Prévia do material em texto
AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 1: Apresentação da disciplina AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Estrutura do conteúdo Contextualização À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meio a toda essa realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo ora recebido. Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para transporte seguro da informação. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Estrutura do conteúdo Ementa Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; Segurança em ambiente Wireless. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Estrutura do conteúdo Contextualização Ao final desta disciplina, você será capaz de: • Assimilar os objetivos da segurança para as redes; • Reconhecer os tipos de ataques às redes; • Identificar as melhores soluções para determinado cenário; • Instalar e configurar ferramentas de proteção; • Aprender sobre criptografia e suas estratégias de implementação; • Identificar e proteger ambientes wireless; • Construir políticas de segurança. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Unidade 2: Tipos de Ataques e Ameaças 2.1 Mapeamento de redes 2.2 Interceptação de Tráfego 2.3 Fraudes e falsificações 2.4 Ataques locais 2.5 Cavalos de tróia Unidade 1: Introdução 1.1 Objetivos da Segurança de Redes: Confidencialidade, Integridade, Disponibilidade, Autenticação e Não-repúdio 1.2 Análise de Riscos Estrutura do conteúdo AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Unidade 4: Políticas de Segurança 4.1 Importância 4.2 Planejamento 4.3 Implementação Unidade 3: Ferramentas de Segurança 3.1 Técnicas e Táticas 3.2 Honeynets 3.3 Firewall 3.4 IDS - Sistema de Detecção de Intrusões Estrutura do conteúdo Unidade 5: Criptografia 5.1 Criptografia Assimétrica 5.2 Criptografia Simétrica 5.3 Algoritmos de Hash 5.4 Certificados Digitais AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Unidade 7: Segurança em Wireless 7.1 Contextualização dos riscos 7.2 Técnicas e ferramentas de ataque 7.3 Mecanismos de segurança e defesa Unidade 6: VPN 6.1 Importância 6.2 Planejamento 6.3 Implementação Estrutura do conteúdo AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Como a área de segurança está muito envolvida no cotidiano da sociedade moderna, é muito conveniente trazer exemplos presentes no cotidiano para esclarecer o conteúdo e, principalmente, para demonstrar possíveis estratégias de defesa mediante um risco específico gerado por determinada vulnerabilidade. Portanto, é oportuno que tenhamos: • Aulas expositivas e exemplos que envolvam a rotina das pessoas, incentivando a participação dos alunos (que também são "usuários" dessa segurança); • Proposta de problemas teóricos, a partir de cenários especificados pelos professores; • Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação de acessos a conteúdos diversos; software de criptografia; • Estudo de casos. Procedimentos de ensino AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Serão 3 etapas: • Avaliação 1 (AV1); • Avaliação 2 (AV2); e • Avaliação 3 (AV3). Sendo elas provas teóricas, provas práticas, e/ou realização de projetos ou outros trabalhos, (atividades acadêmicas de ensino de acordo com a disciplina). Procedimentos de avaliação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Observações: • A nota final é de, no máximo, 10 pontos. Caso a disciplina contemple outras atividades acadêmicas, estas não poderão ultrapassar 20% da composição da nota final. • A AV1 contemplará o conteúdo da disciplina até a data de realização desta. • As AV2 e AV3 abrangerão todo o conteúdo da disciplina. Procedimentos de avaliação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Para aprovação na disciplina o aluno deverá: 1. Resultado ≥ 6,0, (média aritmética* entre os graus das avaliações), com as duas maiores notas obtidas dentre as três etapas de avaliação. 2. Obter grau ≥ a 4,0 em, pelo menos, duas das três avaliações. 3. Frequentar, no mínimo, 75% das aulas ministradas. *A média aritmética é o grau final na disciplina. Procedimentos de avaliação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4ª ed. São Paulo: McGraw-Hill, 2008. COMER, Douglas E. Redes de Computadores e Internet. 4ª ed. Porto Alegre: Bookman, 2007. STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. 4ª ed. São Paulo: Pearson/Prentice Hall, 2008. Bibliografia básica AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3ª ed. Addison-Wesley, 2006. BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança: O Guia Oficial RSA. São Paulo: Campus, 2002. TANENBAUM, Andrew S., Redes de Computadores: tradução da 4ª Edição Americana. São Paulo: Campus, 2003. Bibliografia complementar AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores “Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção.” - Ken Mehlman Informação e Segurança AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores O bem mais valioso de uma organização pode não ser o produzido pela sua linha de produção ou pelo serviço prestado, mas as informações relacionadas com esse bem de consumo ou serviço. Exemplos: • Número de casos de dengue por município; • Cadastro de servidores (agentes públicos); • Mapeamento e descrição dos processos de negócio; • Censo escolar; • Indicadores de segurança pública; • Imagens de satélite. Introdução à segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Uma informação pode ser armazenada em diversos meios: • Papel (escrita); • Dispositivos digitais; • Memória Humana (volátil). Introdução à segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Introdução à segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores É fato: Uma organização pode ter prejuízos incalculáveis ou até mesmo ser descontinuada por um incidente envolvendo informações; Não existe 100% de segurança; É preciso cercar o ambiente de informações com medidas que garantam sua segurança efetiva a um custo aceitável. Introdução à segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redesde computadores Vazamento de informação prejudicou operação no Rio, diz delegado Prejuízo com o vazamento da prova do Enem pode chegar a R$ 34 milhões MPF/AP denuncia servidor público por fraude ao sistema de Dívida Ativa da União Os prejuízos aos cofres públicos foram estimados em R$ 11 milhões. Polícia investiga fraude no sistema da Nota Fiscal Paulista Autoescolas corrompem sistema digital e oferecem esquema para renovar CNH em SP Introdução à segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação é a proteção da informação contra vários tipos de ameaças para garantir a continuidade, minimizar o risco, maximizar o retorno sobre os investimentos e as oportunidades do negócio. Definição Segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. Definição Segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Condição em que pessoas, instalações, equipamentos, sistemas básicos, sistemas aplicativos, dados, informações e outros recursos significativos encontram-se a salvo de desastres ou ameaças naturais, bem como de desastres ou ameaças causados pelo homem. Definição Segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança de Informações está relacionada à proteção dos ativos; Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados para o processamento destas, representam ativos valiosos, no sentido em que a continuidade do funcionamento da organização pode depender da preservação destes ativos. Sobre o prisma organizacional Segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Sobre o prisma legal Garantir a exatidão, a integridade e a disponibilidade das informações da organização (ex: para o fisco); Garantir a confidencialidade e a privacidade dos dados mantidos relativos a seus clientes, fornecedores e funcionários (ex: bancos). Segurança da informação AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): “A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, armazenamento e a transmissão dessa informação”. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): “A segurança da rede abrange as medidas que são tomadas para garantir a confidencialidade, integridade e disponibilidade de dados ou recursos.” Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação OBJETIVOS PRIMÁRIOS DA SEGURANÇA DE REDES: Confidencialidade – garantir acesso à informação somente por pessoas autorizadas; Integridade – garantir a completude e exatidão da informação e os métodos de processamento seguros; Disponibilidade – garantir o acesso à informação ou ativos de redes, quando necessário. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação EXPANSÃO DESSES OBJETIVOS PRIMÁRIOS: Autenticidade – garantir a identidade dos membros de comunicação, bem como, a de quem gerou a informação; Legalidade – garantir a conformidade da informação com a legislação em todas as esferas; Não repúdio – garantir que o gerador da informação não possa negar sua autoria ou alteração; Auditoria – garantir o rastreamento dos fatos de um evento e identificar os envolvidos. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação Qualquer dispositivo de rede pode ser invadido ou infectado por meio: De falhas de configuração; Da ação de códigos maliciosos; Da exploração de vulnerabilidades; De ataques de força bruta. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Equipamentos - segurança da informação Equipamentos de rede alvo e os ataques potenciais: • Routers • Firewalls • Switches • Servers • Ataque de acesso: obter acesso ao router ou à rede. • Ataque de negação de serviço: • DoS ou distributed DoS – derrubar o roteador • Alterar o roteamento - redireciona o tráfego, negando o serviço à rede Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Equipamentos - segurança da informação Equipamentos de rede alvo e os ataques potenciais: • Routers • Firewalls • Switches • Servers • Ataques semelhantes ao dos roteadores; • Dependendo do tipo e tamanho do firewall as técnicas são diferentes. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Equipamentos - segurança da informação Equipamentos de rede alvo e os ataques potenciais: • Routers • Firewalls • Switches • Servers • Qualquer ataque afeta o fluxo do tráfego da LAN no segmento, o tráfego fica concentrado no switch (concentrador); • No caso de switch L3 a situação fica mais crítica. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Equipamentos - segurança da informação Equipamentos de rede alvo e os ataques potenciais: • Routers • Firewalls • Switches • Servers • Podem ser um grande alvo para os atacantes, porque são usados para armazenamento de dados e podem fornecer acesso à rede; • Se o servidor foi explorado, muitos outros equipamentos da rede devem estar vulneráveis, além das informações contidas no server poderem ser usadas para a o ataque aos outros equipamentos. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Plugins para Browsers (ActiveX, Applets Java); • Senhas enviadas sem criptografia (Telnet, POP); • Vírus, Worms, Trojans; • Vírus são programas maliciosos que se replicam; • Trojan horse programa malicioso disfarçado de benigno; • Worms são vírus auto-replicáveis; AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Bugs de software vulnerabilidade; • Serviços “startados” como root (administrador do sistema); • Vulnerabilidades em SNMP, SSH, FTP etc; • Falha na configuração de serviços (FTP, HTTP). AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Aplicações TCP, UDP (varredura de portas); • Port scan permite “mapeamento da rede”; • Porta aberta = serviço rodando; • Negação de Serviço (Dos); • SYN flood; • TCP session hijacking. AULA1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Vulnerabilidades em roteadores; • Senha de administração fraca ou default ou em “branco”(sem senha); • Bugs no OS permitem “buffer overflow” (IOs) • IP – Internet Protocol; • IPv4 não oferece confidencialidade; • Pacotes atravessam redes públicas ou do ISP; • IP spoofed (IP de origem falso); • DoS (ping da morte); AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Firewalls mal configurados(filtro de pacotes, ACL); • Vulnerabilidades nos protocolos de roteamento (RIP, BGP, OSPF etc). AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Vandalismo; • Acesso cabos lógicos e de força, disjuntores; • Acesso a equipamentos e racks distribuído no prédio; • Manutenção na rede elétrica interfere na rede; • Picos de energia afetam equipamentos de rede; • ARP cache poisoning (gera respostas ARP falsas, Man- In_The_Middle). AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Pilha TCP/IP - segurança da informação Introdução à segurança da informação em redes de computadores • Redes sem fio: • Frequência do IEEE 802.11 é 2.4GHz (ISM); • Interferência (ex: fornos microondas, Bluetooth) pode acarretar DoS; • Sniffing captura de quadros (modo promíscuo); • Criptografia de nível físico deve estar habilitada. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Segurança da informação Garantir a sobrevivência de negócios em que suas atividades são totalmente dependentes dos processos informatizados, requer uma atenção MAIOR à segurança da informação. Não deixe de assistir à reportagem do fantástico no link: http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e- sequestram-dados.html Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados A reportagem retrata três casos: 1º Farmácia – cidade de Vera Cruz 430 km de São Paulo; 2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de empregados e os programas que controlam a linha de montagem, resultado 15 dias parada; 3º Prefeitura Municipal de Japorã – a 500km de Campo Grande MS, sem acesso as informações de licitação, recursos humanos, tributários e o sistema financeiro. Introdução à segurança da informação em redes de computadores AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores Backup do backup, é armazenado fora da empresa em local seguro; o sistema de backup fica desconectado da rede e são constantemente testados. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores Bloquear TOR, aplicativo e tráfego TOR bloqueado impede acesso a chave pública RSA AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores • Vulnerabilidades mais exploradas em 2014, possuíam mais de sete anos; • Aplicar os patches do SO, Java, Adobe Reader, Flash e aplicativos; • Verificar a aplicação dos patches. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores Implementar alguns recursos avançados, ex: “impedir executáveis de ser executado a partir da pasta Temp” AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores • Ataques de phishing podem conter o ransomware em arquivos .scr ou qualquer outra extensão; • Arquivos .zip não são bloqueados, porém, faça a varredura em, no mínimo, dois níveis. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Ransomware - sequestro de dados Recomendações da MCafee para reduzir os impactos: • Faça backup dos dados; • Bloqueie o tráfego e programas indesejados ou desnecessários; • Sistemas de patch; • Proteja os endpoints; • Ative o antispam; • Conscientização dos usuários. Introdução à segurança da informação em redes de computadores • Considerando que a maioria dos ataques de ransomware são disseminados através de e-mails de phishing, é imprescindível conscientizar os funcionários; • Conscientização frequente e ininterrupta quanto aos assuntos de segurança. AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores Perdas relatadas - IC3 Os crimes cibernéticos são ameaças tão sérias e geram um grande prejuízo financeiro. O Intenet Crime Complaint Center publica em seu relatório anual de 2014, os TOP 50 dos países com a maior quantidade de perdas reportadas. Introdução à segurança da informação em redes de computadores Fonte: http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf Ran State Loss Percent 1 United States $672,080,323 83.96% 2 Canada $11,838,789 1.48 3 Australia $11,149,880 1.39 4 Hong Kong $8,683,462 1.08% 5 United kingdom $8,641,506 1.08% 22 Brazil $1,499,456 0.19% AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores O FBI mantém publicada uma lista de suspeitos de cyber crimes mais procurados. https://www.fbi.gov/wanted/cyber Introdução à segurança da informação em redes de computadores Galeria do crime - FBI AULA 1: APRESENTAÇÃO DA DISCIPLINA Segurança de redes de computadores AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 2: Conceitos fundamentais AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação C o n fi d en ci al id ad e In te gr id ade D is p o n ib ili d ad e Segurança da Informação • Autenticidade • Não Repúdio Segurança da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Confidencialidade É uma característica da informação que diz respeito ao direito de acesso. Medidas de segurança devem garantir que a informação esteja acessível apenas para quem tem permissão de acesso, evitando, assim, revelação não autorizada. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Confidencialidade • Balancete contábil Secretaria (pública – acesso a todos os interessados); • Informações táticas de operação policial a ser realizada (apenas os envolvidos no plano); • Senha da conta bancária (somente o correntista); • Gabarito de Prova não realizada (apenas os elaboradores da prova); • Lista dos aprovados em concurso público (pública - todos os interessados). AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Integridade É uma característica da informação que diz respeito à sua exatidão. Medidas de segurança devem garantir que a informação seja alterada somente por pessoas e/ou ativos associados autorizados e em situações que efetivamente demandem a alteração legítima. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Integridade • Plano de Vôo; • Dados preenchidos em cheque; • Conteúdo de um Edital a ser publicado; • Prescrição médica para paciente internado. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação disponibilidade Medidas de segurança devem garantir que a informação esteja disponível, sempre que necessário, aos usuários e/ou sistemas associados que tenham direito de acesso a ela. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Disponibilidade Extrato bancário Dados gerenciais para tomada de decisão • Índice de mortalidade infantil por município; • Tamanho das áreas devastadas por queimadas; • Nº de aposentadorias previstas para 2015. Dados para operacionalização de procedimentos • Ramal de telefones atualizado na recepção; • Declaração de rendimentos para IRPF. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Autenticidade Diz respeito à certeza da origem da informação. Medidas de segurança devem garantir que a informação provém da fonte anunciada e que não foi alvo de mutação ao longo de sua transmissão. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Autenticidade • Página web do banco para digitar nº da conta e senha; • Certificado de Registro de Veículo para transferência de proprietário; • Atestado médico para justificar falta de funcionário. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Não repúdio Ou irretratabilidade, diz respeito à garantia de que o autor de determinada ação não possa negar tal ação. Medidas de segurança devem garantir meios que identifique inequivocamente o autor de uma ação. AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação Não repúdio • Notificação judicial (entrega em mãos por alguém de fé pública); • Notificação extrajudicial (registradas); • Posse de um processo (controle de assinatura do receptor, data e hora do recebimento); • Acesso a determinado ambiente crítico (sistema por biometria). AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dimensões de proteção da informação Segurança da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Negócio Informações Ativos suportam manipuladas Proteção Segurança da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Um ativo é qualquer coisa que tenha valor para a organização ou em uma outra visão são aqueles que produzem, processam, transmitem ou armazenam informações. Classificação: Tangíveis: Aplicativos, Equipamentos, Usuários; Intangíveis: Marca, Imagem, Confiabilidade. Ativos AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Prevenção: evita que acidentes ocorram; Desencorajamento: desencoraja a prática de ações; Monitoramento: monitora estado e funcionamento; Detecção: detecta a ocorrência de incidentes. Proteção AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Limitação: diminui danos causados; Reação: reage a determinados incidentes; Correção: repara falhas existentes; Recuperação: repara danos causados por incidentes. Proteção AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Valor: Importância do ativo para a organização. Ameaça: Evento que tem potencial em si mesmo para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. Fatores que impactam na segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. São as vulnerabilidades que permitem que as ameaças se concretizem. O que irá determinar se uma invasão de computador pode ou não afetar os negócios de uma empresa é a ausência ou existência de mecanismos de prevenção, detecção e eliminação, além do correto funcionamento destes mecanismos. Fatores que impactam na segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Impacto: Tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará. Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podem haver consequências diferentes de uma mesma ameaça. Fatores que impactam na segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Exemplo - assalto a residência Ativos: Objetos existentes na casa; Vulnerabilidade: Porta com fechadura simples; Ameaça: Pode haver um arrombamento e assalto; Impactos: Perda de conforto, necessidade de comprar tudo de novo; Contra-medidas: Fechadura quádrupla, portas e janelas blindadas, alarme, cachorro, vigia, seguro etc. Fatores que impactam na segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Desastres naturais: tempestades, inundações, incêndio etc; Operação incorreta : erro do usuário ou administrador do sistema; Ataque ao sistema: visando algum lucro. Tipos de problemas de segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dados: São compostos por fatos básicos, como o nome e a quantidade de horas em uma semana de um funcionário. Informação: É um conjunto de fatos organizados de modo a terem valor adicional, além do valor dos fatos propriamente ditos. Conhecimento: É a consciência e entendimento de um conjunto de informações e formas de torná-las úteis para apoiar uma tarefa específica ou tomaruma decisão. Valor da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Valor da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Valor de uso: Baseia-se na utilização final que se fará com a informação; Valor de troca: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda); Valor de propriedade: Reflete o custo substitutivo de um bem; Valor de restrição: Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Conceito de valor AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Desenvolvimento de programa para gerenciamento de folha de pagamento. Valor de uso: gerenciar dados da folha de pagamento dos funcionários de uma empresa; Valor de troca: troca do trabalho pela experiência adquirida; Valor de Propriedade: aquisição do programa para a empresa; Valor de restrição: restringir o uso do programa ao departamento financeiro da empresa. Um exemplo AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Todas as Empresas Precisam de Segurança de Informações O que está em jogo: Perda de patrimônio: destruição de ativos; Perda de operações: transações não efetuadas; Danos à imagem corporativa: sensação de insegurança para seus clientes. Por que proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Dados importantes para a organização podem ser: • Divulgados indevidamente (deixando de ser confidenciais), destruídos (deixando de estar disponíveis) ou corrompidos (deixando de ser íntegros); • Roubados por outras organizações, visando compartilhar a vantagem competitiva representada por estes; • Apagados ou modificados por outras organizações, de forma a anular esta vantagem competitiva. Por que proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores A importância aumenta para organizações que: • Lidam com informações confidenciais, tais como bancos ou indústria química; governos etc; • Lidem com informações que permitam a distribuição eletrônica de fundos e de ativos, tais como empresas de cartão de crédito; • Apresentam ativos muito líquidos, tais como instituições financeiras em geral. Por que proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Quando proteger? Armazenamento Manuseio Transporte Descarte No ciclo de vida da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Manuseio: Momento em que a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações recém geradas em uma aplicação internet, ou ainda, ao utilizar sua senha de acesso para autenticação. Quando proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Armazenamento: Momento em que a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente colocado em um arquivo de metal, ou ainda, em um pen drive depositado em uma gaveta, por exemplo. Quando proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Transporte: Momento em que a informação é transportada, seja ao encaminhar informações por correio eletrônico (e-mail), ao postar um documento via aparelho de fax, ou ainda, ao falar ao telefone uma informação confidencial, por exemplo. Quando proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Descarte: Momento em que a informação é descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrônico em seu computador de mesa, ou ainda, ao descartar um CD- ROM usado que apresentou falha na leitura. Quando proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Físicos Tecnológicos Humanos Agenda Sistema Funcionário Sala E-mail Parceiro Arquivo Servidor Secretária Cofre Notebook Porteiro Nos Ativos: Onde proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Físicos Tecnológicos Humanos Incêndio Vírus Sabotagem Inundação Bug software Fraude Curto circuito Defeito técnico Erro humano Apagão Invasão Web Descuido Ameaças: Do que proteger? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Informação sem interesse Lixo Vantagem competitiva Informação potencial Informação mínima Gestão Informação crítica Sobrevivência Classificação nível segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Informação crítica: Destina-se à sobrevivência da organização para atender prioritariamente às áreas operacionais. Ganha força a crença de que a ciência é a expressão de uma verdade absoluta, aumentando a confiança na ciência como fonte, senão única, privilegiada, do saber “verdadeiro e universal”. Classificação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Informação mínima: é destinada originalmente aos gerentes de nível intermediário para a realização de atividades de gestão organizacional. Informação potencial: é dirigida principalmente à direção da organização, apontando possíveis vantagens competitivas a serem conquistadas. Classificação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Informação sem interesse, ou lixo: É considerada uma parcela negativa inversamente proporcional à sua quantidade, em uma hipotética equação de valor para a finalidade da informação organizacional, e pode ser associada ao conceito de sobrecarga de informação. A relevância se manifesta através do impacto que a presença ou ausência da informação pode gerar no ambiente. Classificação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Irrestrita: A informação é pública, podendo ser utilizada por todos sem causar danos à organização. Interna: Esta informação é aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado. Entretanto, caso esta informação seja disponibilizada ela não causa danos sérios à organização. Nível de segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Confidencial: Informação interna da organização cuja divulgação pode causar danos financeiros ou à imagem da organização. Essa divulgação pode gerar vantagens a eventuais concorrentes e perda de clientes. Secreta: Informação interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro. Esta é a informação considerada vital para a companhia. Nível de segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Para definir o nível de segurança da informação de cada setor da organização a pessoa mais indicada é o próprio responsável (custodiante) daquele setor. Ele é quem certamente conhece melhor as informações do seu setor assim como as necessidades de confidencialidade, integridade e disponibilidade do setor. Quem define o nível de segurança AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores “ Segurança da Informação é como uma corrente cuja força é medida pelo seu elo maisfraco.” Uma corrente é tão forte quanto o seu elo mais fraco. Segurança da informação AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. O que são vulnerabilidades? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Fragilidade presente ou associada à ativos, que manipula ou processam informações, que, ao ser explorada por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios de segurança da informação (CID). Uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. O que são vulnerabilidades? AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação Físicas: • Instalações prediais fora dos padrões de engenharia; • Salas de servidores mal planejadas; • Falta de extintores, detectores de fumaça e de outros recursos para detecção e combate a incêndio. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação Naturais: • Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia); • Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação Hardware: • Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso); • Erros durante a instalação; • A ausência de atualizações de acordo com as orientações dos fabricantes dos programas utilizados; • A conservação inadequada dos equipamentos. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Software: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários; A configuração e a instalação indevidas dos programas de computador/sistemas operacionais, podem levar ao uso abusivo dos recursos por parte de usuários mal-intencionados. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Mídias de armazenamento: • Discos, fitas, relatórios e impressos em geral podem ser perdidos ou danificados; • Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas; • Erro de fabricação. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Comunicações: • Acessos não autorizados ou perda de comunicação; • A ausência de sistemas de criptografia nas comunicações; • A má escolha dos sistemas de comunicação para envio de mensagens de alta prioridade da empresa. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Humanas: • Falta de treinamento; • Compartilhamento de informações confidenciais; • Falta de execução de rotinas de segurança; • Erros ou omissões; • Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras etc.). Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Classificação: Dados importantes para a organização podem ser: • Divulgados indevidamente (deixando de ser confidenciais), destruídos (deixando de estar disponíveis) ou corrompidos (deixando de ser íntegros); • Roubados por outras organizações, visando compartilhar a vantagem competitiva representada por estes; • Apagados ou modificados por outras organizações, de forma a anular esta vantagem competitiva. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou uma condição favorável que são as ameaças. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Análise: A análise das vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas. É realizada através de um levantamento detalhado do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha. Esta análise compreende todos os ativos da informação da empresa. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Análise Tecnologias: Software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Análise Processos: Análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Análise Pessoas: As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Análise Ambientes: É o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Testes Importância dos testes • Conhecer as fragilidades de redes de computadores; • Conhecer os alertas de segurança antes de um ataque de rede; • Conhecer como recuperar uma rede após um ataque. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Testes • As portas do protocolo TCP/IP que encontram-se desprotegidas (abertas); • Os sistemas operacionais utilizados; • Patches e service packs (se for o caso) aplicados; • Aplicativos instalados; • Bugs específicos dos sistemas operacionais/ aplicativos; • Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos; • Falhas nos softwares dos equipamentos de comunicações. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Testes • Fraquezas nas implementações de segurança dos equipamentos de comunicação; • Fraqueza de segurança/falhas nos scripts que executam nos servidores web; • Falhas nas implementações de segurança nos compartilhamentos de rede entre os sistemas e pastas de arquivos; • Identificar e corrigir vulnerabilidades de rede; • Proteger a rede de ser atacada por invasores; • Obter informações que auxiliam a prevenir os problemas de segurança; • Obter informações sobre vírus. Vulnerabilidades AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores Vulnerabilidade Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Risco É o potencial de que uma dada ameaça venha a explorar vulnerabilidades em um determinado ativo, comprometendo sua segurança. Vulnerabilidade e risco Ativo Ameaça Vulnerabilidade Risco AULA 2: CONCEITOSFUNDAMENTAIS Segurança de redes de computadores Sistemas na Internet Atacantes Vulnerabilidades Riscos - Criminosos - Espionagem industrial - Governos - Vândalos - Defeitos de software - Falhas de configuração - Uso inadequado - Indisponibilidade - Furto de dados - Perdas financeiras - Danos à imagem - Perda de confiança na tecnologia Riscos em sistemas conectados à internet AULA 2: CONCEITOS FUNDAMENTAIS Segurança de redes de computadores AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 3: Ameaças e ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O que são ameaças? • Representam perigo para os ativos; • Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; • Podem afetar aspectos básicos da segurança. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O que são ameaças? • Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. • Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ameaças Classificação Naturais Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição etc. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Classificação Involuntárias • Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente; • Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Classificação Intencionais Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Uma vez instalados Passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários de acordo com as permissões de cada um. Ameaças • Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador; • Também chamados de malware ou praga; • Infectam também dispositivos móveis tablets, celulares, smartphones etc. Códigos maliciosos AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Códigos maliciosos Um computador pode ser infectado ou comprometido: • Pela exploração de vulnerabilidades nos programas instalados; • Pela autoexecução de mídias removíveis infectadas; • Pelo acesso a páginas Web maliciosas, via navegadores vulneráveis; • Pela ação direta de atacantes; • Pela execução de arquivos previamente infectados, obtidos: • Anexos em mensagens eletrônicas; • Via mídias removíveis; • Em páginas Web. • Diretamente de outros computadores. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores São usados como intermediários, possibilitam: • Prática de golpes • Realização de ataques • Disseminação de spam Ameaças Códigos maliciosos Porque são desenvolvidos e propagados: • Obtenção de vantagens financeiras; • Coleta de informações confidenciais; • Desejo de autopromoção; • Vandalismo. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Vírus: Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema). Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu código um “payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas funções “maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de disco sendo utilizada. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Como uma máquina pode ser infectada? É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • Abrir arquivos anexados aos e-mails; • Abrir arquivos do Word, Excel etc; • Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen drives, CDs, DVDs etc; • Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ligado. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Vírus de email Propagado por email; Vírus: exemplos Ameaças Vírus de macro Explora a facilidade de automatização de determinados aplicativos (word, execel, access, powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Exemplos Melissa e ILoveYou / LoveLetter / IhateYou. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti- vírus). A fim de funcionar (causar dano), um cavalo de tróia precisa: • Ser introduzido no hospedeiro (i.e. email com .exe anexo); • Ser processado por um usuário do hospedeiro (exemplos: NetBus e Back Oriffice). Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Algumas das funções maliciosas que pode executar: • Instalação keyloggers ou screenloggers; • Furto de senhas e outras informações sensíveis, como números de cartões de crédito; • Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • Alteração ou destruição de arquivos. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Worms Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Modo de propagação: • Execução direta das cópias; • Exploração automática de vulnerabilidades em programas. Consomem muitos recursos devido à grande quantidade de cópias geradas, podendo afetar: • O desempenho de redes; • O uso dos computadores. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser adquirido Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; Por atacantes que tenham invadido o computador. Tipo: Worms Ameaças Após adquirido Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente aos métodos já utilizados. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Processo de propagação e infecção • Identificação dos computadoresalvos; • Envio das cópias; • Ativação das cópias; • Reinício do processo. Tipo: Worms Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser usado para: • Remover evidências em arquivos de logs; • Instalar outros códigos maliciosos; • Esconder atividades e informações; • Capturar informações da rede; • Mapear potenciais vulnerabilidades em outros computadores. Tipo: Rookit Ameaças Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipo: Backdoor Ameaças Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser adquirido • Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; • Por atacantes que tenham invadido o computador. Tipo: Backdoor Ameaças Após adquirido Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente as métodos já utilizados. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Modo de propagação similar ao worm • Execução direta das cópias; • Exploração automática de vulnerabilidades em programas. Tipo: Bot Ameaças Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Comunicação entre o invasor e o computador infectado • Canais de IRC; • Servidores Web; • Redes P2P etc. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tipo: Bot Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O controlador da botnet pode: • Usá-la para seus próprios ataques; • Alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas. Tipo: Botnet Ameaças Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipo: Spyware Ameaças Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Adware: projetado para apresentar propagandas. Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Spyware: Tipos Ameaças Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do o r Ro ot ki t Como é obtido: Recebido automaticamente pela rede ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔ Via execução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Como se propaga: Insere cópia de próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Desfere ataques na Internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Phreaker: É o Cracker especializado em telefonia; Cracker: Pessoa que invade ou viola sistemas com má intenção; Nomenclatura dos atacantes Ameaças Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição; Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Definições Ataques Ataque: Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Exploit: Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Código Malicioso: Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Tipos específicos: Vírus, worm, bot, spyware, backdoor, cavalo de troia e rootkit. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Ataques Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões; Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Invasão ou comprometimento Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 1. Ataques para obtenção de informações; 2. Ataques ao sistema operacional; 3. Ataques à aplicação; 4. Ataques de códigos pré-fabricados; 5. Ataques de configuração mal feita. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 1. Ataques para obtenção de informações; Neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 2. Ataques a sistemas operacionais Os sistemas operacionais atuais apresentam uma natureza muito complexa devido a implementação de vários serviços, portas abertas por padrão, além de diversos programas instalados. Muitas vezes a aplicação de patches não é tarefa tão trivial devido a essa complexidade seja dos sistemas ou da própria redes de computadores ou ainda pela falta de conhecimento e perfil do profissionalde TI. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 3. Ataques à aplicação Na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Apesar de muitas organizações utilizarem metodologias baseadas na engenharia de software, as aplicações muitas vezes são desenvolvidas com um grande número de funcionalidades e recursos e seja para cumprir prazos ou por falta de profissionais qualificados, não realizam testes antes de liberar seus produtos. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 4. Ataques de códigos pré-fabricados Por que reinventar a roda se existem uma série de exemplos de códigos já prontos para serem executados? Quando um administrador de sistemas instala um sistema operacional ou uma aplicação, normalmente já existem uma série de scripts prontos, que acompanham a instalação e que tornam o trabalho dos administradores mais fácil e mais ágil. Normalmente o problema na utilização destes script, é que não passaram por um processo de refinamento e customização quanto as reais necessidades de cada administrador. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 5. Ataques de configuração mal feita Muitos sistemas que deveriam estar fortemente seguros, apresentam vulnerabilidades pois não foram configurados corretamente. Com a complexidade dos sistemas atuais os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Para aumentar a probabilidade de configurar um sistema corretamente os administradores devem remover qualquer serviço ou software que não sejam requeridos pelo sistema operacional. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Desfiguração de página (defacement) Consiste em alterar o conteúdo da página web de um site. Escuta de tráfego Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Força bruta Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha de um serviço ou sistema. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Varredura em redes (scan) Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Engenharia social Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. É um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Para atingir seu objetivo o atacante pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Phishing scam É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ataque de negação de serviço (dos) Um ataque de negação de serviço (também conhecido como DoS é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis. Neste tipo de ataque não ocorre uma invasão no sistema mas a sua invalidação por sobrecarga. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ataques coordenados (ddos) Semelhante ao ataque DOS, porém ocorre de forma distribuída. Neste tipo de ataque distribuído de negação de serviço, também conhecido como DDoS, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores SQL injection É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Usuário recebe e-mail com um PDF em anexo [ex.: NFE, Ata de reunião, pedido de cotação, etc]. PDF é aberto usando uma versão vulnerável do leitor (Ex. Acrobat). PDF tem conteúdo malicioso e explora vulnerabilidade do programa leitor. Código do atacante é executado no computador. Código baixa e executa um malware. Malware se conecta em um servidor de Comando e Controle. • Instalar spyware (keylloger, screenloger etc); • Exfiltrar dados; • Enviar spam; • Atacar outras redes (DoS, invasões etc); • Enviar e-mails para todos os contatos do usuário, com um PDF malicioso, para continuar se propagando. Malware recebe comandos do atacante para, por exemplo: Ataques Cenário: ataque contra usuários de internet AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Atacante instala ferramentas em um site já comprometido. Varre a Internet em busca de sites com sistemas CMS (Wordpress, Joomla etc). Constrói uma lista de sites a serem atacados. Em cada site realiza um ataque de força bruta de logins e senhas. • Alterar o seu conteúdo (defacement) • Desferir ataques contra outros sistemas ou redes (como DDoS, enviar spam, tentar invadir outros sistemas, etc); • Levantar páginas de phishing; • Inserir scripts maliciosos, que exploram vulnerabilidades dos navegadores dos visitantes do site, com o objetivo de infectar os usuários (ataques de drive-by); • Instalar suas ferramentas e iniciar a busca por outros sites com CMS para reiniciar o ciclo do ataque. Ao conseguir acesso ao site pode, entre outras coisas: Ataques Cenário: ataque contra servidores web AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores AULA 4: ATAQUES EM REDES Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 4: Ataques em redes AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Levantamento das Informações 1 Exploração das Informações 2 Camuflagem das Evidências 5 Obtenção de Acesso 3 Manutenção do Acesso 4 AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Levantamento das informações A fase de reconhecimento é preparatória onde o atacante procura coletar o maior número possível de informações sobre o “alvo em avaliação” antes do lançamento do ataque.AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Levantamento das informações Existem duas formas de realizar o reconhecimento: ativo e passivo. • O reconhecimento passivo envolve a aquisição de informação sem interação direta com o “alvo”; • O reconhecimento ativo envolve interação direta com o alvo através de algum meio, como por exemplo, contato telefônico pelo helpdesk ou departamento técnico. AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Exploração das informações (scanning) Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase apresenta um alto risco para os negócios de uma empresas, pois além de ser considerada pré- ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Obtenção do acesso Esta fase consiste na penetração do sistema propriamente dita. Nela são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, por fraude ou roubo. Os fatores que irão influenciar nos métodos utilizados pelo atacante serão: a arquitetura e configuração do “alvo” escolhido, o grau de conhecimento do atacante e o nível de acesso obtido. Nesta fase, o atacante poderá obter acesso no âmbito do: sistema operacional, da aplicação e da rede. AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Manutenção do acesso Nesta fase, o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegê-lo de outros atacantes através da utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou trojans. Poderá ainda fazer upload, download e manipulação dos dados, aplicações e configurações da máquina atacada. Nesta fase, o sistema atacado poderá ficar comprometido. AULA 4: ATAQUES EM REDES Segurança de redes de computadores Receita de um ataque Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. AULA 4: ATAQUES EM REDES Segurança de redes de computadores • Packet Sniffing; • ARP Spoofing; • IP Spoofing; • Fragmentação de pacotes IP. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Packet sniffing É um ataque passivo, também chamado de passive eavesdropping. Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no mesmo segmento de rede. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Packet sniffing Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. Para realizar a captura em redes segmentadas, podem ser utilizadas configurações de “mirror port” ou “SPAN Switch Port Analizer”, que é a porta para a qual o switch enviará cópia de todo o tráfego. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Packet sniffing Outra possibilidade para captura em redes segmentadas por switch, seria gerar tráfego com MAC de origem falso para comprometer a MAC address table, quando o switch não sabe a interface do destino envia o frame para todas as interfaces. Softwares: tcpdump (Linux) e wireshark. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores ARP spoofing Enviar um frame com uma solicitação ou resposta ARP falso, desviando o tráfego para o host invasor (apropriação de identidade). Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido chegue ao seu destino. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores IP spoofing Consiste na técnica de falsificar o endereço IP de origem de um pacote. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP Entendendo a fragmentação de pacotes IP. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP É uma técnica utilizada, objetivando dificultar a detecção de um ataque ou realizar uma negação de serviço (DoS). A seguir, entenda as possibilidades de ataque com a fragmentação. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP Possibilidades de ataque com a fragmentação Normalmente, os hosts não tentam processar o pacote até receber todos os fragmentos, possibilitando um overflow na pilha TCP/IP, se o buffer reservado for menor que o tamanho do pacote a ser reagrupado. Em geral, trava o sistema caracterizando um ataque de DoS. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP POSSIBILIDADES DE ATAQUE COM A FRAGMENTAÇÃO Outra possibilidade é offset negativo, podendo acarretar resultados inesperados do host. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP Exemplos: Ping da Morte – pacotes com 65535 bytes; sobrecarga do buffer; trava o sistema. Protocolo ICMP. Teardrop – a mesma técnica do Ping da Morte, só que para os protocolos UDP ou TCP. A maioria dos sistemas atuais já corrigiu esses problemas. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Fragmentação de pacotes IP Atualmente, a fragmentação é utilizada para tentar dificultar a ação dos firewalls ou sistemas de detecção de intrusão (IDS), já que alguns desses equipamentos não suportam fragmentação. A ferramenta NMAP é um exemplo, pode utilizar a técnica de fragmentação para fazer varreduras. Conceitos básicos para um ataque AULA 4: ATAQUES EM REDES Segurança de redes de computadores Abordados na fragmentação IP • SYN flood (TCP); • Smurf (ICMP); • Fraggle (UDP). • Varredura • ARP poison • Buffer overflow Ataques AULA 4: ATAQUES EM REDES Segurança de redes de computadores Abordados na fragmentação IP Ataque baseado no three way handshake do TCP, utiliza as características de abertura de conexão onde quem inicia a conexão usa a flag SYN ligada. Realiza envio de uma grande quantidade de segmentos TCP com o flag SYN ligado em conjunto com falsificação de IP de origem (IP Spoofing). Resultado, ao atingir a quantidade máxima de conexões, incapacita a vítima de atender às conexões legítimas. Ataques - syn flood AULA 4: ATAQUES EM REDES Segurança de redes de computadores Ataque baseado no protocolo ICMP, mensagem do tipo echo request. Realiza uma grande quantidade de pings destinados ao endereço de broadcast da rede e a origem é o endereço IP do host vítima (IP Spoofing). Ataques - smurf AULA 4: ATAQUES EM REDES Segurança de redes de computadores Ataque fraggle é uma variação do ataque smurf . O smurf utiliza ICMP – echo request e o fraggle UDP echo. Ataques - fraggle AULA 4: ATAQUES EM REDES Segurança de redes de computadores A varredura (scanning) é uma técnica utilizada na fase enumeração, para obter diversas informações como IP, porta, estado e serviço, podendo obter também versão do SO e dos Serviços.