			Introdução
			Panorama atual da internet
				Exercício de nivelamento 1 – 
Panorama atual da área de segurança
			Acesso em banda larga modem bridge
			Acesso banda larga modem router
			Principais erros
			Ameaças frequentes
			Vírus
				Tipos de vírus
			Worms
			Cavalo de troia
			Spyware
			Malware
			Mobile Malware
				Exercício de fixação 1 – 
Malwares
			Prevenção
			Vulnerabilidades
			Estatísticas
			Hacker, cracker e outros personagens
			Motivação
			Roteiro de Atividades 3
				Atividade 3.1 – Controles de informática
				Atividade 3.2 – Serviços e ameaças
		4. Arquitetura TCP/IP – conceitos básicos
			Exercício de nivelamento 1 – 
Arquitetura TCP/IP
			Introdução
			Família de protocolos TCP/IP
			Camada física
			Hub (Ethernet)
			Bridge (Ethernet)
			Switch (Ethernet)
			Endereçamento físico
			Camada de rede
			Protocolo IP (Internet Protocol)
			Endereçamento IP
			Subnetting (endereçamento por sub-rede)
			Protocolos auxiliares (ARP, RARP e ICMP)
				ICMP
			Endereçamento dinâmico
				Exercício de fixação 1 – 
Endereçamento dinâmico
			Roteamento
				Exercício de fixação 2 – 
Roteamento
			Camada de transporte
			TCP
				Cabeçalho TCP
			UDP
			Camada de aplicação
			Camada OSI
				Packet Filter (filtro de pacotes)
				Stateful (Filtragem com Estado de Conexão)
				Bridge Statefull
				Soluções de firewall
			Sniffers
			Roteiro de Atividades 4
				Atividade 4.1 – Sniffers para captura de dados
				Atividade 4.2 – Estados de firewall
		5. Arquitetura TCP/IP e segurança
			Exercício de nivelamento 1 – 
Arquitetura TCP/IP e segurança
			Introdução
			Sniffers (farejadores)
			Source routing (roteando pela fonte)
			DoS (Denial of Service)
				Exercício de fixação 1 – 
Negação de serviço
			Spoofing
			E-mail spoofing
			IP spoofing
			SYN flood
			Smurf
			Modelo de ataque fraggle
			Modelo de ataque DRDOS
			Portscan (varredura de portas)
			Distributed Denial of Service (DDoS)
			DDoS (DoS distribuído)
				Exercício de fixação 2 – 
DDoS
			Modelo de ataque DDoS em duas camadas
			Modelo de ataque DDoS em três camadas
			Modelo de ataque DDoS/Worm
			Vulnerabilidades em implementações específicas
			Ping da morte
			Teardrop
			Land
			Roteiro de Atividades 5
				Atividade 5.1 – Conceito de varreduras
				Atividade 5.2 – Simulando ataques com Hping
				Atividade 5.3 – Simulando um ataque DoS Land
		6. Criptografia I – Fundamentos
			Introdução
				Exercício de nivelamento 1 – Fundamentos de criptografia
			Criptografia – algoritmos e chaves
			Tipos de criptografia
			Criptografia simétrica
			Eletronic Code Book
			Cipher Block Chaining
			Cipher Feed Back
			Output Feedback
			Data Encryption Standard (DES)
			3DES, RC-4, IDEA e AES
			Algoritmo Diffie-Hellman
			Criptografia assimétrica
			Funções de hash
				Exercício de fixação 1 – 
Criptografia assimétrica
			Assinatura digital
			Certificação digital
			Public Key Infrastructure (PKI)
			Exemplo completo
			Roteiro de Atividades 6
				Atividade 6.1 – Conhecendo mais sobre certificação digital
				Atividade 6.2 – Uso de criptografia em e-mails
				Atividade 6.3 – Uso de criptografia em arquivos
				Atividade 6.4 – Criando um contêiner seguro
		7. Criptografia II – Aplicações
			Introdução
				Exercício de nivelamento 1 – Criptografia
			Assinatura digital
			Blind signature (assinatura cega)
			Votação eletrônica
			Dinheiro eletrônico
				PayPal
			Criptografia de servidor (SSL/TLS)
			Criptografia de servidor
			Redes virtuais privadas (VPN)
			Redes virtuais privadas
				Exercício de fixação 1 – 
Redes Virtuais Privadas (VPNs)
			Segurança na www
			Seleção de um navegador
			Recursos de um navegador
			Tipos de certificados
			Cookies
				Exercício de fixação 2 – Cookies
			Segurança no navegador
			Pagamentos na internet
			Roteiro de Atividades 7
				Atividade 7.1 – Recurso do SSH
				Atividade 7.2 – Uso de criptografia em arquivos
				Atividade 7.3 – Criptografando arquivos no Linux
		8. Política de segurança da informação
			Introdução
				Exercício de nivelamento 1 – 
Políticas de segurança da informação
			Análise de risco
			Identificação, classificação, valoração e criticidade
			Vulnerabilidades e ameaças
			Risco
			Impacto
				Exercício de fixação 1 – 
Risco, ameaças e vulnerabilidades
			Metodologias para análise de risco
			Construindo uma política de segurança
			Orientações da norma ISO 27001
			Norma ISO 27002
			Orientações do NBSO
			Orientações do CERT.BR
			Acceptable Use Police (AUP)
			Exemplo de política de segurança
			Mensurando
			Calculando
			Valor final
			Roteiro de Atividades 8
				Atividade 8.1 – Elaboração de políticas
				Atividade 8.2 – Auditoria em Microsoft Windows
				Atividade 8.3 – Aumentando a segurança da sua estação de trabalho
				Atividade 8.4 – Calculando o impacto do mau uso da web
		9. Ameaças recentes
			Introdução
			Phishing
				Formas atuais de phishing
				Exercício de fixação 1 – 
Phishing
			Programa malicioso
			Link para programa malicioso
			Página falsificada de comércio eletrônico ou internet banking
			E-mail contendo formulário
			Uso de computador alheio
			Roubo de identidade
			Golpes em sites de comércio eletrônico e compras coletivas
			Cuidados ao usar comércio eletrônico e internet banking
			Proteção antiphishing
			Pharming
				Prevenção
				Exercício de fixação 2 – 
Pharming
			Bot
			Rootkit
				Tecnologia rootkit em DRM da Sony
			Kernel malware
				Mailbot aka Costrat
			Spear phishing
			Páginas contaminadas
			Redes sociais
			Como se proteger
				Exercício de fixação 3 – 
Redes sociais
			SANS Top 20 Internet Security Attack Targets
			Como se manter atualizado, quando o assunto é segurança?
			Roteiro de Atividades 9
				Atividade 9.1 – Conceitos de malware
				Atividade 9.2 – Antirootkit
			Exercício de nivelamento 1 e
Ameaças recentes
		10. Fundamentos de segurança 
da informação
			Introdução
			Fundamentos
			Conceitos básicos
			Padrões existentes de segurança
				RFC 2196: Site Security Handbook
			RFC 3227
			ISO 27001
			Cobit
			Outras normas, padrões e leis
				Família 27000
				Sarbanes Oxley (SOX)
				PCI-DSS
			Documentação GSI/DSIC
			Roteiro de Atividades 10
				Atividade 10.1 – Segurança da informação
				Atividade 10.2 – Vulnerabilidades
				Atividade 10.3 – Descartes
		Bibliografia
                        
Document Text Contents
Page 1

Introdução à
Segurança
de Redes

Ivo Peixinho

Page 2

A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
( M C T I ) e r e s p o n s á v e l p e l o
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.

Ciência, Tecnologia
e Inovação

Ministério da

Educação
Ministério da

Saúde
Ministério da

Cultura
Ministério da

Page 104

84


In

tr
o

d
u

çã
o

à
Se

gu
ra

n
ça

d
e

R
ed

es

qProtocolo de roteamento dinâmico.
1 Ausência de mecanismos de autenticação.

1 Proporciona anúncio indevido de rota falsa.

1 Exemplo: RIP.

Prevenção.

1 Uso de roteamento estático ou manual.

1 Uso de protocolos mais modernos com autenticação: RIPv2 e OSPF.

SYN flood
Ataques de Flood ou Flooding consistem em “inundar” um sistema ou canal de comunicação,

numa tentativa de utilizar ao máximo os recursos e causar um DoS.

qPopular ataque de negação de serviço (DoS), afeta critério de disponibilidade.
Entendendo o ataque:

1 Envio de pacotes SYN com endereços de origem randômicos (IP spoofing).

1 Excesso de conexões no servidor sem confirmação.

1 Estouro de buffer: novas conexões não são aceitas até o esvaziamento do buffer
(DoS); ataque contínuo.

Prevenção.

1 Não existe solução 100% segura.

1 Configurações específicas para cada Sistema Operacional.

Atacante Vítima

SYN

Te
m
p
o

Algumas sugestões de configuração visando mitigar esse tipo de ataque em sistemas Linux.

/etc/sysctl.conf → net.ipv4.tcp_syncookies=1

Firewall iptables:

# chama chain flood

$iptables –A INPUT –p tcp –syn –j flood

# cria chain flood

$iptables –n flood

$iptables -A flood –m limit –limit 12/second –-limit-burst 24 –j return

$iptables -A flood -j log_flood

Figura 5.3
Ataque SYN flood.

Page 105

85


C

ap
ít

u
lo

5
-

A
rq

u
it

et
u

ra
T

C
P/

IP
e

s
eg

u
ra

n
ça

Apesar de muitos fabricantes terem tomado medidas para diminuir os efeitos desse ataque,

ainda não existe uma forma 100% eficiente para impedi-lo.

Smurf
qAtaque do tipo DoS, que usa o recurso directed broadcast da pilha TCP/IP.

Entendendo o ataque:

1 Atacante descobre uma lista de endereços que podem ser utilizadas como
redes amplificadoras.

1 Atacante “pinga” broadcast das redes (echo request) com IP da vítima (IP spoofing).

1 Redes respondem com echo reply, inundando a vítima com pacotes ICMP.

Prevenção:

1 Filtrar broadcast.

1 Roteador Cisco: no IP “directed-broadcast”.

2 Kernel Linux: “/etc/sysctl.conf g net.ipv4.icmp_echo_ignore_broadcasts=1”



Rede
amplificadora 1

Rede
amplificadora 2

Rede
amplificadora 3

Rede
amplificadora 4

Rede
amplificadora 5

Atacante

Vítima

Brodcasts falsificados
Respostas amplificadas

Infelizmente, não existe forma eficiente de a vítima se proteger, mas as redes amplificadoras

podem bloquear pacotes directed broadcast. Toda difusão externa à rede deve ser blo-

queada no primeiro roteador disponível.

Modelo de ataque fraggle
qTodas as máquinas que receberam o datagrama UDP com IP de origem forjado res-

pondem para a máquina vítima com ICMP Type3.

Mais informações sobre
SYN flood podem ser
encontradas em:
http://www.cert.org/
advisories/CA-1996-21.
html e http://cr.yp.to/
syncookies.html

w

Figura 5.4
Ataque smurf.

Mais informações
podem ser obtidas no
endereço: http://www.
cert.org/advisories/
CA-1998-01.html

w

http://www.cert.org/advisories/CA-1996-21.html
http://www.cert.org/advisories/CA-1996-21.html
http://www.cert.org/advisories/CA-1996-21.html

Page 207

Ivo de Carvalho Peixinho é Bacharel
em Ciência da Computação pela UFBA
e Especialista em Gestão de Segurança
da Informação pela UnB. Possui mais
de 15 anos de experiência na área de
Segurança da Informação. Foi Diretor
Técnico na XSite Consultoria e Tecnolo-

gia e Analista de Suporte na Universidade Federal da Bahia.
Em 2004 atuou como Analista de Segurança Sênior no CAIS/
RNP por dois anos, e atualmente é Perito Criminal Federal
do Departamento de Polícia Federal desde 2007, lotado no
Serviço de Repressão a Crimes Cibernéticos - SRCC/CGPFAZ/
DICOR/DPF. É professor de pós-graduação nas disciplinas
de Análise Forense em Sistemas Unix e Análise de Malware,
e é palestrante em diversos eventos nacionais e internacio-
nais como GTS, Seginfo, CNASI, ICCyber e FIRST.

Page 208

ISBN 978-85-63630-23-0

9 788563 630230

O livro de apoio ao curso Introdução à Segurança de
Redes fornece conhecimentos introdutórios da área de
segurança, através da apresentação dos conceitos bási-
cos sobre segurança de redes, com apoio de atividades
práticas em laboratório. Aborda a história da seguran-
ça física e lógica, apresenta um panorama atual da área
(vulnerabilidades, tipos de ataques mais comuns, esta-
tísticas), arquitetura TCP/IP (endereçamento, serviços,

-
drões e normas de segurança da informação.
Este livro inclui os roteiros das atividades práticas e o
conteúdo dos slides apresentados em sala de aula,

-
mento em suas organizações ou localidades de origem.

LI
VR

O
D

E
A

PO
IO

A
O

C
U

RS
O

Similer Documents