Prévia do material em texto
Imprimir INTRODUÇÃO Nesta aula veremos um pouco sobre monitoramento de rede, quais protocolos são utilizados para esse tipo de serviço, protocolos como SNMP, ICMP, RMON, entre outros, e como os administradores podem ser mais e�cientes em resolverem problemas. Veremos também sobre IDS e IPS, o que é e de que forma eles atuam na rede. Por último, vamos aprender sobre �ltragem de pacotes, como isso nos ajuda na hora de resolver problemas, e sobre o tipo de �rewalls, qual é o melhor e em que momento colocamos um �rewall na rede. O mercado de trabalho hoje está com uma demanda muito grande por pro�ssionais que dominam esses conhecimentos, então não perca tempo e vamos comigo neste conteúdo. PROTEGENDO OS NEGÓCIOS Aula 1 MONITORAMENTO E PROTEÇÃO DE BORDA DE REDE Nesta aula veremos um pouco sobre monitoramento de rede, quais protocolos são utilizados para esse tipo de serviço, protocolos como SNMP, ICMP, RMON, entre outros, e como os administradores podem ser mais e�cientes em resolverem problemas. 24 minutos FERRAMENTAS DE SEGURANÇA DEFENSIVA BLUE TEAM Aula 1 - Monitoramento e proteção de borda de rede Aula 2 - Ferramentas de monitoramento e proteção de rede Aula 3 - Packet Sni�er e análise de protocolos Aula 4 - Ferramentas de Packet Sni�er e análise de protocolos Referências 93 minutos 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 1/31 Não é novidade para ninguém que os dados são os ativos mais valiosos de uma empresa. Desde os relacionados ao core business, estudos de mercado, �nanceiros até os que sejam de grande importância para sua continuidade de negócio, todos precisam de uma camada de proteção para não haver vazamentos ou o comprometimento da integridade de dados. Para que tenhamos uma rede segura e os ativos da empresa seguros, precisamos entender três princípios básicos, que são: Con�dencialidade, Integridade e Disponibilidade, esses são os pilares da Segurança da Informação. Com esses pilares nós garantimos que os dados da organização tenham privacidade (Con�dencialidade), que a preservação da precisão e consistência dos dados estejam garantidos (Integridade) e que todos os dados estejam sempre acessíveis (Disponibilidade). As atribuições dos pro�ssionais de segurança da informação envolvem vários fatores, começando pela instalação e con�guração das soluções de segurança, tais como: antivírus, �rewall, antimalware, IDS e IPS, etc. Tudo isso com o objetivo de �ltrar os conteúdos que serão executados nas estações de trabalho, protegendo as informações contra roubo, alterações e destruição. Somado a isso, entra também o constante monitoramento das redes de dados, a �m de evitar ou minimizar os danos causados por ataques. Tendo isso em mente, precisamos entender que a defesa da rede computacional de uma organização se faz com inteligência e acurácia. Para isso, precisamos conhecer a estrutura na qual os ativos da empresa estão sendo mantidos, monitorando a rede. O monitoramento vai nos entregar uma visibilidade na qual podemos ver onde tem vulnerabilidade, quais portas estão abertas, em que ponto da rede estamos tendo lentidão, etc. Nos dias atuais, qualquer empresa, desde a de pequeno porte até a de grande porte, adotam em sua infraestrutura o �rewall. Mas o que é �rewall? Basicamente é um dispositivo de segurança da rede que monitora o tráfego de rede realizando uma �ltragem de pacotes de entrada e saída e decide negando ou permitindo tráfegos especí�cos, veri�cando requisições e identi�cando quando uma delas é maliciosa. Nesse segundo caso há o bloqueio por parte do �rewall, protegendo assim seus dados. Figura 1 | Análise �rewall 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 2/31 Fonte: Freepik. Como abordado no início do nosso módulo, as atribuições de um analista de segurança do time de blue team são várias, como a de analista de SOC, e começamos justamente pela implementação de tecnologias, abordamos o monitoramento de rede e de �rewall. Dentro do assunto de monitoramento, temos uma dupla que nos auxilia também que se chama IDS e IPS. O signi�cado de IDS é Sistema de Detecção de Intrusão e IPS é Sistema de Prevenção de Intrusão. Os IDS/IPS monitoram todo o tráfego na rede para identi�car qualquer comportamento malicioso conhecido. Uma das maneiras pelas quais um invasor pode tentar comprometer uma rede é explorando alguma vulnerabilidade em um dispositivo ou software. Os IDS/IPS identi�cam essas tentativas de exploração e as bloqueiam antes que consigam comprometer qualquer computador da rede. Os IDS/IPS são tecnologias de segurança necessárias, tanto na borda da rede como dentro dos data centers, exatamente porque elas podem parar os invasores enquanto eles estão coletando informações sobre sua rede. Veremos um pouco mais aprofundado esse assunto nos blocos seguintes. ENTENDENDO A PROTEÇÃO Como visualizamos no tópico anterior, a proteção de rede ou também proteção de perímetro envolve vários fatores e o principal deles são as ferramentas contra ameaças. Uma ferramenta que iremos conhecer é uma das mais utilizadas no mercado para monitoramento de rede, que se chama Zabbix. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 3/31 O monitoramento de rede é responsável por analisar em tempo real, 24h por dia, 7 dias na semana, todos os movimentos realizados pelos computadores, a �m de detectar toda e qualquer anormalidade que possa afetar seu desempenho. Esse monitoramento é feito por meio de ferramentas, entre elas o Zabbix, que iremos discorrer mais sobre ele aqui. O monitoramento de rede previne incidentes e auxilia o trabalho da TI. Lembra que no começo nós falamos sobre os pilares da segurança da informação e o que ela signi�ca para os ativos da empresa? Então, o Zabbix é um software de monitoramento capaz de realizar todas as tarefas que citamos anteriormente, pois ele mede a disponibilidade e o desempenho dos componentes da infraestrutura de rede, das aplicações, e gera indicadores estratégicos. É possível extrair dados da empresa e reuni-los para utilizá-los nas tomadas de decisões exempli�cadas anteriormente. Figura 2 | Zabbix Fonte: Zabbix. Conforme apresentado na imagem anterior, todo o tráfego dentro da rede pode ser monitorado, desde um nobreak até um servidor de e-mail, um host ou um �rewall, e todo monitoramento pode ser visualizado através de lista, mapas, grá�cos, etc. Você deve estar pensando agora, e como é possível realizar todo esse monitoramento, como são feitas as coletas de informações? Isso é possível através de um protocolo de rede chamado de SNMP (Protocolos Simples de Gerência de Redes). Através desse protocolo conseguimos gerenciar redes TCP/IP, é possível usar não apenas para monitorar a rede, mas também gerenciar e con�gurar elementos de rede de um servidor. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 4/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a1_02.png Bem, dessa forma temos um sistema de monitoramento com todos os aspectos necessários, porém para protegermos nossa rede, ainda iremos precisar de um �rewall, o qual é muito importante para uma rede empresarial. Como já identi�camos para qual �nalidade utilizamos um �rewall, chegou o momento deentender quais são os principais modelos de funcionamento no mercado. Firewall de Proxy: foi um dos primeiros modelos de �rewalls que surgiu e funciona como a passagem de rede, como havíamos mencionado antes. Firewall com inspeção de estado: esse ainda é bem usado e conhecido como �rewall tradicional, um �rewall com inspeção permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. Firewall de gerenciamento: uni�cado de ameaças (UTM), esse tipo de �rewall combina de maneira �exível as funções de um �rewall de inspeção de estado e prevenção, contra intrusão e antivírus. Firewall de próxima geração (NGFW): esse �rewall vem de uma evolução, de uma simples �ltragem de pacotes e inspeção stateful para algo mais robusto, está sendo adotado por grande parte do mercado, pelo fato de ele ser um �rewall completo, trazendo consigo uma robustez e tecnologia para lidar com novas ameaças. Uma das tecnologias que o NGFW carrega é o IDS e IPS. Como vimos na introdução, um é para detecção e outro para a proteção, em resumo, o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle de intrusão. Vamos imaginar um ambiente que está sendo monitorado por câmeras de segurança, toda a ação é monitorada naquele perímetro, o IPS é um complemento, ele previne qualquer coisa que aconteça naquele ambiente monitorado. Imagina que agora além das câmeras temos uma patrulha de vigilantes, qualquer comportamento suspeito que as câmeras pegam, a patrulha é avisada e eles tomam uma ação. COLOCANDO EM PRÁTICA Monitoramento de redes – Zabbix Como vimos nas etapas anteriores, para começarmos a implantar monitoramento e segurança, precisamos entender o que em nossa rede precisa ser monitorada. Um exemplo seria fazer um levantamento do que precisamos dar prioridade, começar a monitorar os switches, servidores ou até mesmo os hosts de cada usuário. Para que isso aconteça, é necessário realizar esse levantamento. Estudo de caso A expansão das redes de computadores e a sua expressiva necessidade no desempenho das atividades diárias vêm se tornando uma grande demanda para as equipes de gestão de infraestrutura. Para um monitoramento e�ciente, é necessária a obtenção da situação dos hosts na rede de “modo rápido, sintético, preciso e con�ável”, tornando assim uma fonte de informações para o planejamento, ajustes necessários na infraestrutura e em futuras expansões. O monitoramento deve ser visto não apenas como 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 5/31 uma forma de visualizar o status dos dispositivos, mas uma forma de detectar erros que possam estar ocorrendo, controlar o tráfego na existência de gargalos e na disponibilidade e desempenho dos serviços, como também melhorar o processo de gerenciamento da rede. Para os administradores de redes, o monitoramento torna-se uma ferramenta de trabalho proativa, ou seja, os administradores podem ser noti�cados sobre algum problema ter sido detectado e este agir antes mesmo do usuário �nal perceber. Essa mudança de paradigma das ações de reativa para proativa traz em seu bojo a diminuição das interrupções dos serviços e o aumento da con�abilidade na infraestrutura. O Zabbix permite a criação de alertas que realizam a noti�cação dos eventos ocorridos, sendo esses eventos relacionados a um nível de prioridade atribuída a ele. Podem ser con�gurados alertas por diversos meios de comunicação, como: e-mail, SMS, Jabber, Ez Texting e Custom Alertscripts. No projeto no qual participamos, foi criado o alerta baseado em e-mail, para que seja enviado o alerta para a equipe do help desk que acompanha as demandas dos usuários. A criação de mapas ajuda no monitoramento da infraestrutura de forma visual. Podem ser criados mapas de todos os hosts con�gurados no Zabbix e eles podem �car dedicados a um ou mais monitores de vídeo para acompanhamento das ocorrências. Nesse case foram criados os mapas para acompanhamento da disponibilidade dos switches, impressoras e Access Point. Template é um modelo que possui de�nições globais, como nome e grupo que irá pertencer e podem ser aplicados a todos os ativos compatíveis. A parte mais crítica na criação do template está na de�nição dos itens, grá�cos e triggers e esse conjunto de dados informados manualmente no template. Os templates são utilizados para monitorar todos os ativos de redes utilizando qualquer um dos modos de coleta de dados. Figura 3 | Mapas de rede Fonte: elaborada pelo autor. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 6/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a1_03.png O dashboard do Zabbix serve para centralizar em uma única tela um resumo da situação de todos os dispositivos con�gurados para monitoramento. Ele pode ser personalizado para apresentar diversas informações da infraestrutura, como: estado do Zabbix, sistema, hosts, últimos eventos disparados ou outras informações através da personalização do usuário. Utilizando informações mais detalhadas sobre os ativos de redes, as ações de suporte ao usuário deixaram de ser apenas reativas, passando a ser proativas. Essa mudança ocorreu devido ao aumento na disponibilidade de informações, que permitem à equipe de suporte ter conhecimento sobre o problema muitas vezes antes mesmo dos usuários o perceberem. Essas informações permitiram reduzir os deslocamentos in loco para veri�cação das ocorrências, bem como ajustar a con�guração dos ativos para adequar às novas necessidades. VIDEOAULA Olá, estudante. Agora que você conhece o conceito de Firewall, IDS, Filtragem de pacotes, é hora de aprofundar seus conhecimentos assistindo à videoaula deste conteúdo. Você verá como os assuntos que abordamos são importantes para o trabalho dos analistas de segurança cibernética e revisará alguns dos conceitos que o ajudam a �xar esse conceito e complementam o conteúdo teórico apresentado até aqui. Saiba mais PFSENSE. Getting Started. PfSense®. Disponível em: https://www.pfsense.org/getting-started/. Acesso em: 18 jan. 2023. RODRIGUES, H. Tutorial de instalação do pfsense e uma rede interna no virtualbox. IFCE Campus Tianguá, [s. d.]. Disponível em: https://docplayer.com.br/12342015-Tutorial-de-instalacao-do-pfsense-e- uma-rede-interna-no-virtualbox.html. Acesso em: 18 já. 2023. SALES, H. F. Aprenda A Instalar O Zabbix Server Passo A Passo. Verdana Desk, 2021. Disponível em: https://verdanadesk.com/aprenda-a-instalar-o-zabbix-server-passo-a-passo/. Acesso em: 18 jan. 2023. Videoaula Para visualizar o objeto, acesse seu material digital. Aula 2 FERRAMENTAS DE MONITORAMENTO E PROTEÇÃO DE REDE 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 7/31 https://www.pfsense.org/getting-started/ https://docplayer.com.br/12342015-Tutorial-de-instalacao-do-pfsense-e-uma-rede-interna-no-virtualbox.html https://docplayer.com.br/12342015-Tutorial-de-instalacao-do-pfsense-e-uma-rede-interna-no-virtualbox.html https://verdanadesk.com/aprenda-a-instalar-o-zabbix-server-passo-a-passo/ INTRODUÇÃO Nesta aula veremos na prática a con�guração e instalação de ferramenta de monitoramento conforme abordamos na aula anterior. Vamos aprender como instalar um sistema de monitoramento com o Zabbix, também vamos aprender a instalar e con�gurar um sistema de IDS e IPS como o Snort. Na aula anterior, vimos os tipos de �rewall, e o mais utilizado hoje pelas empresas é o NGFW, portanto, vamosaprender como realizar a instalação e con�guração do PFSense, um �rewall NGFW. O mercado de trabalho hoje está com uma demanda muito alta por pro�ssionais que dominam esses conhecimentos, então, não perca tempo e vamos comigo nesse conteúdo. CONFIGURAÇÃO E UTILIZAÇÃO DO ZABBIX, IDS/IPS E FIREWALL Primeiramente, vamos instalar o Zabbix, de forma simples e prática, como foi visto na aula anterior. Para termos uma ampla visualização da nossa rede, precisamos capturar todo o tráfego da rede através do protocolo SNMP, vimos sobre ele também, porém vamos retomar o assunto para executarmos as próximas etapas. O SNMP é um protocolo que foi criado para facilitar o monitoramento e o gerenciamento de redes. Esse protocolo é descrito pela primeira vez na RFC 1067 de 1998 e está atualmente na versão 3. Ele pertence à camada de aplicação do modelo OSI e que normalmente usa a porta 161 do protocolo de transporte UDP. O Zabbix trabalha inteiramente com esse protocolo, monitorando, recebendo e enviando informações. Como podemos ver na imagem, ele atua da seguinte forma: Figura 1 | Atuação do Zabbix Nesta aula veremos na prática a con�guração e instalação de ferramenta de monitoramento conforme abordamos na aula anterior, vamos aprender como instalar um sistema de monitoramento com o Zabbix e a instalar e con�gurar um sistema de IDS e IPS como o Snort. 21 minutos 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 8/31 Fonte: elaborada pelo autor. Quais ganhos teremos ao instalar e conhecer o Zabbix? O Zabbix é um software de monitoramento para medir a disponibilidade e o desempenho de componentes da infraestrutura, é o software de monitoramento mais utilizado dentro das empresas, devido ao seu fácil gerenciamento e por ser um software livre. Nós já vimos o conceito de IDS/IPS, agora vamos abordar quais os tipos de IDS/IPS e utilização e aplicabilidade de cada um. Atualmente possuímos dois tipos de IDS e dois tipos de IPS, visto que aprendemos que o IDS é responsável pela análise do comportamento e o IPS atua para combater qualquer intruso. O primeiro tipo de IDS é o HIDS, Sistema de Detecção de Intrusão baseado em Host, esse basicamente é um agente instalado em cada máquina da rede, analisando os eventos de logs gravados, funciona como uma última linha de defesa. O segundo tipo de IDS é o NIDS, Sistema de Detecção de Intrusão baseado em Rede, diferente do HIDS, que, ao invés de monitorar um host, monitora a rede como um todo, assistindo cada máquina. O primeiro tipo de IPS é o HIPS, esse sistema funciona parecido com o HIDS, porém ele detecta o ataque e toma decisões a respeito das análises feitas. O segundo tipo de IPS é o NIPS, esse tipo sistema se baseia em um dispositivo inline, que pode ser um roteador ou um switch. Figura 2 | Funcionamento do IDS e IPS 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativi… 9/31 Fonte: Wikimedia Commons. Vamos nos aprofundar um pouco mais o nosso conhecimento no �rewall NGFW, aprendendo a utilizar o PFSense. O PFSense é uma distribuição customizada, livre e open-source do projeto FreeBSD. No próprio site do desenvolvedor diz que o PFSense foi desenvolvido para ser utilizado como um �rewall ou roteador, inteiramente gerido por uma interface web fácil de usar. O Mais interessante do PFSense é que normalmente quando você adquire um �rewall, ele já vem junto com o hardware, que é o que chamamos de appliance, que nada mais é do que uma caixa que recebe o software, porém com o PFSense você pode baixar o software e utilizar um outro hardware, ou seja, ele não é desenvolvido apenas para um tipo de hardware. Figura 3 | Vantagens do Firewall PfSense Fonte: Henriques (2019). CONFIGURAÇÃO E UTILIZAÇÃO DO ZABBIX, IDS/IPS E FIREWALL 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 10/31 O servidor Zabbix armazena seus dados em um banco relacional alimentado pelo MySQL ou PostgreSQL. Você pode armazenar esses dados em qualquer banco, até mesmo em bancos não relacionais, como o ElasticSearch e o TimescaleDB. Nesse momento vamos abordar o processo de instalação do Zabbix, deixando a solução pronta para o uso e monitoramento e vamos utilizar o Ubuntu 20 como sistema operacional para instalar o Zabbix. O primeiro passo é instalar o zabbix server, para isso iremos realizar o download do pacote zabbix direto do site do Zabbix já no servidor, com o comando abaixo: Depois iremos atualizar o sistema operacional com o seguinte comando, sudo apt update. Em seguida, vamos instalar o Zabbix front-end Web com suporte ao banco de dados, com o seguinte comando: sudo apt install zabbix-server-mysql zabbix-frontend-php , vamos instalar também o agente zabbix, sudo apt install zabbix- agent, antes de começarmos a utilizar o zabbix, vamos con�gurar o banco. Iremos logar no MySQL com usuário root da seguinte forma, sudo mysql, depois iremos criar o banco de dados para o Zabbix, create database zabbix character set utf8 collate utf8_bin; em seguida, criaremos o usuário que o servidor Zabbix irá usar: Lembrando que os comandos acima serão executados em sequência. Depois de executado todos os comandos, basta dar um quit e sair do banco. Após feito os passos acima, iremos rodar o zcat para importar toda a base do Zabbix, com o seguinte comando: zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix, digite a senha do usuário Zabbix que foi de�nida. Para que o servidor Zabbix use esse banco, você precisa de�nir a senha no arquivo de con�guração com o seguinte comando: sudo nano /etc/zabbix/zabbix_server.conf, irá abrir um arquivo, dessa forma iremos editar a seguinte linha: DBPassword=’senha que voce definiu'. Agora que terminamos, vamos con�gurar o Nginx. Nginx é um servidor web open-source de alta performance que entrega o conteúdo estático de um site de forma rápida e fácil de con�gurar. Para instalar o Nginx, basta digitar o seguinte comando, sudo apt install zabbix-nginx-conf, depois vamos editar o arquivo com o 1 wget 2 https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0- 1+focal_all.deb 3 sudo dpkg -i zabbix-release_5.0-1+focal_all.deb 1 create user zabbix@localhost identified by ‘sua senha’; 2 grant all privileges on zabbix.* to zabbix@localhost; 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ativ… 11/31 seguinte comando: sudo nano /etc/zabbix/nginx.conf, dentro desse arquivo iremos procurar a linha server_name e colocar o nome de domínio que você quiser, exemplo: meudominio.local, feito isso basta “restartar” o serviço. Nesta etapa, iremos con�gurar o arquivo do PHP, para que a performance do Zabbix tenha o melhor desempenho possível, para isso iremos mudar um parâmetro dentro do seguinte arquivo: sudo nano /etc/zabbix/php-fpm.conf, ao abrir o arquivo iremos procurar pela linha: ;php_value[date.timezone] = Europe/Riga e trocar pelo seu fuso horário, exemplo: America/Campo Grande, depois basta salvar e reinicializar o serviço com o seguinte comando: sudo systemctl restart php7.4-fpm.service e sudo systemctl start zabbix- server. Depois de ter feito isso, basta acessar o endereço no navegador e aproveitar essa ferramenta. CONFIGURAÇÃO E UTILIZAÇÃO DO ZABBIX, IDS/IPS E FIREWALL Durante sua jornada como analista de segurança defensiva(Blue Team), você provavelmente irá conhecer muitas ferramentas e diversas técnicas, porém você sempre tem que estar alinhado com a necessidade da empresa. Por que eu digo isso? Considerando o aumento no número de ataques e também as tecnologias que compreendem determinados ataques, o número de informação a ser analisada/monitorada cresce cada dia mais. Desde monitoramento até automação e integração, pessoas pro�ssionais da área de Blue Team mantêm o ambiente sempre vigiado e alerta. Estamos estudando nesta aula a análise e o monitoramento da rede, conhecer a rede, entender o que está sendo transmitido e os perigos a que elas estão expostas é de suma importância. Nós citamos aqui sobre monitoramento, IDS/IPS e �rewall, porém o analista de blue team tem a difícil tarefa de continuar evoluindo. Nessa área, o processo de evolução e aprendizado deve ser constante, pois novas ameaças surgem todos os dias, dentro das atividades que um analista vai atuar podemos citar algumas como monitorar ambiente com SIEM, gerar chamados, criar planilhas e relatórios, formalizar projetos, implantação de métodos de segurança. Algo que é diário é bloqueio de URLs, principalmente de endereços maliciosos, temos também implantação de hardening, esse serviço é muito necessário e contínuo. Como funciona o per�l de contratação? Atualmente o mercado atua com níveis, podendo ser nomeados como Level ou Nível 1, 2 e 3, também podemos ver a classi�cação como: Junior, Pleno e Sênior. O primeiro nível é geralmente formado por Analistas de Segurança Jr. com per�l generalista em segurança e tecnologia. Seu foco principal é o monitoramento proativo de alertas originados por um SIEM e outras ferramentas de segurança gerenciadas pelo SOC. Atua em tarefas de baixa complexidade escalando para o Segundo e Terceiro Níveis os incidentes ou possíveis incidentes identi�cados na triagem dos alertas. O segundo nível geralmente é focado em algum nicho da área de segurança cibernética. São responsáveis principalmente pela análise e resposta do incidente. Esses pro�ssionais também são responsáveis pela elaboração de Runbooks e Playbooks, que apoiarão o Primeiro Nível na análise inicial e triagem dos alarmes. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 12/31 O terceiro nível são pro�ssionais focados em resposta a incidentes, responsáveis pela condução de War Room com os clientes afetados em algum ataque cibernético, bem como em toda a documentação necessária no pós-incidente, incluindo recomendações com base nas melhores práticas de mercado. O Blue Team identi�ca vulnerabilidades que podem ser exploradas facilmente por qualquer atacante que, consequentemente, afetarão o negócio. Busca recomendar melhorias para o ambiente dos clientes com base na análise das vulnerabilidades, de�nindo e mantendo estratégias de defesa para a segurança de redes e aplicações. VIDEOAULA Olá, estudante. Agora que você conhece o conceito de SNMP, ZABBIX e Monitoramento, é hora de aprofundar seus conhecimentos assistindo à videoaula deste conteúdo. Você verá como o Monitoramento é importante para o trabalho dos analistas de segurança cibernética e aprenderá novas maneiras de utilizar algumas ferramentas para a coleta de informações que o ajudam a �xar esse conceito e complementam o conteúdo teórico apresentado até aqui. Saiba mais ZABBIX. Forums. Disponível em: https://www.zabbix.com/forum/. Acesso em: 18 jan. 2023. ZABBIX. Manual do Zabbix. Disponível em: https://www.zabbix.com/documentation/5.2/pt/manual. Acesso em: 18 jan. 2023. Videoaula Para visualizar o objeto, acesse seu material digital. INTRODUÇÃO Aula 3 PACKET SNIFFER E ANÁLISE DE PROTOCOLOS Nesta aula iremos abordar os protocolos de redes, é um assunto bastante extenso, porém iremos realizar um recorte focando no que é mais importante, veremos sobre TCP Dump, para que ele serve e seu propósito e como podemos usufruir desse recurso. 23 minutos 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 13/31 https://www.zabbix.com/forum/ https://www.zabbix.com/documentation/5.2/pt/manual Nesta aula iremos abordar os protocolos de redes, é um assunto bastante extenso, porém iremos realizar um recorte focando no que é mais importante, veremos sobre TCP Dump, para que ele serve e seu propósito e como podemos usufruir desse recurso. Nesta aula também será demonstrada a aplicabilidade dos protocolos HTTP, HTTPS e FTP, bem como o funcionamento do 3-Way Handshake TCP, 4-Way Handshake DHCP e DNS. Quero dar as boas-vindas para você estudante que está aqui, pois no atual cenário no qual estamos vivendo, é de extrema necessidade se capacitar, pois o mercado está necessitando de pessoas treinadas e capacitadas a resolver problemas. PACKET SNIFFER E ANÁLISE DE PROTOCOLOS Você está indo bem, nesta aula vamos começar a entender sobre protocolos de rede, mas a�nal de contas o que são e para que servem? Protocolo de rede é um conjunto de normas que permitem que qualquer máquina conectada à internet possa se comunicar com outra máquina conectada na rede. Quando você pesquisa um site no Google, são os protocolos que trabalham para te entregar a sua pesquisa realizada. Vamos focar nos principais protocolos, porém antes de prosseguirmos, precisamos entender e compreender sobre a camada OSI, o modelo OSI é um padrão para os protocolos de rede, todo protocolo de rede sempre vai estar dentro de uma camada do modelo OSI. Figura 1 | Camada OSI Fonte: Lima (2018). 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 14/31 Camada 1 – Física, como o nome já diz, essa camada serve para dispositivos como hubs e os meios de transmissão. Camada 2 – Enlace ou Ligação, nesta camada os dados são recebidos do meio físico, são veri�cados para ver se possuem algum erro e, se possuírem, esse erro pode ser corrigido. Camada 3 – Rede, quando você vai enviar uma carta ou qualquer objeto, os correios vão veri�car o destinatário e o remetente. Isso é o que a camada 3 faz, ela funciona como se fosse os correios, é nessa camada que temos o endereçamento IP de origem e destino. Camada 4 – Transporte, nessa camada, nós temos a garantia de que o envio e o recebimento de pacotes vindos da camada 3 está sendo entregue. Essa camada lida com a qualidade do serviço, para que os dados sejam entregues com consistência. Camada 5 – Sessão, essa camada além de realizar o estabelecimento de sessão, ela também prova algum suporte para elas, como registro de log e segurança. Camada 6 – Apresentação, esta camada é responsável pela tradução dos dados para que a próxima camada os use. Camada 7 – Aplicação, essa camada é a última do modelo OSI, ela garante que os programas tenham interação entre máquina e humano, é com essa camada que conseguimos enviar e-mail, baixar arquivos, ouvir música no Spotfy, etc. Muito bem, você acabou de entender como funciona a internet, você pode entender que existe sempre um lado transmitindo e outro lado recebendo e ambos os lados utilizando esse modelo, veja na imagem a seguir: Figura 2 | Transmissão e recepção Fonte: Matheus (2022). 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 15/31 E agora que você conseguiu entender sobre o modelo OSI e como funciona o envio e recebimento de dados, vamos conhecer um processo que é muito importantee que sem ele é quase impossível as coisas acontecerem, é o 3- Way Handshake, ou mais conhecido como aperto de mão de 3 vias. Basicamente, quando um transmissor e um receptor vão trocar informações, esse cara acontece, quando você abre o navegador e digita na barra de endereço, ele primeiro precisa estabelecer a comunicação, e para estabelecer essa comunicação ele faz o 3-Way Handshake. Figura 3 | 3-Way Handshake Fonte: elaborada pelo autor. Dentre todos os protocolos, temos alguns que são utilizados com mais frequência, um é HTTP, que é a sigla para Hypertest Transfer Protocol, que signi�ca Protocolo de Transferência de Hipertexto, ele é o mais básico e usado para navegação em sites da internet. Temos também o protocolo HTTPS, que signi�ca Hypertest Transfer Secure, Protocolo de Transferência de Hipertexto Seguro, ele funciona da mesma forma que o HTTP, porém com uma camada de proteção. PACKET SNIFFER E ANÁLISE DE PROTOCOLOS Estamos evoluindo, já viu o quanto você já evoluiu? Já aprendeu muitas coisas, já sabe o que é camada OSI, os protocolos mais utilizados e principalmente o 3-Way Handshake, essa parte é muito importante, pois vamos nos aprofundar um pouco mais, vamos aprender a utilizar ferramentas de análise, como a Wireshark. Fazer a análise de tráfego é uma atribuição comum da administração de redes. Não por acaso, já apresentei, por meio dos artigos do blog, algumas ferramentas importantes em tarefas do tipo, tais como o comando tcpdump e o Traceroute e, complementando-os, abordarei o Wireshark. Por que você precisa conhecer o Wireshark? Pois bem, estamos falando da solução de análise de protocolo de rede mais utilizada no mundo. Esteja você formando a carreira em TI no Brasil, esteja trabalhando no exterior, é grande a probabilidade de que sua (futura) empresa a utilize. Figura 4 | Wireshark 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 16/31 Fonte: captura de tela do Wireshark. Eu quero começar a mostrar para você como poderíamos realizar uma análise de 3-Way Handshake com a Wireshark. Durante muitas vezes você vai ouvir muito falar sobre o termo �ag, �ags são nada mais do que bits em um pacote TCP. Por exemplo, é convencionado que 2 bits são, respectivamente, as �ags ACK e SYN. Se você recebe um pacote e esses bits são 10, então esse pacote tem a �ag ACK ativa, se eles são 11, então o pacote é SYN/ACK, e assim por diante (o TCP tem mais �ags além dessas duas, como FIN e RST). Como já vimos, uma conexão TCP é geralmente estabelecida em 3 etapas, na primeira etapa o cliente envia um pacote com �ag SYN ativa, depois, na segunda etapa o servidor responder um pacote com as �ags SYN/ACK e na terceira e última etapa, o cliente responde com um pacote com a �ag ACK. Em outras palavras, a conexão entre cliente e servidor a partir do 3-Way Handshake pode ser explicada da seguinte maneira: 1. Cliente: Servidor, estou enviando a mensagem com número de sequência 100 (SEQ=100). Dá para sincronizar (SYN)? Cliente ------SYN----> Servidor. 2. Servidor: Claro (ACK), sincroniza a mensagem 200 (SEQ=200) que estou enviando (SYN). Prossiga com a mensagem 101 (ACK=101). Cliente O cliente e o servidor possuem números de sequência distintos, por esse motivo é necessária a sincronização (SYN) em ambos os sentidos. Feita a sincronização, começam a trocar de pacotes com base em números de sequência, que têm o objetivo de enumerar os pacotes de cada um. Esse conceito é utilizado para toda a internet, então toda vez que for necessário realizar um troubleshooting (analisar e encontrar o problema), você utilizará esse conceito. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 17/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a3_04.png PACKET SNIFFER E ANÁLISE DE PROTOCOLOS Muito interessante essa ferramenta Wireshark, né? Viu o quanto ela é poderosa e o que pode ser feito com ela? Então, vamos descer um degrau e aprender a snifar a rede com Wireshark. Deixa só eu te explicar o que é essa palavra snifar, do inglês, signi�ca cheirar ou farejador, dentro da nossa área, tecnologia, refere-se a cheirar a rede, ver o que está sendo trafegado na rede, qual protocolo está passando em um determinado IP, rede, etc. Vamos aprender agora a usar essa ferramenta, primeira coisa é fazer o download dela, que pode ser encontrada no site o�cial: https://www.wireshark.org/download.html. Depois de fazer o download, basta instalar, a instalação é simples, basta executar e dar o famoso NNF, next, next e �nish. Ao abrir o Wireshark, você vai visualizar esta tela. Figura 5 | Wireshark Fonte: captura de tela do Wireshark. Essa tela vai listar todas as interfaces que estão disponíveis no seu computador, um exemplo, se você estiver conectado via cabo, você vai selecionar a Ethernet, no meu caso é a Ethernet 4, ou se está conectado via Wi-Fi e quer snifar essa rede, então você vai selecionar essa interface. Na imagem a seguir, nós temos a opção File, esse menu nos permite carregar algum arquivo pcap, importar um hexa dump ou abrir um recente snifer. Figura 6 | Menu do Wireshark 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 18/31 https://www.wireshark.org/download.html https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a3_04.png Fonte: captura de tela do Wireshark. O que é um arquivo PCAP? Esse arquivo contém pacotes de dados capturados em uma rede. O arquivo é salvo no formato PCAP Next Generation (PCAPNG). Os pacotes de dados armazenados no arquivo PCAPNG são usados pelos aplicativos do analisador de protocolo de rede, como o Wireshark, para monitorar e administrar os dados da rede. Os pacotes de dados no arquivo PCAPNG capturam vários tipos de informações em vários blocos e salvam os pacotes de dados em um formato estruturado. As informações salvas em vários blocos, como o bloco de cabeçalho de seção, bloco de descrição de interface, bloco de pacote avançado, bloco de resolução de nome e assim por diante, podem ser usadas para reconstruir os dados capturados. Temos várias opções no menu suspenso do Wireshark: Edit: permite a marcação de pacotes, avançar a captura, busca e alterações na con�guração do Wireshark. View: apresenta painéis e menus que podem ser visualizados e ocultados, con�guração do tempo relativo, adição de colunas no painel de pacotes capturados e de�nir as cores por protocolos capturados. Go: ele te faz andar pelas linhas e andar pelos pacotes. Capture: lista as interfaces disponíveis para captura, opções de captura, iniciar, parar, reiniciar e �ltros de captura. Analyze: apresenta para o usuário os �ltros e protocolos que podem ser utilizados tanto na captura quanto na visualização das informações. Statistics: permite que o usuário visualize estatísticas por protocolo, pacotes capturados, médias, �ltro por tamanho do pacote, grá�cos, contadores de pacotes, grá�cos de �uxo, etc. Telephony: é um menu dedicado aos protocolos utilizados pela tecnologia VoIP que mostra estatísticas de chamadas e parâmetros para medir a qualidade das chamadas. Tools: apresenta ferramentas para criar regras de �ltro de pacotes. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati…19/31 Help: é onde o usuário pode veri�car a ajuda on-line, exemplos de capturas e versão da ferramenta. No nosso caso aqui, nós iremos selecionar a interface Wi-Fi. Figura 7 | Wireshark Fonte: captura de tela do Wireshark. Selecionada a interface, você vai clicar no ícone em formato de uma barbatana de tubarão e aí vamos mergulhar na rede e começar a snifar o tráfego, vamos farejar tudo que está passando. VIDEOAULA Olá, estudante. Agora que você conhece o conceito de TCP, conceito basilar de monitoramento de redes, é hora de aprofundar seus conhecimentos assistindo à videoaula deste conteúdo. Você verá como os assuntos que abordamos são importantes para o trabalho dos analistas de segurança cibernética e revisará alguns dos conceitos que o ajudam a �xar este conceito e complementam o conteúdo teórico apresentado até aqui. Saiba mais Neste link podemos realizar o Download da ferramenta e aprender a analisar o tráfego da rede: https://www.wireshark.org/download.html. Analisador de pacote de redes on-line: https://hpd.gasmi.net/. Neste site, você poderá aprender mais sobre a ferramenta tcpdump e suas atribuições: DELFINO, P. TCPDUMP: Como analisar o tráfego de rede de forma simples e prática. Pro�ssionais Linux, [s. d.]. Disponível em: https://e-tinet.com/linux/tcpdump. Acesso em: 18 jan. 2023. Videoaula Para visualizar o objeto, acesse seu material digital. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 20/31 https://www.wireshark.org/download.html https://hpd.gasmi.net/ https://e-tinet.com/linux/tcpdump https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a3_07.png INTRODUÇÃO Nesta aula iremos aprofundar mais nosso conhecimento em packet sni�er, vamos aprender a usar Wireshark, como podemos capturar tráfegos de protocolos como TCP e DHCP, como podemos realizar captura de protocolos DNS e FTP e identi�car tráfego HTTP e HTTPS. É de suma importância saber usar e identi�car tráfegos de protocolos, na hora do "troubleshooting” vai te ajudar bastante, você será capaz de identi�car com precisão onde está acontecendo o bloqueio ou a perda da conexão. Quero dar as boas-vindas para você estudante que está aqui, pois no atual cenário no qual estamos vivendo, é de extrema necessidade se capacitar, pois o mercado está necessitando de pessoas treinadas e capacitadas a resolver problemas. PACKET SNIFFER E TCPDUMP NA PRÁTICA Bom te ver aqui novamente, você está indo bem, já evoluiu bastante, na última aula você pôde entender um pouco mais da camada OSI, quais aplicações passa por cada camada, como também conhecemos o Wireshark e algumas funções dele. Nesta aula, vamos aprender a con�gurar e a utilizar as ferramentas de análise de pacotes, vamos snifar mais fundo com essa ferramenta. Falando um pouco sobre packet sni�er, quando os sni�er foram criados, eram (e em muitos casos ainda podem ser) ferramentas úteis que permitiam o trabalho dos engenheiros, analistas de blue team, analistas de SOC gerenciar suas redes. Como os sni�ers possibilitam os administradores a terem um controle de todo o tráfego de uma rede, eles podem ser usados para diagnosticar problemas e avaliar desempenho. Na aula anterior, nós vimos como é feito um início de conversa entre um cliente e o servidor, que é o que chamamos de 3-Way Handshake, tendo isso em mente, podemos seguir para o conceito do sni�er. Aula 4 FERRAMENTAS DE PACKET SNIFFER E ANÁLISE DE PROTOCOLOS Nesta aula iremos aprofundar mais nosso conhecimento em packet sni�er, vamos aprender a usar Wireshark, como podemos capturar tráfegos de protocolos como TCP e DHCP, como podemos realizar captura de protocolos DNS e FTP e identi�car tráfego HTTP e HTTPS. 23 minutos 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 21/31 O trabalho dos sni�ers é bem simples, eles basicamente fazem a captura e inspeção de pacotes dos dados que trafegam na rede. Vamos imaginar como se fosse uma estrada. Como se fossem vários carros que estão se movimentando e parando de acordo com diferentes fatores. Na rede, cada carro é um pacote e as pessoas dentro deles são os dados. Primeira coisa importante na hora de usar sni�er: você precisa entender como o tráfego de internet funciona em uma rede (isso já vimos na Aula 7). Na grande parte das vezes, seu computador analisa apenas os pacotes que foram especi�camente entregues para ele. Voltando ao exemplo da estrada, podemos imaginar que seu computador é uma casa na beira da estrada. Você não inspeciona todo carro que passa em frente da sua casa, certo? Entretanto, se algum deles parar ali em frente à sua casa, você abriria sua porta para checar e ver quem está ali parado. É dessa maneira que seu computador analisa a maioria dos pacotes: ele ignora o que segue na rede para outros destinos e inspeciona os pacotes que chegam até ele. Como funciona o sni�er? Já falamos aqui o que os sni�ers podem fazer, precisamos ter em mente que existe dois tipos de sni�er, o passivo e o ativo. O sni�er passivo atua igual aos hubs, no hub todas as máquinas recebem todo o tráfego e cada computador é que determina o que é ou não é para seu tráfego. Como todos os dispositivos recebem todo o tráfego da rede, um sni�er passivo pode facilmente ouvir ou escutar tudo o que está trafegando. E quanto ao sni�er ativo? Na medida em que dispositivos adicionais são conectados a um hub, o grande volume de tráfego pode se tornar problemático. Para resolver o problema, os comutadores são a solução. Eles basicamente organizam o tráfego regulando o envio de dados na rede com o envio de dados especí�cos aos dispositivos que devem recebê-los. É aqui que o sni�er ativo entra em cena. Para acessar todo o tráfego que passa pela rede, um sni�er ativo precisa contornar a forma como os comutadores direcionam os dados, não só o tráfego é monitorado, mas também pode ser manipulado de alguma forma, como determinado pelo atacante. É isso que torna esse processo ativo, diferenciando-o do sni�er passivo. O lado bom de um sni�er ativo é que o usuário (com conhecimento avançado) ou o analista pode detectar o problema facilmente, uma vez que suas atividades denunciam a presença de pacotes perigosos. PACKET SNIFFER E TCPDUMP NA PRÁTICA Vamos ver neste bloco os três pilares importantes para uma boa análise de protocolos. Como uma ferramenta de monitoramento, existem pilares e conhecimentos importantes para operar um Packet Sni�er, de maneira a aproveitar ao máximo as técnicas de sni�ng de pacotes, sem comprometer a rede, seguimos então com os três pilares, que são: Compreensão basilar para o monitoramento de redes – para evitar a sobrecarga da rede e garantir o uso e�caz do Packet Sni�er, é necessário conhecer os princípios basilares da rede. Nós vimos os princípios basilar de uma rede na aula passada, sobre um 3-Way Handshake, sobre camadas do modelo OSI e sobre cada aplicação que usa essas camadas. Adotar uma estratégia de amostragem de pacotes – a análise de pacotes pode gerar um alto volume de dados, preenchendo o espaço no disco rapidamente. Estabelecer uma estratégia de amostragem, 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 22/31 onde os dados são copiados em pacotes com frequências de�nidas, é uma estratégia importante para um monitoramento mais longo. Esse tipo de estratégia é utilizado quando precisamos de uma análise mais crítica, porque vai demandar um processamento maior e consequentemente gerarum log maior. Aplicar estratégias de segurança – aqui está um dos pilares mais estratégicos, as informações carregadas nos pacotes do tráfego são de alto valor, corresponde a dados reais, portanto é necessário entender bem como a ferramenta funciona e como utilizar os recursos de segurança durante a transferência de dados. Para aplicar tais estratégias, desenvolvendo esses pilares, é preciso conhecer as melhores táticas e caminhos sobre redes, cibersegurança e monitoramento, de maneira prática e focando nas técnicas fundamentais para operação de um Packet Sni�er. Você já viu aqui um pouco do Wireshark, introduzimos sobre ele e, nesta aula, iremos ver sobre tcpdump. O tcpdump é um utilitário de linha de comando, que roda em sistemas Linux, que permite capturar e analisar o tráfego de rede que passa pelo seu sistema. É frequentemente usado para ajudar a solucionar problemas de rede, bem como uma ferramenta de segurança. Como é uma ferramenta poderosa e versátil que inclui muitas opções e �ltros, o tcpdump pode ser usado em vários casos. Por se tratar de uma ferramenta de linha de comando, é ideal para rodar em servidores ou dispositivos remotos para os quais não há interface grá�ca, para coletar dados que podem ser analisados posteriormente. Ele também pode ser iniciado em segundo plano ou como um trabalho agendado, usando ferramentas como o cron (cron jobs). Como exemplo, a seguir mostramos a saída de um comando “tcpdump –interface any” executado em um terminal Linux. Esse comando mostra a captura de pacotes de todas as interfaces visíveis por esse servidor. Figura 1 | Comando tcpdump Fonte: elaborado pelo autor. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 23/31 Na imagem anterior, vemos que o comando tcpdump é invocado, logo em seguida passamos um parâmetro – interface, esse paramento a gente diz para o tcpdump que queremos a interface que estamos utilizando no momento, que pode ser a interface física, via cabo, como pode ser a interface wireless, via Wi-Fi, e para complementar o comando dizemos any, isso faz com que o tcpdump traga tudo, qualquer coisa que passe por nossa interface. PACKET SNIFFER E TCPDUMP NA PRÁTICA Neste módulo iremos entrar de vez na prática, vamos instalar o tcpdump para Windows e começar a dar alguns comandos. Vamos entrar neste link: https://www.microolap.com/products/network/tcpdump/download/, após isso, vamos clicar em download e baixar o arquivo para sua máquina. Em seguida, você vai descompactar o arquivo em uma pasta, no meu caso eu descompactei em uma pasta chamada “tcpdump” e salvei dentro do C:\, como pode ser visto na imagem a seguir. Figura 2 | Pasta tcpdump Fonte: captura de tela da pasta do autor. Em seguida, você vai abrir o cmd como administrador e ir até a pasta onde salvou o arquivo e executá-lo. Figura 3 | Pasta com o arquivo salvo 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 24/31 https://www.microolap.com/products/network/tcpdump/download/ Fonte: captura de tela da pasta do professor. Você vai digitar na barra de pesquisa e digitar CMD, em seguida você vai clicar em “Executar como administrador” para que tenha privilégios elevados, se não, não vamos conseguir capturar nada. Como o CMD está aberto, vamos navegar até a pasta que salvou o arquivo. Com o comando cd, você consegue entrar nas pastas, você então vai copiar o caminha de onde você salvou o arquivo e colar no CMD, �cando assim: Figura 4 | Prompt de comando Fonte: captura de tela do prompt de comando. No meu caso �cou assim, no teu computador você precisa passar o caminho certinho onde você salvou o arquivo. Vamos começar aqui com os seis comandos principais, que são exibir interface, analisar dispositivo, estipular a quantidade de pacotes a ser analisada, capturar somente pacotes com protocolo tcp, analisar pacotes de uma determinada porta e gravar dados de pacotes capturados. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 25/31 Primeiramente, se vamos analisar um pacote é necessário dizer ao tcpdump a interface que queremos explorar. O que acontece se não informarmos a interface? Por padrão, o tcpdump irá usar a interface eth0, a qual na maioria das vezes corresponde à placa de rede principal. Para saber quais são as interfaces disponíveis, use o comando junto da opção -D (maiúsculo), como no exemplo a seguir: Figura 5 | Prompt de comando Fonte: captura de tela do prompt de comando. Quando você tecla enter, é impressa na tela essa lista de dispositivos cujos pacotes podem ser analisados. Essas são todas as interfaces que tenho em meu notebook, se quiser que todos os pacotes de todas as interfaces sejam explorados, basta digitar tcpdump any. Já sabemos quais são os dispositivos existentes, não é mesmo? Então vamos selecionar um deles para veri�car pacotes, usando a opção -i seguida do nome do dispositivo. Exemplo: Figura 6 | Prompt de comando 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 26/31 Fonte: captura de tela do prompt de comando. Con�rme o comando digitando Enter e, então, a ferramenta iniciará a análise dos pacotes (se existirem). Se nada estiver aparecendo na tela, tente navegar em algum site no dispositivo ou, simplesmente, faça um ping. Caso tenha funcionado, aparecerá uma série de dados relacionados aos pacotes. Como a varredura costuma resultar no recebimento de dezenas/centenas de pacotes, convém, dependendo do caso, estabelecer limites. A opção -c, usada para encerrar a análise, seguida de uma variável (quantidade de pacotes) mais o comando -i, é um meio de fazermos isso. Exemplo: Figura 7 | Prompt de comando 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 27/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a4_06.png https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a4_07.png Fonte: captura de tela do prompt de comando. Você pode observar que ele retornou com 15 pacotes capturados. Durante as varreduras é comum encontrarmos pacotes ligados a endereços de outros protocolos, como o UDP. Para criar um �ltro, acrescente o termo tcp ao comando -i. Exemplo: Figura 8 | Prompt de comando Fonte: captura de tela do prompt de comando. É comum na rotina do administrador de sistemas veri�car as portas de um servidor, por exemplo. Na análise de pacotes, o procedimento é feito de maneira simples, bastando acrescentar o número da porta. Exemplo: Figura 9 | Prompt de comando 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 28/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a4_08.png Fonte: captura de tela do prompt de comando. Se você quiser registrar os dados obtidos de uma análise de pacotes e salvá-los num arquivo, basta digitar a linha conforme o exemplo: Figura 10 | Prompt de comando Fonte: captura detela do prompt de comando. Por meio dessas instruções o tcpdump gravará as informações no recém-criado arquivo “registro.cap”. VIDEOAULA Olá, estudante. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 29/31 https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a4_09.png https://conteudo.colaboraread.com.br/202301/WHITE_LABEL/SEGURANCA_DEFENSIVA_BLUE_TEAM/LIVRO/U2/assets/img/fig_a4_10.png Agora que você conhece o conceito de TCP, conceito basilar de monitoramento de redes, é hora de aprofundar seus conhecimentos assistindo à videoaula deste conteúdo. Você verá como os assuntos que abordamos são importantes para o trabalho dos analistas de segurança cibernética e revisará alguns dos conceitos que o ajudam a �xar este conceito e complementam o conteúdo teórico apresentado até aqui. Saiba mais Acesse os sites e saiba mais: https://www.tcpdump.org/ https://e-tinet.com/linux/tcpdump MOTA FILHO, J. E. Análise de tráfego em redes TCP/IP. São Paulo: Novatec, 2013. Disponível em: https://www.amazon.com.br/An%C3%A1lise-Tr%C3%A1fego-Redes-TCP-IP/dp/8575223755. Acesso em: 18 jan. 2023. Videoaula Para visualizar o objeto, acesse seu material digital. Aula 1 PFSENSE. World’s Most Trusted Open Source Firewall. PfSense®, 2023. Disponível em: https://www.pfsense.org/. Acesso em: 6 nov. 2022. Aula 2 CASE, J.; FEDOR, M.; DAVIN, J. A Simple Network Management Protocol. Data Tracker, 1989. Disponível em: https://datatracker.ietf.org/doc/html/rfc1067. Acesso em: 3 dez. 2022. HENRIQUES, P. Entenda as vantagens do Firewall gratuito PfSense. Indicca, 2019. Disponível em: https://indicca.com.br/vantagens-�rewall-pfsense/. Acesso em: 3 dez. 2022. LAMPING, R. S. et al. Wireshark User's Guide: for Wireshark 1.7. [S. l.: s. n.], 2014. REFERÊNCIAS 2 minutos 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 30/31 https://www.tcpdump.org/ https://e-tinet.com/linux/tcpdump https://www.amazon.com.br/An%C3%A1lise-Tr%C3%A1fego-Redes-TCP-IP/dp/8575223755 https://www.pfsense.org/ https://datatracker.ietf.org/doc/html/rfc1067 https://indicca.com.br/vantagens-firewall-pfsense/ Imagem de capa: Storyset e ShutterStock. ZABBIX. Manual do Zabbix. Disponível em: https://www.zabbix.com/documentation/5.2/pt/manual. Acesso em: 18 jan. 2023. Aula 3 LIMA, P. Aula 4 - Modelo Geral de Comunicação. Pedrolima.net, 2018. Disponível em: https://pm�ima.wixsite.com/pedrolima/10rc-mod2. Acesso em: 23 dez. 2022. MATEUS, Y. O modelo OSI e suas camadas. Alura, 2022. Disponível: https://www.alura.com.br/artigos/conhecendo-o-modelo-osi. Acesso em: 23 dez. 2022. MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro: Alta Books, 2017. MOTA FILHO, J. E. Análise de trafego em redes TCP/IP. São Paulo: Novatec, 2013. SANDERS, C. Análise de Pacotes na Prática. São Paulo: Novatec, 2017. Aula 4 MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro: Alta Books, 2017. SANDERS, C. Análise de Pacotes na Prática. São Paulo: Novatec, 2017. MOTA FILHO, J. E. Análise de tráfego em redes TCP/IP. São Paulo: Novatec, 2013. 21/09/24, 18:04 wlldd_231_u2_seg_def_blu_tea https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=luisalberto2843%40hotmail.com&usuarioNome=LUIS+ALBERTO+JERÔNIMO+DA+SILVA&disciplinaDescricao=&atividadeId=4138992&ati… 31/31 https://storyset.com/ https://www.shutterstock.com/pt/ https://www.zabbix.com/documentation/5.2/pt/manual https://pmflima.wixsite.com/pedrolima/10rc-mod2 https://www.alura.com.br/artigos/conhecendo-o-modelo-osi