Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 1 
 
 
Segurança da Informação 
em Redes de 
Computadores 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 2 
Introdução à Segurança da Informação em Redes de Computadores 
 
Segurança da Informação 
 
National Security Telecommunications and Information Systems Security Committee 
(NSTISSC): 
“A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, 
armazenamento e a transmissão dessa informação.” 
 
National Security Telecommunications and Information Systems Security Committee 
(NSTISSC): 
“A segurança da rede abrange as medidas que são tomadas para garantir a 
confidencialidade, integridade e disponibilidade de dados ou recursos.” 
 
Objetivos Primários da Segurança de Redes: 
 Confidencialidade – garantir acesso à informação somente por pessoas 
autorizadas. 
 Integridade – garantir a completude e a exatidão da informação e os métodos 
de processamento seguros. 
 Disponibilidade – garantir o acesso à informação ou a ativos de redes, quando 
necessário. 
 
Expansão desses Objetivos Primários: 
 Autenticidade – garantir a identidade dos membros de uma comunicação, bem 
como quem gerou a informação. 
 Legalidade – garantir a conformidade da informação com a legislação em todas 
as esferas. 
 Não repúdio – garantir que o gerador da informação não possa negar sua 
autoria ou alteração. 
 Auditoria – garantir o rastreamento dos fatos de um evento e identificar os 
envolvidos. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 3 
Qualquer Dispositivo de Rede pode ser Invadido ou Infectado por meio de: 
 Falhas de configuração. 
 Ação de códigos maliciosos. 
 Exploração de vulnerabilidades. 
 Ataques de força bruta. 
 
Equipamentos ‒ Segurança da Informação 
 
Equipamentos de rede-alvo e ataques potenciais: 
 
Routers 
 Ataque de acesso – obter acesso ao router ou à rede. 
 Ataque de negação de serviço: 
 DoS ou distributed DoS – derrubar o roteador. 
 Alterar o roteamento ‒ redireciona o tráfego, negando o serviço à rede. 
 
Firewalls 
 Ataques semelhantes ao dos roteadores. 
 Dependendo do tipo e do tamanho do firewall, as técnicas são diferentes. 
 
Switches 
 Qualquer ataque afeta o fluxo do tráfego da LAN no segmento; o tráfego fica 
concentrado no switch (concentrador). 
 No caso de switch L3 a situação fica mais crítica. 
 
Servers 
 Podem ser um grande alvo para os atacantes, porque são usados para 
armazenamento de dados e podem fornecer acesso à rede. 
 Se o servidor foi explorado, muitos outros equipamentos da rede devem estar 
vulneráveis, além de as informações contidas no server poderem ser usadas 
para ataques aos outros equipamentos. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 4 
 
Pilha TCP/IP – Segurança da Informação 
 
 
Aplicação 
 Plugins para Browsers (ActiveX, Applets Java) 
 Senhas enviadas sem criptografia (Telnet, POP) 
 Vírus, Worms, Trojans 
 Vírus são programas maliciosos que se replicam 
 Trojan horse é um programa malicioso disfarçado de benigno 
 Worms são vírus autorreplicáveis 
 Bugs de software vulnerabilidade 
 Serviços “startados” como root (administrador do sistema) 
 Vulnerabilidades em SNMP, SSH, FTP etc. 
 Falha na configuração de serviços (FTP, HTTP) 
 
Transporte 
 Aplicações TCP, UDP (varredura de portas) 
 Port scan permite “mapeamento da rede” 
 Porta aberta = serviço rodando 
 Negação de Serviço (Dos) 
 SYN flood 
 TCP session hijacking 
 
Internet 
 Vulnerabilidades em roteadores 
 Senha de administração fraca ou default ou em “branco” (sem senha) 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 5 
 Bugs no OS permitem “buffer overflow” (IOs) 
 IP – Internet Protocol 
 IPv4 não oferece confidencialidade 
 Pacotes atravessam redes públicas ou do ISP 
 IP spoofed (IP de origem falso) 
 DoS (ping da morte) 
 Firewalls malconfigurados(filtro de pacotes, ACL) 
 Vulnerabilidades nos protocolos de roteamento (RIP, BGP, OSPF etc.) 
 
Rede de Acesso (camadas física e enlace de dados) 
 Vandalismo 
 Acesso cabos lógicos e de força, disjuntores 
 Acesso a equipamentos e racks distribuídos no prédio 
 Manutenção na rede elétrica interfere na rede 
 Picos de energia afetam equipamentos de rede 
 ARP cache poisoning (gera respostas ARP falsas, Man-In_The_Middle) 
 Redes sem fio: 
 Frequência do IEEE 802.11 é 2.4GHz (ISM) 
 Interferência (p. ex., fornos de micro-ondas, Bluetooth) pode acarretar DoS 
 Sniffing captura de quadros (modo promíscuo) 
 Criptografia de nível físico deve estar habilitada 
 
Segurança da Informação 
 
Garantir a sobrevivência de negócios em que suas atividades são totalmente 
dependentes dos processos informatizados requer uma atenção MAIOR à segurança 
da informação. 
 
Não deixe de assistir à reportagem do fantástico no link: 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 6 
http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-
celulares-e-sequestram-dados.html 
 
Ransomware – Sequestro de Dados 
 
A reportagem retrata três casos: 
 
1º Farmácia – cidade de Vera Cruz 430 km de São Paulo. 
 
2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de 
empregados e os programas que controlam a linha de montagem, resultado 15 dias 
parada. 
 
3º Prefeitura Municipal de Japorã – a 500 km de Campo Grande (MS), sem acesso a 
informações de licitação, recursos humanos, tributários e sistema financeiro. 
 
Ransomware – Sequestro de Dados 
 Recomendações da McAfee para reduzir os impactos: 
 Faça backup dos dados 
 Backup do backup 
 Armazenamento fora da empresa em local seguro 
 Sistema de backup fica desconectado da rede 
 Constantemente testado 
 Bloqueie o tráfego e programas indesejados ou desnecessários 
 Bloquear TOR, aplicativo e tráfego 
 TOR bloqueado impede acesso à chave pública RSA 
 Sistemas de patch 
 Vulnerabilidades mais exploradas em 2014: possuíam mais de sete anos 
 Aplicar os patches do SO, Java, Adobe Reader, Flash e aplicativos 
 Verificar a aplicação dos patches 
 Proteja os endpoints 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 7 
 Implementar alguns recursos avançados, como, por exemplo, “impedir 
executáveis de ser executado a partir da pasta Temp” 
 Ative o antispam 
 Ataques de phishing podem conter o ransomware em arquivos .scr ou qualuqer 
outra extensão 
 Arquivos .zip não são bloqueados, porém faça a varredura em no mínimo dois 
níveis 
 Conscientização dos usuários 
 Considerando-se que a maioria dos ataques de ransomware é disseminada por 
e-mails de phishing, é imprescindível conscientizar os funcionários 
 Conscientização frequente e ininterrupta quanto aos assuntos de segurança 
 
Perdas Relatadas – IC3 
 
Os crimes cibernéticos são ameaças muito sérias e geram um grande prejuízo 
financeiro entre outros. 
 
O Intenet Crime Complaint Center publicou em seu relatório anual de 2014 os TOP 50 
dos países com a maior quantidade de perdas reportadas. 
 
 
 
 
 
 
 
Fonte: 
http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 8 
Galeria do Crime – FBI 
 
O FBI mantém publicada lista dos suspeitos de cyber crimes mais procurados. 
 
 
Fonte: https://www.fbi.gov/wanted/cyber 
 
Ferramentas de Log e Auditoria 
 
Nos sistemas UNIX e LINUX os arquivos de log são, por padrão, armazenados no 
diretório “/var/log” 
 
Podemos enumerar diversas ferramentas: 
 
UTMP E UTMPX 
 Registra os usuários locais que estão conectados atualmente no sistema 
 Formato armazenamento: binário 
 Comandos exibição das informações: who, whodo, write, finger e ps 
 
WTMP E WTMPX 
 Registra detalhes da sessão aberta pelo usuário 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 9 
 Formato armazenamento:binário 
 Comandos exibição das informações: last, acctcom 
 
LASTLOG 
 Registra o horário da última tentativa do usuário acessar o sistema 
 Formato armazenamento: binário 
 Comandos exibição das informações: 
 lastlog – u aluno (último logon desse usuário) 
 lastlog – t 3 (últimos 3 dias) 
 
MESSAGES 
 Registrar todas as operações do sistema (kernel) ou algum mecanismo de log 
(programas), exemplo mensagens enviadas ao console 
 Formato armazenamento: texto 
 Comandos exibição das informações: cat, tail etc. 
 
SULOG 
 Registra tentativas de execução do comando su, tenham sido estas bem ou 
malsucedidas. 
 Formato armazenamento: texto 
 Comandos exibição das informações: cat, tail etc. 
 
XFERLOG 
 Registrar todas as operações logon/logoff realizadas pelo daemon de ftp. 
 Formato armazenamento: texto 
 Comandos exibição das informações: cat, tail etc. 
 
SECURE (tcp-wrappers) 
 Registrar todas as operações realizadas por tcp-wrappers (alteração de senhas, 
criação de usuários e grupos) 
 Formato armazenamento: texto 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 10 
 Comandos exibição das informações: cat, tail etc. 
 
MAILLOG (e-mails) 
 Registrar os envios e recebimentos de e-mails no sistema 
 Formato armazenamento: texto 
 Comandos exibição das informações: cat, tail etc. 
 
BASH_HISTORY 
 Localização: /home/user ou /root 
 Armazena os últimos 1.000 comandos digitados pelo usuário. 
 Formato armazenamento: texto 
 Comandos exibição das informações: cat, tail etc. 
 
ANÁLISE DE LOGS 
 O problema não está nas ferramentas para acessar os LOGs 
 O PROBLEMA está no grande volume de dados gerado diariamente por eventos 
relacionados com o sistema. Como identificar as informações RELEVANTES? 
 
Auditoria/Análise de Dados 
 
DADOS – é a observação de outras informações dentro de um sistema 
computadorizado ou não; 
 
Os DADOS necessitam estar íntegros, confiáveis e em conformidade com as regras de 
negócio; 
 
Podemos encontrar alguns PROBLEMAS com os DADOS 
 
PROBLEMAS com os DADOS: 
 Erro de formato. 
 Incompletos. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 11 
 Inválidos ou incorretos. 
 Dimensão. 
 Extração dos dados. 
 Interpretação dos resultados. 
 
CAATs 
Técnicas de Auditoria Assistidas por Meios Computacionais 
Computer Assited Audit Techiniques 
 
São ferramentas para utilização de computadores para automatizar e simplificar o 
trabalho de AUDITORIA de DADOS 
 
As CAAT praticamente incorporam os DADOS analíticos no processo de AUDITORIA. 
Permitem manipular os dados simulando as regras de negócio, checando sua 
integridade e conformidade, prevenindo fraudes. 
 
Tipos de CAAT 
 
Software de Auditoria Generalizado (GAS) – como seu nome define, é de uso geral, 
podendo ser utilizado para testes de controle. 
 
Software de Auditoria Customizado(personalizado) (CAS) – desenhados pelos 
auditores para tarefas específicas de auditoria, não realizadas pelo GAS. 
 
Dados de teste – o teste é realizado com dados simulados, válidos ou não, com o 
objetivo de testar a precisão do sistema, verificar a validação dos dados, a detecção 
de erros etc. 
Simulação paralela – objetiva imitar o programa de produção do cliente. 
 
Facilidade de Teste Integrado – a execução da aplicação com dados de teste e dados 
reais. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 12 
 
Análise do código do programa – comparar documentação do sistema com o código 
do programa (sistema). 
 
Tipos de Software de Auditoria 
 
1. Planificação de auditoria 
 1.1. Planning Advisor 
2. Execução – SUPERVISÃO 
 2.1. COBIT Adivisor 
 2.2. Pro Audit Advisor 
3. Análise de risco 
 3.1. RISK2K – Pilar – Chinchón 
 3.2. Enterprise Risk Assessor (ERA Lite) 
 3.3. Risk Assement Program – RAP 
 3.4. Audicontrol 
4. Análise e avaliação de base de dados 
 4.1. ACL: (Audit Command/Control Language) 
 4.2. IDEA: (Interactive Data Extraction and Analysis) 
5. Ferramentas Integradas 
 5.1. Gestor F1 Audisis 
 5.2. Auditor 2000 
 5.3. TeamMate 
6. Programas para propósitos específicos 
 6.1. Sistema de Auditoria e Segurança – SAS 
 6.2. Statistical Techiniques of Analytical Review 
 6.3. DATAS – Digital Analysis Tests And Statistics 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 13 
Auditoria Tradicional VS CAATS 
 
O que fica melhor em um relatório de auditoria? 
 
“A auditoria analisou 50 TRANSAÇÕES, tendo detectado uma transação processada de 
forma incorreta”. 
OU 
“A auditoria analisou TODAS AS TRANSAÇÕES, de um determinado período de uma 
unidade de negócios e após testes identifica as possíveis anomalias”. 
 
Vantagens e Desvantagens do uso das Caat 
 Processamento de rotinas. 
 Manipulação extensiva de fórmulas. 
 Importação e exportação de dados. 
 Importação de grandes volumes de dados. 
 Codificação avançada de dados. 
 Operações de bases de dados apoiadas em SQL. 
 Geração de dados estatísticos. 
 Análise funcional. 
 Critérios avançados de busca. 
 Gestão de arquivos. 
 Ligação a bases de dados. 
 Perca de informação no processo da extração. 
 Alocação de tempo adicional na organização dos dados. 
 Limitação da informática. 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 14 
Controle de Acesso e Gerência de Identidade 
 
Desafio 
 Controlar o acesso de usuários/colaboradores 
 Autenticação, 
 Autorização e 
 Auditoria. 
 
Controle de Acesso 
Usuários/Colaboradores: 
 Funcionários 
 Estagiários 
 Terceiros 
 
Gerenciamento de Usuários/Colaboradores e Permissões 
 Privacidade 
 Segurança 
 Eficiência 
 
Controle de Acesso (CA) – 1ª GERAÇÃO 
Login de usuário e senha 
 
Características 
 Requer senha forte (mínimo 8 caracteres) 
 Suscetibilidade à engenharia social 
 Política de senhas (periodicidade e repetitividade) 
 Par login/senha para cada sistema 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 15 
Controle de Acesso (CA) – 2ª GERAÇÃO 
 Dispositivos físicos para autenticação 
 Smartcards – cartão plástico com chip 
 Cartão por contato – similar cartão de crédito, necessita de leitor 
 Cartão sem contato – crachá RFID 
 Cartão híbrido – com ou sem contato com chip único ou um para cada função 
 Token – utilizado por alguns bancos, gera uma nova senha a cada acesso 
 
Dispositivos Físicos para Autenticação 
Smartcards e Token 
 
Características 
 Custo do dispositivo 
 Reposição por perda 
 Expiração do dispositivo, acarretando a troca 
 Permissões emergenciais 
 
Controle de Acesso (CA) – 3ª GERAÇÃO 
 
Autenticação por Biometria (características físicas): 
 
Impressão digital: 
 Verifica as terminações e bifurcações dos sulcos. 
 Sistemas mais modernos verificam os arcos e voltas que aparecem nos dedos. 
 O leitor deve minimizar a rotação da imagem e compensar pequenas variações 
em relação à imagem armazenada. 
 Utilizado para controle de acesso e caixas eletrônicos. 
 Problemas na identificação quando ocorrem pequenos cortes no dedo, pele 
ressecada ou ambiente de trabalho com excesso de sujeira. 
 Método rápido e confiável. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 16 
 Custo acessível, por ser muito difundido e utilizado, aumento de oferta desses 
leitores. 
 Menos intrusiva. 
 
Reconhecimento Facial: 
 Verifica os vários pontos identificadores e delimitadores da face. 
 Define distâncias, tamanhos e formas de cada componente da face (nariz, 
olhos, orelha etc.). 
 Problemas na identificação acarretados pelas transformações faciais 
(adolescência, fase adulta, terceira idade etc.). 
 Problemas de identificação acarretados pelo uso de óculos de sol, bigode, barba 
e expressões faciais. 
 
Retina 
Íris: 
 Verifica imagem da íris (extremamente complexa). 
 Método bastante seguro. 
 A íris é única e diferentede seu par. 
 Pequena margem de erros. 
 Praticamente imutável durante a vida. 
 Lente de contato não compromete o reconhecimento da íris. 
 De fácil implementação, unidade óptica (câmera monocromática de alta 
precisão). 
 As cores não são significativas para a identificação. 
 Problema é a resistência de algumas pessoas em realizar a fotografia da íris. 
 
Geometria da Mão: 
 Não tão confiável quanto à impressão digital. 
 Problema relacionado ao posicionamento correto da mão na superfície do leitor. 
 Outro problema é a utilização de acessórios, anéis, alianças etc. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 17 
Gerência de Acesso 
 
Gestão Tradicional de Usuários 
 
Duração de aproximadamente 5 dias para conceder acesso a todos os ativos 
computacionais, para o colaborador desempenhar suas funções. 
 
Além do acesso inicial, o colaborador pode ser transferido ou promovido, com a 
mudança de função, há a necessidade de rever suas permissões, evitando atrasos no 
desempenho da nova função e impedindo acessos indevidos à função anterior. 
 
Solução – Role Based Access Control (RBAC) 
Controle de Acesso Baseado em Função (papéis) 
 
Projeto detalhado das permissões de acesso de cada cargo ou função. 
Criar perfil do cargo ou função. 
Atribuir permissão (acesso) ao cargo (perfil) e não ao usuário 
 
Alteração de função do usuário: 
 Revogar o perfil antigo; 
 Conceder acesso ao novo perfil. 
 
Sistema de Gerenciamento de Identidade (SGI) 
 Filosofia de usuário único, liberar todo acesso a todas as aplicações destinadas 
ao cargo ou função. 
 Segurança de dados da organização sem comprometer o desempenho funcional 
do colaborador. 
 Agilidade e segurança na liberação ou revogação de acesso. 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 18 
SGI – Principais Operações 
 
Identificação ‒ a entidade fornece uma identidade ao sistema. 
 
Autenticação ‒ o sistema verifica se a identidade é legítima. 
 
Autorização – o sistema concede privilégios a uma entidade, após sua autenticação. 
 
Auditoria – por logs, o sistema registra as ações da entidade, que é responsável por 
suas ações. 
 
SGI – Modelos 
 Tradicional 
 Centralizado 
 Federado 
 Centrado no usuário 
 
SGI – Modelo Tradicional 
 Fácil implementação 
É Provedor de Serviços – SP e 
 Provedor de Identidade – IdP – SP + IdP 
 O usuário possui uma identidade digital para cada SP 
 Os SP trabalham isoladamente, NÃO compartilhando as identidades 
 
 
Fonte: http://www.gta.ufrj.br 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 19 
SGI – Modelo Centralizado 
 
Um IdP para vários provedores de serviços 
 Autenticação única – Single Sign-On (SSO) 
 É a identidade única de mais simples implementação 
 Confiança plena no provedor de identidades 
 Vantagem 
 
 Ao se autenticar recebe credenciais para todos os SP 
 
Desvantagem 
 Ponto de falha único 
 
 O IdP possui controle total das informações, fato que acarretou o insucesso do 
Microsoft Passport Network 
 
 
Fonte: http://www.gta.ufrj.br 
 
SGI – Modelo Federado 
 Um IdP para cada domínio 
 Administrativo diferente 
 Acordo entre os IdP, para que uma identidade emitida por um IdP seja 
reconhecida por Outros SP de outros domínios 
 Garante o conceito de Single Sign-On (SSO) 
 Vantagem 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 20 
Amplia a vantagem do CENTRALIZADO, ao se autenticar recebe credenciais para todos 
os SP de todos os domínios administrativos da FEDERAÇÃO (acordo entre os IdP). 
 
Desvantagem 
 A mesma do CENTRALIZADO 
 
Utilizados pelos sistemas: 
• Liberty Alliance, 
• OpenSSO e o 
• Shibboleth. 
 
 
Fonte: http://www.gta.ufrj.br 
 
SGI – Modelo Centrado no Usuário 
 
• O usuário tem total controle de suas informações. 
• Com base em algum dos outros modelos. 
• Armazena identidades e se autentica em dispositivos: 
físico (smartcard ou celular) ou lógico. 
 
Utilizados pelos sistemas: 
• Higgins, 
• Microsoft CardSpace e 
• OpenID. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 21 
 
Fonte: http://www.gta.ufrj.br 
 
SGI – Principais Focos e Motivações 
 
 Área acadêmica no Brasil – Fundação CAFe da RNP: 
 A Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) 
disponibiliza por meio da federação, acesso remoto ao seu Portal de Periódicos. 
 Setor Privado 
 
SGI – Apresentações de Ferramentas 
 
Vídeos: 
 
 
Fonte: https://www.youtube.com/watch?v=EXeOxjccfHc 
 
 
Fonte: https://www.youtube.com/watch?v=CqvJcTvhCBw 
 
 
http://www.gta.ufrj.br/
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 22 
Stateful Firewall e Next Generation Firewall 
 
Segurança Lógica Firewall 
 Packet filtering 
 Stateless packet filter 
 Stateful packet filter 
 Application Proxy 
 Deep packet inspection 
 
Firewall 
É uma solução de segurança baseada em hardware ou software, também conhecido 
como “parede corta-fogo”, separando por critérios, materializado por regras, a rede 
interna da externa (INTERNET). 
 
Boa Prática – Firewall 
Uma boa prática é a rede interna ficar atrás do firewall, para obrigar todo o tráfego 
entrando ou saindo da rede ser submetido a analise, com a finalidade de bloquear o 
tráfego indesejado e liberar o tráfego desejado e autorizado. 
 
Linux – Firewall 
O firewall mais popular do LINUX é o netfilter, popularizado por sua interface iptables. 
 
Configuração Manual – Firewall 
1º Passo – Definir a Política de Segurança (security policy): 
 RESTRITIVA – todo tráfego é bloqueado, exceto o que está 
explicitamente autorizado. 
 PERMISSIVA – todo tráfego é permitido, exceto o que está 
explicitamente bloqueado (negado) 
 
2º Passo – Pensar as regras levando em conta o sentido do fluxo. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 23 
3º Passo – Ordenar as regras da mais específica para a mais genérica. 
 
Packet Filtering (Filtro de Pacotes) 
 Surgiu na década de 1980, também conhecido como filtragem estática. 
 Analisa as informações do cabeçalho dos datagramas IP (pacotes), como 
endereço IP de origem, destino, tamanho, tipo de serviço etc. 
 Dificuldade em filtrar protocolos que utilizam portas dinâmicas. 
 PERMITE explorar vulnerabilidades de protocolos e serviços da camada de 
aplicação. 
 
Stateless Packet Filter 
 Evolução do filtro de pacotes. 
 Desempenha todas as funções do filtro de pacotes. 
 Analisa mais detalhes que o filtro de pacotes (flags TCP); 
 Metodologia intermediária entre o filtro de pacotes e o stateful firewall. 
 IPCHAINS é sua implementação no Linux. 
 Conhecido como filtro dinâmico. 
 Utiliza um conjunto de regras de filtragem e informações de estado das 
conexões. 
 A primeira filtragem ocorre com o primeiro pacote (SYN), depois o filtro SPF 
cria uma entrada para essa conexão (sessão) na tabela de estados. 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 24 
Cabeçalho IPv4 
 
 
 
Cabeçalho TCP 
 
 
 
 
Packet Filter 
 
Trata todo o cabeçalho IP (20 bytes) e as portas de origem e destino (4 bytes). 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 25 
Stateless 
 
Trata todo o cabeçalho IP (20 bytes), as portas de origem e destino (4 bytes) e, em 
geral, analisa os FLAG de conexão do TCP. 
 
NÃO trata o estado da conexão. 
 
 
 
Stateful 
 
Trata todo o cabeçalho IP (20 bytes), todo o cabeçalho TCP (20 bytes) ou UDP (8 
bytes) ou ICMP. 
 
TRATA o estado da conexão. 
 
 
 
O STATEFUL pode realizar o tratamento como se fosse PACKET FILTER ou STATELESS 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 26 
Comparação dos Tipos Firewall 
 
 
 
Packet Filter – trata 20 a 24 bytes 
 
 
 
Stateless – trata pouco mais de 24 bytes (FLAGs) 
 
 
 
Stateful – trata no mínimo 40 bytes (H IP eH Transporte) 
 
Ferramentas de Firewall 
 
Exemplos de firewalls: 
 Linux Kernel 2.0.x 
 IPF – Packet FilterB 
 IPFWADM – Packet Filter 
 Linux Kernel 2.2.x 
 Ipchains – Stateless 
 Sinus – Packet Filte 
 Linux Kernel 2.4.x/2.6.x 
 Netfilter (iptables) – Stateful 
 Outras soluções Open Source: 
 IPFW – FreeBSD 
 PF – OpenBSD e FreeBSD 5.x 
 IPFilter – Solaris 10 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 27 
 
Arquitetura de Firewall 
 Dual-homed host 
 Screened Host 
 Screened Subnet 
 
Dual-homed host 
 
 
 
Screened Host 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 28 
Screened Subnet 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 29 
Segurança Lógica Firewall 
 
Application Proxy – Métodos de Utilização 
 Conexão direta – configurando o navegador. 
 Proxy de Autenticação – usuário se identifica e autentica. 
 Proxy Transparente – NÃO configura o navegador, o usuário não tem o 
conhecimento da existência do proxy ou que o utiliza. 
 
Application Proxy 
 Conhecido como firewall de aplicação, proxy de serviços ou simplesmente 
proxy. 
 Permite análise e filtragem até a camada de aplicação. 
 Necessita de 2 conexões: 
 Cliente – Proxy 
 Proxy – Servidor 
 
Application Proxy – Vantagens 
Impor restrições com base em: 
 Horários, 
 Login, 
 Endereço IP etc. 
 Cache de páginas e arquivos. 
 Registra todos os acessos (LOGs). 
 
Application Proxy – Desvantagens 
 Pode utilizar servidores diferentes para cada aplicação (serviço). 
 Aumenta o atraso ao acessar um serviço. 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 30 
Deep Packet Inspection (DPI) 
 Considerado a evolução do FIREWALL e pode ser visto como a integração de: 
 Intrusion Detection (IDS), 
 Intrusion Prevention (IPS) e 
 Stateful firewall. 
 Anteriormente acompanhamos a linha do tempo: 
 Filtro de pacotes – todo o tráfego (ambos os sentidos) tem uma regra para 
permitir ou negar. 
 Stateless firewall – passou a analisar as portas. 
 Stateful firewall – criava regras dinamicamente utilizando como base a reação 
prevista dos protocolos (inspeção inteligente). 
 Anteriormente acompanhamos a linha do tempo: 
 Application proxy – não foram capazes de controlar as novas ameaças. A 
multiplicidade de aplicações a serem controladas, agregada à latência 
adicionada pelo proxy, diminuiu a demanda por esse serviço. 
 
Novas Demandas 
 Aplicações emergentes necessitam verificação em wire-speed, utilização de XML 
e Simple Object Access Protocol (SOAP). 
 Aplicativos que modificam suas portas de comunicação. 
 Utilização de tunelamento em protocolos normalmente autorizados (TCP porta 
80 – HTTP). 
 
Visão do DPI 
 Verificar o conteúdo do payload da aplicação, para tomar decisão baseado no 
conteúdo desses dados. 
 
Técnicas do DPI (herdadas dos IDS) 
 Análise baseada em assinaturas. 
 Estatísticas. 
 Anomalias. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 31 
 WIRE-SPEED – DPI 
 ASIC – Application Specific Integrated Circuits ou 
 NPU – Network Processing Units 
 EXEMPLO NECESSIDADE DPI 
 O cliente 200.0.0.1 acessa 
 O servidor de e-mail 200.10.10.1, 
 Acesso permitido. 
 
Exemplo Necessidade DPI 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 32 
Levantamento de Contas E-Mail Válidas 
 
VRFY – confirma nomes de usuários válidos 
EXPN – revela os endereços de entrega reais de apelidos e listas de distribuição 
 
 
 
 Negar esta conexão. 
 Negar o cliente totalmente. 
 
Outro Exemplo: 
 
Explorar Remote Buffer Overflow in Sendmail 
CERT Advisory CA-2003-12 
http://memoria.rnp.br/cais/alertas/2003/ca200312.html 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 33 
Análise de Vulnerabilidades em Redes de Computadores 
 
O Que é Vulnerabilidade? 
 
Segundo a NORTON by Symantec, “são falhas no software de computador que criam 
deficiências na segurança geral do computador ou da rede. As vulnerabilidades 
também podem ser criadas por configurações incorretas do computador ou de 
segurança. As ameaças exploram as vulnerabilidades, o que resulta em possíveis 
danos para o computador ou dados pessoais”. 
 
Segundo a CERT.ORG, “é definida como uma condição que, quando explorada por um 
atacante, pode resultar em uma violação de segurança”. 
 
É uma condição quando explorada por um atacante, pode resultar em uma violação 
de segurança. 
 
Vulnerabilidades – Exemplos 
 Falhas no projeto, na implementação ou 
 Falhas na configuração de programas, serviços ou 
 Equipamentos de rede 
 
Vulnerabilidades – Fragilidades 
 Da tecnologia 
 De configuração 
 Da política de segurança 
 Do equipamento de rede 
 
Vulnerabilidades – Fragilidades 
 
 Da tecnologia 
 TCP/IP 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 34 
 Sistema Operacional 
 Equipamentos de rede 
 
De Configuração 
 Produtos com configurações default inseguras. 
 Erro na configuração de equipamentos de rede. 
 Contas de sistema com senhas fracas, previsíveis ou utilizadas em outros 
serviços menos seguros. 
 
Da Política de Segurança 
 Falta de uma política escrita e implementada. 
 Não implementação ou falha em monitoramento e auditoria. 
 Falta de conhecimento ou acompanhamento sobre ataques. 
 Falta de contingência. 
 Alteração e instalação de software e hardware sem uma política ou não 
seguindo a política definida. 
 Falha no desenvolvimento e na implementação da política de segurança. 
 
Do Equipamento de Rede 
 Proteção das senhas. 
 Falhas de autenticação. 
 Protocolos de roteamento. 
 Brechas no firewall. 
 
Vulnerabilidades 
 
Ataque – é a exploração de uma VULNERABILIDADE, com a finalidade de executar 
ações maliciosas, como invadir um sistema, acessar informações confidenciais, 
disparar ataques contra outros computadores ou tornar um serviço inacessível. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 35 
Pentest – identifica e explora vulnerabilidades, utilizando os mais diversos métodos. 
Seu principal objetivo é de rapidamente identificar as vulnerabilidades e calcular seus 
riscos. 
 
Não procure solução milagrosa. 
 
A Hewlett Packard (HP) realizou um levantamento de incidentes e apresenta um 
resultado surpreendente mas totalmente plausível. 
 
Vulnerabilidades conhecidas ainda são as mais exploradas por hackers, afirma a HP: 
 
 44% das brechas conhecidas são de vulnerabilidades descobertas há 2-4 anos. 
 Configurações incorretas de servidor representam a principal vulnerabilidade. 
 Novos caminhos de ataque surgiram com o aumento dos dispositivos móveis 
conectados. 
 As principais vulnerabilidades de software exploradas são defeitos, bugs e 
falhas lógicas. 
 
A HP constatou o problema e propôs uma possível solução. 
 
Principais Recomendações do Artigo da HP 
 Uma estratégia de patches abrangente e oportuna. 
 Testes regulares de penetração e verificação das configurações. 
 Reduza o risco introduzido a uma rede antes de adotar novas tecnologias. 
 A colaboração e o compartilhamento de inteligência de ameaças. 
 Estratégias de proteção complementares devem ser adotadas (presunção de 
brecha). 
 
Leitura do Artigo da HP Completo: 
http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCat
egoria=57&codNoticia=888 
http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCategoria=57&codNoticia=888
http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCategoria=57&codNoticia=888
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 36 
Vulnerabilidades – Entidades de Segurança 
 
CVE – Common Vulnerabilities and Exposures. 
CERT – Computer Emergency Response Team. 
SANS – System Administration, Networking, and SecurityInstitute. 
CIS – Center for Internet Security. 
SCORE –Security Consensus Operational Readiness Evaluation. 
ISC – Internet Storm Center. 
NVD -National Vulnerability Database (antiga ICAT Metabase). 
Security Focus (Symantec). 
 
CVE – Common Vulnerabilities and Exposures: 
• http://www.cve.mitre.org. 
• Mantida e moderada pela Mitre Corporation. 
• CVE é um grande dicionário de exposições e vulnerabilidades de segurança da 
informação, publicamente conhecido e livre para uso público. 
• Identificadores CVE permitem a troca de dados entre os produtos de segurança 
e fornece um ponto de referência para avaliar o índice de cobertura de ferramentas e 
serviços. 
 
Exemplo de CVE-ID = CVE-2015-7110 
• Lista de nomes padronizados para vulnerabilidades e outras informações de 
exposição de segurança. 
• Variedade de artigos, grupos de e-mail, fóruns, discussão, alertas e melhores 
práticas de segurança. 
 
CERT – Computer Emergency Response Team 
• http://www.cert.org. 
• Centro de excelência em segurança na internet. 
 
CERT/CC – CERT/Coordination Center: 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 37 
• É um componente da divisão CERT. 
• Está situado no Software Engineering Institute (SEI). 
• Estuda vulnerabilidades de segurança de internet. 
• Fornece serviços para sites que foram atacados. 
• Publica alertas de segurança. 
• Atividades de pesquisa nas áreas de computação na WAN e desenvolvimento 
de melhoria da segurança na internet; 
• Oferece treinamento para profissionais de resposta a incidentes. 
• Computer Security Incident Response Teams (CSIRT). 
 
SANS – System Administration, Networking, and Security Institute: 
• http://www.sans.org. 
• Líder em pesquisa de segurança da informação. 
• Compartilhamento de conhecimentos entre mais de 156.000 profissionais de 
segurança em TI. 
• Permite também a elaboração de novas soluções para problemas encontrados. 
 
CIS – Center for Internet Security; 
• http://www.cisecurity.org. 
• Sua missão é ajudar organizações ao redor do mundo a gerenciar efetivamente 
os riscos relacionados com a segurança da informação. 
• Para defesa cibernética atualmente é recomendado utilizar Critical Security 
Controls (CSC) 
 
Esses controles são eficazes porque são derivados dos padrões de ataque mais comuns 
destacados nos principais relatórios de ameaças e controlados por uma ampla 
comunidade de praticantes do governo e da indústria. 
 
Top 20 CSC: 
CSC 1: Inventário de dispositivos autorizados e não autorizados 
CSC 2: Inventário de software autorizados e não autorizados 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 38 
CSC 3: configurações de segurança para hardware e software em dispositivos móveis, 
laptops, estações de trabalho e servidores 
CSC 4: Avaliação de vulnerabilidade contínua e remediação 
CSC 5: Uso controlado de privilégios administrativos 
CSC 6: Manutenção, monitoramento e análise dos registros de auditoria 
CSC 7: Proteção de e-mail e web browser 
CSC 8: Defesas de malware 
CSC 9: limitação e controle de portas, protocolos e serviços de rede 
CSC 10: Capacidade de recuperação de dados 
CSC 11: configurações de segurança para dispositivos de rede, tais como firewalls, 
roteadores e switches 
CSC 12: Defesa de fronteira 
CSC 13: Proteção de dados 
CSC 14: Acesso controlado com base no Need to Know 
CSC 15: Controle de acesso sem fio 
CSC 16: Monitoramento e controle de conta 
CSC 17: Avaliação de habilidades de segurança e de treinamento adequados para 
preencher lacunas 
CSC 18: Aplicação de Software Segurança 
CSC 19: Resposta e Gestão de incidentes 
CSC 20: Testes de Penetração e Exercícios Red Team 
 
Um estudo realizado pelo governo australiano indica que 85% das vulnerabilidades 
conhecidas podem ser paradas por meio da implantação dos CSC Top 5 da CIS. Isso 
inclui a confecção de um inventário de ativos de TI, implementação de configurações 
de segurança, correção de vulnerabilidades, e restringir usuários não autorizados. 
 
SCORE –Security Consensus Operational Readiness Evaluation: 
• http://www.sans.org/score/. 
• Esforço cooperativo entre SANS/GIAC e o Center for Internet Security(CIS). 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 39 
• Tem o objetivo de promover, desenvolver e publicar verificações (checklists) de 
segurança. 
• Desenvolver um consenso sobre normas mínimas e informações sobre melhores 
práticas, essencialmente agindo como o motor de pesquisa para o CIS. 
 
ISC – Internet Storm Center: 
• http://isc.sans.edu. 
• É apoiado pelo Instituto SANS. 
• Reúne milhões de entradas de log de detecção de intrusão diariamente, a partir 
de sensores que cobrem mais de 500.000 endereços IP em mais de 50 países. 
• Está se expandindo para realizar uma busca mais rápida por tempestades, 
identificando os locais que são utilizados para ataques e oficializar os alvos e os tipos 
de ataques; 
• É um serviço gratuito para a comunidade da internet. 
 
NVD ‒ National Vulnerability Database (antiga ICAT Metabase): 
• https://nvd.nist.gov/. 
• Define-se como índice pesquisável de informações das vulnerabilidades dos 
computadores. 
• Vincula vulnerabilidade ao usuário e disponibiliza informações de atualização. 
• O NVD oferece aos usuários um mecanismo de busca full-featured com opções 
para selecionar vulnerabilidades e exposições de acordo com qualquer um ou todos os 
critérios, a seguir veremos a lista desses critérios. 
 
Lista de Critérios: 
 
 Data de entrada 
 Vendor 
 Produto 
 Versão 
 Por palavra-chave 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 40 
 Gravidade 
 Fontes comuns 
 Explorar relacionado 
 Consequência vulnerabilidade 
 Tipo de vulnerabilidade 
 Tipo de SO 
 Tipo de entrada 
 Tipo de componente 
 Data inicial 
 
Security Focus (Symantec) 
No Brasil 
CAIS – Centro de Atendimento a Incidentes de Segurança 
https://www.rnp.br/servicos/seguranca 
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no 
Brasil 
http://www.cert.br/ 
 
Ferramentas & Diferentes Tipos de Ataque 
 
Fases de um Ataque 
 Descoberta 
 Enumeração 
 Mapeamento de vulnerabilidades 
 Exploração 
 
Descoberta 
Coletar informações, servidor web, e-mail, registros DNS etc. 
 
 
 
https://www.rnp.br/servicos/seguranca
http://www.cert.br/
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 41 
Enumeração 
 
Tentativa de obter nome de usuários, os recursos compartilhados pela rede, 
informações dos aplicativos, plataforma, infraestrutura e principalmente as versões 
dos serviços. 
 
Mapeamento de vulnerabilidades 
 
Traçado o perfil pelas fases anteriores, busca as vulnerabilidades publicamente 
conhecidas. 
 
Exploração 
 
Tentar obter acesso privilegiado ou escalar privilégios, dos alvos, utilizando 
ferramentas para explorar as vulnerabilidades esperadas (exploits). 
 
Conceitos Básicos para um Ataque 
 Packet Sniffing 
 ARP Spoofing 
 IP Spoofing 
 Fragmentação de pacotes IP 
 
Packet Sniffing 
 
É um ataque passivo, também chamado de passive eavesdropping. 
 
Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no 
mesmo segmento de rede. 
 
Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. 
Para realizar a captura em redes segmentadas, podem ser utilizadas configurações de 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 42 
“mirror port” ou “SPAN Switch Port Analizer”, que é a porta para a qual o switch enviará 
cópia de todo o tráfego. 
 
Outra possibilidade para captura em redes segmentadas por switch seria gerar tráfego 
com MAC de origem falso para comprometer a MAC address table, quando o switch 
não sabe a interface do destino envia o frame para todas as interfaces. 
Softwares: tcpdump (Linux) e wireshark 
 
ARP Spoofing 
 
Enviar um frame com uma solicitação ou respostaARP falso, desviando o tráfego para 
o host invasor (apropriação de identidade). 
Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido 
chegue ao seu destino. 
 
 
IP Spoofing 
 
Consiste na técnica de falsificar o endereço IP de origem de um pacote. 
 
Fragmentação de Pacotes IP 
 
A figura ilustra como entender a fragmentação de pacotes IP. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 43 
 
 
 
É uma técnica utilizada cujo objetivo é dificultar a detecção de um ataque ou realizar 
uma negação de serviço (DoS). 
 
A seguir entenda as possibilidades de ataque com a fragmentação. 
 
Possibilidades de Ataque com a Fragmentação 
 
Normalmente os hosts não tentam processar o pacote até receber todos os 
fragmentos, possibilitando um overflow na pilha TCP/IP, se o buffer reservado for 
menor que o tamanho do pacote a ser reagrupado. Em geral trava o sistema, 
caracterizando um ataque de DoS. 
 
Possibilidades de Ataque com a Fragmentação 
 
Outra possibilidade é offset negativo, podendo acarretar resultados inesperados do 
host. 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 44 
Exemplos: 
 
Ping da Morte – pacotes com 65535 bytes, sobrecarga do buffer, trava o sistema. 
Protocolo ICMP. 
 
Teardrop – mesma técnica do Ping da Morte, só que para os protocolos UDP ou TCP. 
A maioria dos sistemas atuais já corrigiram esses problemas. 
 
Atualmente, a fragmentação é utilizada para tentar dificultar a ação dos firewalls ou 
sistemas de detecção de intrusão (IDS), já que alguns desses equipamentos não 
suportam fragmentação. A ferramenta NMAP é um exemplo; pode utilizar a técnica de 
fragmentação para fazer varreduras. 
 
Ataque 
 Abordados na fragmentação IP: 
 Ping da morte (fragmentação – ICMP) 
 Teardrop (fragmentação – TCP UDP) 
 
Abordaremos a seguir: 
 
 SYN flood (TCP) 
 Smurf (ICMP) 
 Fraggle(UDP) 
 Varredura 
 ARP poison 
 Buffer overflow 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 45 
Syn Flood – Ataque 
 
Ataque baseado no three way handshake do TCP, utiliza as características de abertura 
de conexão onde quem inicia a conexão utiliza a flag SYN ligada. Realiza envio de uma 
GRANDE quantidade de segmentos TCP com o flag SYN ligado em conjunto com 
falsificação de IP de origem (IP Spoofing). 
Resultado ao atingir a quantidade máxima de conexões: incapacita a vítima de atender 
às conexões legítimas. 
 
Smurf – Ataque 
 
Ataque baseado no protocolo ICMP mensagem do tipo ECHO REQUEST. Realiza uma 
grande quantidade de pings destinados ao endereço de broadcast da rede e a origem 
é o endereço IP do host vítima (IP Spoofing). 
 
Fraggle – Ataque 
 
Ataque Fraggle é uma variação do ataque smurf. O smurf utiliza ICMP – echo request 
e o fraggle UDP echo. 
 
Varredura – Ataque 
 
A varredura (scanning) é uma técnica utilizada na fase enumeração, para obter 
diversas informações como IP, porta, estado e serviço, podendo obter também versão 
do SO e dos Serviços. 
 
Arp Poison – Ataque 
 
Esse ataque se aplica somente a redes ethernet, sendo a forma mais eficiente de 
executar um ataque de Man-In-The-Middle, em que o atacante se interpõe 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 46 
(logicamente) entre uma conversação de duas ou mais estações, utilizando o ARP 
Spoofing. 
 
Buffer Overflow (Estouro de Buffer)- Ataque 
 
Para entender esse tipo de ataque inicialmente é necessário relembrar a definição de 
buffer: 
 
Buffer – são áreas de memória criadas pelos programas para armazenamento de 
dados, que se encontram em processamento. Esse buffer tem tamanho definido 
baseado na quantidade e tipo dos dados a serem armazenados. 
 
O BUFFER OVERFLOW (estouro do buffer) pode ocorrer ao programa receber mais 
dados que o buffer suporta armazenar. Se o referido programa não tratar essa 
possibilidade, pode ocorrer o armazenamento em áreas de memória próximas, 
corrompendo os dados ou travando o sistema e na pior das hipóteses, executar um 
código explorando alguma vulnerabilidade. 
 
Ferramentas 
 
Abordaremos as seguintes ferramentas: 
 NMAP 
 HPING 
 METASPLOIT 
 MEDUSA 
 THC-Hydra 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 47 
NMAP – Ferramenta 
 
Realizar uma varredura com objetivo de identificar as portas de serviços que estão 
abertas em um host ou uma rede. Com a utilização de parâmetros, pode retornar a 
versão do sistema operacional e a versão dos serviços em execução. 
 
Exemplo: 
 
Nmap 200.0.0.0/24 – realiza a varredura na rede, retornando porta, estado e serviço. 
 
Com alguns parâmetros podemos: 
- O – tentar detectar o SO. 
- P0 – realizar a varredura do host mesmo que não responda ao ping. 
Possui uma interface gráfica a ZENMAP para diversas plataformas de SO (Windows, 
Linux, MacOS, BSD etc.). 
 
HPING – Ferramenta 
 É uma ferramenta que gera e analisa pacotes. 
 Dá suporte aos protocolos ICMP, UDP e TCP. 
 Permite alteração do cabeçalho e do payload do pacote. 
 
Funcionalidades: 
 Teste de firewall. 
 Port scanning avançado. 
 Teste de diferentes protocolos e fragmentação na rede. 
 MTU Discovery manual. 
 Traceroute avançado. 
 OS Fingerprinting 
 Auditoria da pilha TCP/IP 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 48 
METASPLOIT – Ferramenta 
A partir de 2009 diversas variantes comerciais foram desenvolvidas. A versão livre e 
open source, possui algumas limitações em relação comercial. 
 
É um framework, open source, que foi criado por H.D.Moore, com o objetivo de 
acelerar o desenvolvimento, testes e utilização de exploits, além de permitir a criação 
de seus próprios módulos de exploits. 
Possui um número considerável de exploits, payloads e ferramentas para teste de 
vulnerabilidades em diversas plataformas, sistemas operacionais e servidores. 
 
Medusa – Ferramenta 
 
É uma ferramenta usada para ataques de força bruta para descobrir login/senha 
remotamente. É uma ferramenta que obtém enorme sucesso, quando os usuários 
utilizam senhas fáceis (fracas). Resumindo não há uma política de senhas 
implementada, permitindo senhas fracas, como sequencias numéricas, datas, palavras 
do dicionário etc. 
 
Além da política de senhas, o administrador deve bloquear usuários com falhas de 
logon sucessivas, implementar um Sistema de Detecção de Intrusos (IDS) e realizar 
auditoria nos logs. 
 
THC HYDRA – Ferramenta 
 
Ferramenta muito semelhante a MEDUSA. Ataca login/senha nos diversos protocolos, 
incluindo FTP, POP3, IMAP, Netbios, Telnet, autenticação HTTP, LDAP, NNTP, VNC, 
ICQ, Socks5, PCNFS e outros. 
 
 
3º Fórum Brasileiro de CSIRTS 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 49 
Ataques mais Frequentes 
 Força Bruta – SSH, POP3 
 Força Bruta – FTP, WordPress 
 Ataques a Servidores Web com CMS 
 Defacement, hospedagem de malware/phishing, DDoS 
 Exploração de senhas por força bruta 
 CMS desatualizados (pacotes/plug-ins prontos) 
 DDoS – plug-ins WordPress e Brobot no Joomla 
 
 Ataques Partindo de Provedores de “Cloud” 
 Clientes comprometidos hospedando phishing/malware 
 VM compradas por atacantes gerando ataques diversos: 
 Enviando spam via proxies abertos 
 Ataques de força bruta 
 Realizando ligações abusando servidores SIP/VoIP 
 Hospedando servidores DNS maliciosos 
 
Ataques Envolvendo DNS 
 
Em “modems” e roteadores banda larga(CPE), comprometidos 
Infraestrutura de DNS de provedores de banda larga comprometida 
Servidores DNS recursivos respondendo incorretamente 
 
Fraudes 
 Boletos alterados 
 2ª via de boleto falso, DNS malicioso 
 Phishing Clássico 
 Centenas de variações para a mesma URL 
 
Ataques com amplificação 
 Distributed Reflected Denial-of-Service (DrDoS) 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 50 
 Protocolosmais usados: DNS, SNMP, NTP, Chargen. 
 
Sistemas de Detecção e Prevenção de Intrusão 
 
Características Comuns dos IDS e IPS 
 Ambas as tecnologias são implantadas por sensores. 
 Ambas as tecnologias usam assinaturas para detectar padrões de uso indevido 
de tráfego de rede. 
 Ambos podem detectar padrões atômicos (single-packet) ou padrões 
compostos (multi-packet) 
 Ambos devem ter uma Política de Segurança bem planejada 
 
Singularidades dos IDS e IPS 
 
IDS – Promiscuous Mode 
VANTAGEM 
 Não gera impacto de latência ou jitter na rede. 
 Se houver FALHA no sensor NÃO afetará a rede. 
 Se houver SOBRECARGA no sensor NÃO afetará a rede. 
 
DESVANTAGEM 
 Ação de resposta não pode parar o pacote que a desencadearam. 
 Ação de resposta necessita de um ajuste fino e preciso. 
 
 
Singularidades dos IDS e IPS 
 
IPS – Inline Mode 
 
VANTAGEM 
 Pode parar os pacotes que a desencadearam 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 51 
 Pode usar técnicas de normalização de fluxo contínuo 
 
DESVANTAGEM 
 Questões do sensor podem afetar o tráfego de rede 
 Se houver SOBRECARGA no sensor, isso AFETARÁ a rede 
 Gera algum impacto de latência e jitter na rede 
 
 
Ids Promiscuous Mode 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 52 
Ips Inline Mode 
 
 
 
 
Comparando HIPS X NIPS 
 
Hips 
 
VANTAGEM 
 É específico do host. 
 Protege host após descriptografia. 
 Fornece proteção de criptografia em nível de aplicativo. 
 
DESVANTAGEM 
 Dependente do Sistema Operacional. 
 Eventos inferiores ao nível de rede NÃO serão vistos. 
 O Host é visível para atacantes. 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 53 
Nips 
 
VANTAGEM 
 É custo-efetivo. 
 Não é visível na rede. 
 Independe do Sistema Operacional. 
 Eventos inferiores ao nível de rede serão vistos. 
 
DESVANTAGEM 
 Não pode examinar o tráfego criptografado. 
 Não sabe se um ataque foi bem-sucedido. 
 
Características da Assinatura: 
 Um sensor IDS ou IPS realiza a correspondência entre uma assinatura e um 
fluxo de dados. 
 O sensor toma ações. 
Assinaturas têm três atributos característicos: 
 Tipo de assinatura, 
 Trigger da assinatura (disparo), 
 Ação da assinatura. 
 
Ids Baseados em Host – HIDS 
 
OSSEC 
 Código aberto. 
 Capaz de analisar registros, verificar integridade, detectar rootkits. 
 Executa alertas em tempo real e resposta ativa. 
 Sua funcionalidade se deve às ferramentas de correlação e ao motor de análise. 
 OSIRIS 
 Pode monitorar uma ou mais máquinas periodicamente, mantendo log; 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 54 
 Pode enviar mensagens de monitoramento e de possíveis ataques ao 
administrador da segurança da rede; 
 Opensource; 
 
HP-UX HIDS 
 Pode realizar monitoramento, gerar alerta da possível invasão; 
 Detecção baseada em áreas de vulnerabilidades: 
 Os dados de auditoria são correlacionados para determinar em qual delas houve 
exploração 
 Quase real-time. 
 
Ids Baseados em Rede – NIDS 
 
SNORT 
 
Baseado em regras que são processadas na análise dos pacotes 
 
Modos de operação: 
 Sniffer, 
 Registrador de pacotes, 
 Detecção de intrusos e 
 Snort Inline, que é um IPS 
 
Untangle 
 Pode ser instalado em um computador servidor; 
 Não requer um sistema operacional para funcionar, por ser um programa 
servidor. 
 
BRO Intrusion Detection System 
 Pode realizar monitoramento passivo do tráfego de rede. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 55 
 Pode analisar a ocorrência de atividades suspeitas por meio de eventos em 
semântica de aplicações, verificando o que é considerado um ataque. 
 
Prelude Hybrid IDS 
 Opensource similar ao Snort. 
 Pode gerenciar as informações de segurança. 
 Integrável a outras ferramentas de redes e a outros sistemas detectores de 
intrusões. 
 
Cisco Secure IPS 
 Versão atualizada do NetRanger. 
 Possui as funcionalidades de segurança de redes combinada a um sistema de 
prevenção contra intrusos. 
 
Tipos de Assinaturas: 
 Atômico 
 Composto ou Stateful 
 
 
Atômico 
 Forma mais simples 
 Consiste em um único pacote, atividade, ou evento 
 Não necessita de sistema de intrusão para manter informações de estado 
 Fácil de identificar 
 
Composto ou Stateful 
 Identifica uma sequência de operações distribuídas em vários hosts 
 Assinatura deve manter um estado conhecido 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 56 
Triggers de Assinaturas (Disparos): 
 Detecção baseada em padrões. 
 Detecção baseada em anomalia. 
 Detecção baseada em política. 
 Detecção baseada em Honeypot. 
 
Detecção baseada em padrões 
 
VANTAGENS 
 Fácil de configurar 
 Poucos falsos positivos 
 Bom design de assinatura 
 
DESVANTAGENS 
 NÃO detecta assinaturas desconhecidas 
 Inicialmente grande quantidade de falsos positivos 
 Assinaturas devem ser criadas, atualizadas e sofrer um ajuste fino 
 
Detecção baseada em anomalia 
 
VANTAGENS 
 Simples e confiável 
 Políticas personalizadas 
 Pode detectar ataques desconhecidos 
 
DESVANTAGENS 
 Saída genérica 
 Deve ser criada uma política 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 57 
Triggers de Assinaturas: padrões 
 
Detecção baseada em política 
 
VANTAGENS 
 Fácil de configurar 
 Pode detectar ataques desconhecidos 
 
DESVANTAGENS 
 Perfil de tráfego deve ser constante 
 
Triggers de Assinaturas: padrões anomalia 
 
Detecção baseada em Honeypot 
 
VANTAGENS 
 Janela para visualizar ataques 
 Distrair e confundir os atacantes 
 Diminuir a velocidade e evitar ataques 
 Coletar informações sobre o ataque 
 
DESVANTAGENS 
 Servidor de honeypot dedicado 
 Servidor de honeypot não deve ser confiável 
 
Boas Práticas 
 
Grandes redes devem atualizar os pacotes preferencialmente de forma automática. 
Quando a atualização dos pacotes de assinatura for necessária, deve ser baixada para 
um servidor seguro na rede de gerência, com um HIDS/HIPS instalado. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 58 
Criar uma nova assinatura para detectar e mitigar um ataque específico, se a 
atualização não existir. 
 
O pacote de assinaturas deve ser disponibilizado em um servidor FTP dedicado e 
seguro. Com acesso somente para leitura, garantido às contas que os sensores 
utilizarão par ao download interno. 
Agendar a hora do dia em que os sensores deverão verificar as atualizações, de 
maneira automática no servidor FTP interno, priorizando o horário de menor atividade 
momentânea. 
 
Sensores e consoles de gerenciamento devem dar suporte aos mesmos níveis de 
assinatura. 
 
Técnicas de Criptografia e Autenticação 
 
Criptologia 
 Criptografia 
 Criptoanálise 
 Esteganografia 
 
Criptografia 
 Kryptós (cripto): “escondido” 
 Gráphein (grafia): “escrita” 
 Ocultar informação de pessoas não autorizadas 
 Encriptação – torna a mensagem incompreensível 
 
Criptoanálise 
Decodificar mensagens sem conhecer a chave secreta 
 
Esteganografia 
Ocultar mensagens dentro de outras 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 59 
 
Organograma Básico da Escrita Secreta 
 
 
 
 
 
Criptografia – Serviços de Segurança 
 
Confidencialidade/privacidade/segredo 
• Garantir que a mensagem somente possa ser lida pelo receptor desejado 
 
Autenticação de origem 
• Garantir quem originou a mensagem 
 
Integridade da mensagem 
• Garantir que a mensagem não tenha sido alterada 
 
Criptografia – Tradicional ou Clássica 
 
Categorias: 
 
Cifras de Transposição (rearranja as letras) 
Cifras de Transposição reordenam os símbolos, mas não os disfarçam 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 60 
Cifras de Substituição (substitui as letras)As cifras de substituição preservam a ordem dos símbolos no texto claro, mas 
disfarçam esses símbolos 
 
Cifras Transposição – Cerca de Estrada de Ferro 
 Criada na Guerra Civil 
 As letras alternadas do texto puro são alternadas para formar o texto 
criptografado 
 
Cerca de Estrada de Ferro – Funcionamento 
 
 
 
 
Cifrar o texto Universidade Estácio de Sá 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 61 
Cifras de Substituição – Cifra de César 
 Monoalfabético; 
 Cifra de César: Cifrar – E(x)=(x+3) mod 26 
Decifrar – D(x)=(x-3) mod 26 
 http://crypto.interactive-maths.com/caesar-shift-cipher.html#act 
 
Cifra de César – Funcionamento 
 
Alfabeto inglês com 26 caracteres 
 
 
Deslocamento de 3 – primeiro deslocamento 
 
 
Deslocamento de 3 – segundo deslocamento 
 
 
Deslocamento de 3 – terceiro deslocamento 
 
 
 
 
 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2 3
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 62 
O alfabeto é circular 
 
 
Cifrar o texto unesa 
 
 
 
 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 63 
 
 
 
 
Cifras de Substituição – Cifra de Vigenere 
 Polialfabético 
 Imune à análise de frequência 
 As chaves podem variar por arquivo 
 Não devem ser pequenas evitando repetição de padrões 
 http://crypto.interactive-maths.com/vigenegravere-cipher.html#act 
 
Cifra Vigenère ‒ Funcionamento 
 Palavra-chave sapo 
 Cifrar o texto unesa 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 64 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 65 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 66 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 67 
 
 
 
Organograma Básico da Criptografia 
 
 
 
Criptografia de Chave Simétrica (ou de Chave Única) 
 Utiliza um algoritmo e uma chave para cifrar e decifrar 
 A chave tem que ser mantida em segredo 
 Algoritmo + parte do texto cifrado deve ser INSUFICIENTE para obter a chave 
 As duas principais características: 
 Cifradores de blocos 
 Cifradores de fluxo 
 
Cifradores de blocos: 
 Divide a mensagem em blocos de tamanho fixo no momento da cifragem dos dados 
‒ por exemplo: DES e AES 
 
Cifradores de fluxo: 
 Cifra cada dígito do texto plano por vez 
 Menos utilizados que os de bloco 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 68 
 Exemplo – RC4 
 Garantir a confidencialidade dos dados. 
 Não comprometer a confidencialidade da chave 
 Métodos criptográficos que usam chave simétrica são: DES, 3DES, AES, IDEA, 
BLOWFISCH, RC2, RC4, RC5, CAST, TWOFISH e SERPENT 
 Utiliza um algoritmo e um par de chaves, se cifrado com uma chave somente 
decifra com a outra 
 Uma chave é pública e a outra deve ser mantida em segredo (privada ou 
secreta) 
 Pode ser armazenada em: Arquivo, smartcard ou token 
 Como requisito de segurança: algoritmo + parte do texto cifrado + uma das 
chaves NÃO deve ser suficiente para obter a outra chave 
 Métodos criptográficos que usam chaves assimétricas são: RSA, DAS, ECC e 
DIFFIE- HELLMAN. 
 
Problemas da Criptografia Simétrica 
 Distribuição e armazenamento das chaves secretas? 
 Quantas chaves secretas são necessárias para uma comunicação entre “n” 
indivíduos? 
 Garantir que a chave pública é realmente de quem diz ser? 
 Necessita de infraestrutura para armazenamento das chaves públicas? 
 
DES – Data Encryption Standard – Simétrico 
 Desenvolvido pela IBM em 1977 
 Chave de 56 bits 
 Quebrado por força bruta em 1997 
 Encripta em blocos de 64 bits 
 Utiliza a técnica de substituição 
 A partir de 1993 o NIST recomenda o 3DES 
 Primeiro disponibilizado abertamente ao mercado 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 69 
3DES – Triplo Data Encryption Standard – Simétrico 
 Desenvolvido pela IBM em 1979 
 Chave de 112 ou 168 bits 
 Variação do DES 
 112 bits – utiliza 2 chaves e 3 fases EDE: 
 1ª fase mensagem Encriptada com a chave K1 
 2ª fase Decifragem utilizando a chave K2 
 3ª fase nova Encriptação utilizando a chave K1 
 168 bits – utiliza três chaves e três fases EEE: 
 1ª fase mensagem Encriptada com a chave K1 
 2ª fase Encriptada utilizando a chave K2 
 3ª fase Encriptação utilizando a chave K3 
 
AES – Advanced Encryption Standard – Simétrico 
 Originado: concurso do NIST (National Institute of Standards and Technology) 
em 2003 
 Requisitos do concurso: 
 Divulgado publicamente e NÃO possuir patentes 
 Cifrar em blocos de 128 bits 
 Chaves de 128, 192, 256 bits 
 Implementado em hardware ou software 
 Ser mais rápido que o 3DES 
 Com a chave de 128 bits, possibilita 2128 chaves 
 Uma máquina com 1 bilhão de processadores paralelos, avaliando uma chave 
a cada pico-segundo, levaria aproximadamente 1010 anos para pesquisar esse 
espaço de chaves. 
 Baseado na teoria matemática de Campo de Galóis, possibilitando a 
demonstração de suas propriedades de segurança. 
 
IDEA – Inter. Data Encryption Algorithm – Simétrico 
 Criado por Massey & Xuejia, 1990 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 70 
 Chave de 128 bits 
 Patenteado na Suiça, ASCOM Systec 
 Implementado em software ou hardware 
 Sua implementação por software é mais rápida que do DES 
 Utilizado no mercado financeiro e no PGP (criptografia amplamente utilizada em 
e-mail) 
 
Blowfish- Simétrico 
 Criado por Bruce Schneier 
 Chave de 32 a 448 bits, chaves de tamanho variável 
 Encripta blocos de 64 bits 
 Utilizador opta por maior segurança ou maior desempenho 
 Não patenteado 
 Aperfeiçoamento do Twofish 
 
RC2 – Rivest Cipher 2 – Simétrico 
 Desenvolvido por Ronald Rivest, RSA Data Security, Inc. 
 Utilizado no protocolo S/MIME, criptografia de e-mail corporativo 
 Chave de 8 a 1.024 bits (variável) 
 Encripta em blocos de 64 bits 
 Três vezes mais rápido que o DES (software) 
 Para exportação 40 bits (acordo com o governo dos EUA) 
 
RC4 – Rivest Cipher 4 – Simétrico 
 Desenvolvido por Ronald Rivest, RSA Data Security, Inc. 
 Utilizado no protocolo SSL (Netscape) 
 Chave de até 2.048 bits (variável) 
 Encripta em blocos de tamanho variável 
 4 vezes mais rápido que o DES (software) 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 71 
RC5 – Rivest Cipher 5 – Simétrico 
 Desenvolvido por Ronald Rivest, RSA Data Security, Inc. 
 RC5-w/r/b, onde: 
 w = tamanho dos blocos 
 r = quantidade de vezes que o algortimo será aplicado 
 b = número de BYTES que constitui a chave 
 RC5-32/16/7 é equivalente ao DES 
 
RSA (Rivest, Shamir E Adelman) – Assimétrico 
 Desenvolvido pela RSA Data Security, Inc. em MIT 1977 
 Utiliza duas chaves distintas: uma Pública e outra Privada 
 Codificado por uma das chaves somente seu par pode decifrar 
 Algoritmo lento, deve encriptar textos pequenos 
 Opção para TROCA de chaves únicas ou secretas 
 Pode ser utilizado para assinatura digital, garantindo o não repúdio 
 Utiliza números primosgrandes 
 Consiste na facilidade em multiplicar números primos para obter um terceiro 
número e a dificuldade de recuperar aqueles dois primos a partir do terceiro 
número (fatoração) 
 RSA com chave de 512 quebrado em 1999 pelo Instituto Nacional de Pesquisa 
da Holanda (ajuda de cientistas de seis países) 
 Utilizado pela ICP-Brasil a partir de 2012 aumentou a chave de 2048 para 4096 
bits; 
 
Diffie Hellman – Assimétrico 
 Baseado no problema de calcular algoritmos discretos 
 Sistema de chave pública mais antigo em uso 
 NÃO permite ciframento nem assinatura digital 
 Permite aos dois lados da comunicação derivarem uma chave sem necessidade 
de troca de informação secreta 
 Troca de chaves por canais NÃO seguros: 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 72 
 Garante confidencialidade 
 NÃO garante autenticidade 
 
Função de Resumo (HASH) 
 É um método criptográfico aplicado a uma informação, independente do 
tamanho, gera um hash de tamanho único e fixo; 
 Utilizado para: 
 Verificar a integridade de um arquivo; 
 Gerar assinaturas digitais. 
 Exemplos SHA-1, SHA-256 E MD5; 
 não deve ser possível obter a informação original a partir de um valor de hash 
 ONE WAY – NÃO deve ser possível obter a informação original a partir de um 
valor de hash; 
 HASH limitado a 128, 256, 512 bits etc. 
 Colisões hashes iguais para entradas diferentes; 
 
SHA-1 – Secure Hash Algorithm 1 – HASH 
 Desenvolvido pela NSA 
 Função de espalhamento unidirecional invertida 
 Hash de 160 bits 
 Baseado no MD4 
 Encontrada falha de segurança em 2005 
 
SHA-2 – Secure Hash Algorithm 2 – HASH 
 Desenvolvido pela NSA 
 Função de espalhamento unidirecional invertida 
 Hash de 160 bits 
 Baseado no MD4 
 Falha de segurança encontrada em 2005 
 SHA-256 – 256 bits e SHA-512 – 512 bits 
 Utilizado a partir de 2012 como padrão IPC-Brasil 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 73 
MD5 – Message Digest 5 – HASH 
 Desenvolvido por Ronald Rivest do MIT, RSA Data Security 
 Função de espalhamento unidirecional invertida 
 Hash de 128 bits 
 Um hash de somente 128 bits causa preocupações 
 Existem fraquezas em parte do algoritmo, porém não afetou o mesmo de forma 
global 
 
 
 
Assinatura Digital 
 
 
 
Escolher um Algoritmo de Criptografia Segundo a Microsoft: 
 
Nenhum algoritmo é ideal para todas as situações. 
 
Princípios Gerais: 
 A criptografia segura geralmente consome mais recursos da CPU que 
criptografia menos segura. 
 As chaves extensas geralmente produzem uma criptografia mais segura que as 
chaves mais curtas. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 74 
 A criptografia assimétrica é mais fraca que a criptografia simétrica, que usa o 
mesmo comprimento de chave, mas é relativamente lenta. 
 Codificações em bloco com chaves extensas são mais seguras que codificações 
em fluxo. 
 Senhas longas e complexas são mais seguras que senhas curtas. 
 Se você estiver criptografando muitos dados, deve criptografá-los usando uma 
chave simétrica e criptografar a chave simétrica com uma chave assimétrica. 
 Dados criptografados não podem ser compactados, mas dados compactados 
podem ser criptografados. Se você usar compactação, deverá compactar os 
dados antes de criptografá-los. 
 
 
Vulnerabilidades Web e Conceito Geral de Pentest 
 
Pentest – Visão Geral 
 
Também conhecido como: 
Teste de invasão ou teste de intrusão ou teste de penetração 
 
Objetivo 
 
Verificar a segurança de um ambiente, plataforma ou sistema, por meio de simulação 
de ataques e exploração de vulnerabilidades. 
 
O PENTEST verifica o grau de dificuldade para invadir uma rede ou sistema 
computacional, procurando e identificando suas vulnerabilidades. Inicialmente com 
ação idêntica a do atacante, identifica as exposições e seus riscos para depois procurar 
uma solução. 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 75 
Metodologia Baseada em Padrões Internacionais 
 
ISSAF – Information Systems Security Assessment Framework 
OSSTMM – The Open Source Security Testing Methodology Manual 
NIST-SP 800-42 – Guideline on network Security Testing 
OWASP – Open Web Application Security Testing Guide 
 
 
Pentest – Abordagem & Metodologia – ISSAF 
 
 
 
Pentest – Classificação 
 
Quanto à quantidade de informações fornecidas ao auditor: 
 Teste caixa-preta ou teste de penetração zero 
 Teste caixa-cinza ou teste de penetração parcial 
 Teste caixa-branca ou teste de conhecimento 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 76 
 
Agora vamos detalhar cada uma delas: 
 
Teste caixa-preta: Acesso a informações públicas do alvo, o auditor encontra todas as 
dificuldades de um ataque real. Também conhecido como teste externo. 
 
Teste caixa-cinza: Acesso a informações facilmente obtidas nos processos de 
reconhecimento e mapeamento realizadas por um atacante, acelerando o processo de 
auditoria. 
 
Teste caixa-branca: Acesso a praticamente todas as informações do alvo como: 
Topologia; plataforma; linguagens; códigos fonte; endereçamento IP etc. 
Simula ataque de funcionários e ex-funcionários. Também conhecido como teste 
interno. 
 
Quanto ao conhecimento da equipe de TI da auditoria de segurança: 
 Teste duplo-cego 
 Teste duplo-cinza 
 Teste reverso 
 
Agora vamos detalhar cada uma delas: 
 
Teste duplo-cego: similar ao teste caixa-preta, auditor sem informações e a equipe de 
segurança de TI não é informada da execução da auditoria de segurança. 
 
Teste duplo-cinza: similar ao teste caixa-cinza, sendo que a equipe de segurança de 
TI tem conhecimento do período e o escopo dos testes, desconhecendo o momento 
exato e como será executado. 
 
Teste reverso: o auditor recebe todas as informações disponíveis sobre o alvo e a 
equipe de TI não tem ciência do teste. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 77 
Pentest – classificação visão gráfica 
Gráfico 
 
 
 
 
 
 
 
 
Levantamento de Informações em Fontes Públicas 
 Redes sociais 
 Grupos de discussão 
 Anúncios de emprego 
 WHOIS 
 DNS 
 
Informações facilitadoras para o teste de invasão podem ser obtidas em: 
 
 Redes sociais: nomes de funcionários, suas preferências 
Respostas para perguntas secretas de recuperação de senha 
 
 Grupos de discussão: dúvidas postadas nesses grupos em geral possuem 
riquezas de detalhes do problema: a dificuldade, os arquivos de configuração, 
versão do software etc. 
Total Equipe de TI
Duplo-cego
Duplo-cinza
Reverso
C o n h e c i m e n t o
0 TotalAuditor
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 78 
 
 Anúncios de emprego: Indicam área da empresa carente de profissional 
qualificado. Exemplo solicitação de especialista em CISCO, provavelmente 
possui deficiência na configuração de infra. 
 
 WHOIS: utilizado para obter informações sobre o nome de domínio, endereço 
IP, proprietários, contatos dos responsáveis, servidores de nome etc. 
 
 DNS: Registros do servidor DNS, e-mail do hostmaster, nome dos ativos de 
redes e na pior das hipóteses a transferência de zona estar aberta para qualquer 
IP. 
 
Testando Aplicações Web 
 
 
 
 
 
Scanner de Aplicação Web 
 
Alguns exemplos de scanner de aplicação web: 
 W3AF 
 Samurai WTF 
 Nikto 
 Paros 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 79 
Agora vamos detalhar as ferramentas: 
 
W3AF: é o projeto Web Application Attack and Audit Framework, com o objetivo de 
seu framework buscar e explorar vulnerabilidades de aplicações web. 
http://w3af.sourceforge.net 
 
Samurai WTF : o ambiente do framework Samurai Web Testing Framework é live 
Linux configurado para funcionar como um ambiente de web pen-testing. 
http://samurai.inguardians.com 
 
Nikto: é uma ferramenta scanner de servidor, com o objetivo de realizar testescontra múltiplos itens em servidores web. 
http://cirt.net/nikto2 
 
Paros: – é um proxy HTTP e HTTPS, para interceptação e ou alteração de dados entre 
o cliente e o servidor. Esses dados incluem cookies, campos de formulários etc. 
http://www.parosproxy.org/ 
 
Avaliando Aplicações Web 
 BurpSuite 
 Websecurify 
 CAT 
 
Agora vamos detalhar as ferramentas: 
 
BurpSuite: – plataforma integrada com o objetivo de atacar e testar aplicações web. 
http://portswigger.net 
 
Websecurify: – ferramenta com o objetivo de identificar automaticamente aplicações 
web vulneráveis, utilizando tecnologia fuzzing e advanced discovery. 
http://www.websecurify.com 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 80 
CAT: The Manual Web Application Audit – aplicação com o objetivo de facilitar testes 
manuais de invasão em aplicações web. 
http://cat.contextis.co.uk 
 
Auditoria de Banco de Dados 
 DB Audit Free Edition 
 SQL Map 
 
Agora vamos detalhar as ferramentas: 
 
DB Audit Free Edition: – ferramenta de auditoria e análise de segurança para bancos 
de dados Oracle, Sybase, DB2, MySQL e Microsoft SQL Server. 
http://www.softtreetech.com 
SQL Map: – ferramenta automática em linha de comando para testes de sql-
injection. http://sqlmap.sourceforge.net 
 
OWASP Top 10 Riscos De Segurança em Aplicações 
 
A1 – Injeção 
A2 – Quebra de Autenticação e Gerenciamento de Sessão 
A3 – Cross-Site Scripting (XSS) 
A4 – Referência Insegura e Direta a Objetos 
A5 – Configuração Incorreta de Segurança 
A6 – Exposição de Dados Sensíveis 
A7 – Falta de Função para Controle do Nível de Acesso 
A8 – Cross-Site Request Forgery (CSRF) 
A9 – Utilização de Componentes Vulneráveis Conhecidos 
A10 – Redirecionamentos e Encaminhamentos Inválidos 
 
Link esclarecedor das TOP 10 
https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 81 
Segurança no Comércio Eletrônico 
 
Objetivo 
 
Identificar as principais características do comércio eletrônico e reconhecer as técnicas 
utilizadas para prover segurança a esse tipo de comércio. 
 
Conceito 
 
Comércio eletrônico (e-commerce) pode ser entendido como uma combinação de 
tecnologias, aplicações e procedimentos negociais que permitem a transação on-line 
de bens e serviços entre governos, sociedades e empresas. 
Um conceito básico para comércio eletrônico seria defini-lo como qualquer transação 
comercial por meio eletrônico. 
 
Fundamento Do Comércio Eletrônico 
 Segurança 
 Criptografia 
 Moedas e pagamentos eletrônicos 
 
Histórico 
 
A internet nasceu em 1969, sob o nome de ARPANET, resultado de um projeto de 
interconexão dos computadores de instituições de pesquisa, de ensino e 
governamentais. Essa rede fornecia os serviços básicos de correio eletrônico, 
transferência de arquivos e compartilhamento de impressoras, e foi projetada para uso 
de uma comunidade restrita de usuários que confiavam mutuamente entre si (SMITH 
& GIBBS, 1994). Não foi concebida para um ambiente comercial e, assim, é vulnerável 
a vários tipos de ataques. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 82 
Originalmente, comércio eletrônico significava a facilitação de transações comerciais 
eletrônicas, usando tecnologias como: 
 
Eletronic Data Interchange (EDI): troca de documentos via sistemas de teleinformática 
entre duas ou mais organizações de forma padronizada. 
 
Eletronic Funds Transfer (EFT): transferência eletrônica de dinheiro de uma conta para 
outra. 
 
Riscos de Comércio Eletrônico 
 
Atualmente é um tipo de transação comercial feita especialmente por um equipamento 
eletrônico, aplicada aos negócios, criando, alterando ou redefinindo valores. 
 
 Receio do consumidor de comprar on-line. 
 Questões de segurança da informação. 
 Transações fraudulentas. 
 Questões de privacidade. 
 Compras baseadas apenas em fotos sem manusear o produto. 
 Possível dificuldade com devoluções. 
 
Desafios 
 
A segurança é um dos fatores que distingue as lojas de comércio eletrônico perante 
os consumidores. 
 
Consumidores passam a exigir mais garantias, a preocupação torna-se maior e isso 
cria um novo e promissor cenário: o de oferecer aos consumidores algo além da 
qualidade, da garantia de entrega e dos melhores preços. A garantia de seu direito à 
privacidade. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 83 
Principais Ameaças 
 Acesso não autorizado 
 Alteração de dados 
 Monitoramento 
 Spoofing 
 Negação de serviço 
 Repúdio 
 Privacidade 
 Autenticação 
 Autorização 
 Integridade 
 Não repúdio 
 
Conceitos do Sistema de Pagamentos Brasileiro (SPB) 
 
O SPB é o conjunto de procedimentos, regras, instrumentos e operações integrados 
que, por meio eletrônico, que dão suporte à movimentação financeira entre os diversos 
agentes econômicos do mercado brasileiro, tanto em moeda local quanto estrangeira, 
visando à maior proteção contra rombos ou quebra em cadeia de instituições 
financeiras. 
 
Sua função básica é permitir a transferência de recursos financeiros, o processamento 
e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. 
 
Rede do Sistema Financeiro Nacional (RSFN) 
 
 A RSFN é a estrutura de comunicação de dados, implementada por meio de tecnologia 
de rede, criada com a finalidade de suportar o tráfego de mensagens entre as 
instituições financeiras titulares de conta de reservas bancárias, entre as câmaras e os 
prestadores de serviços de compensação e de liquidação, a Secretaria do Tesouro 
Nacional e o Banco Central, no âmbito do Sistema de Pagamentos Brasileiro. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 84 
 
Conceitos de Segurança em Transações Eletrônicas 
 
As preocupações com pagamentos eletrônicos e segurança incluem: 
 
 A natureza eletrônica quase anônima das transações que ocorrem entre os 
sistemas de computadores em rede de compradores e vendedores. 
 O processo de pagamento no comércio eletrônico é complexo devido à ampla 
variedade de alternativas de débito e crédito e instituições financeiras e 
intermediários que podem participar do processo. 
 Existe um grande número de diferentes sistemas eletrônicos de pagamento. 
 Nas compras on-line na internet as informações de cartão de crédito do cliente 
estão sujeitas à interceptação por sniffers de rede, softwares que reconhecem 
facilmente os formatos dos números dos cartões de crédito. 
 
Mecanismos de Segurança 
 
Basicamente, referem-se a técnicas que asseguram que dados armazenados ou em 
transferência não sejam acessados ou alterados. A maioria das medidas de segurança 
envolve encriptação de dados e de senhas. A encriptação, ou cifragem, é a 
transformação de dados para uma forma ilegível que impede ou dificulta o seu 
entendimento. A senha ou frase secreta possibilita a um usuário o acesso a um 
determinado programa ou sistema. Além dessas medidas, convém citar protocolos de 
segurança, baseados em algoritmos de encriptação, e as barreiras digitais. 
 
Como mecanismos de segurança no comércio eletrônico podem ser citados os 
seguintes: 
 Barreiras digitais (firewall) 
 Criptografia de chave simétrica 
 Criptografia de chaves assimétricas 
 Protocolos de autenticação 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 85 
 Certificados digitais 
 Assinaturas digitais 
 Selos digitais. 
 
Firewall 
 
Solução de segurança baseada em hardware ou software, que a partir de um conjunto 
de regras ou instruções, analisa o tráfego de rede para determinar que tratamento 
será dado aos pacotes de transmissão ou recepção de dados. O objetivo de um firewall 
é bloquear tráfego de dados indesejado e liberar acessos autorizados. 
 
Criptografia 
 
Encriptação consiste em converter mensagens e dados para um formato ilegível com 
objetivo de protegero seu conteúdo. Apenas quem possuir a chave secreta poderá 
fazer a decifragem. Por vezes, é possível decifrar com uso de força bruta. Contudo, as 
técnicas modernas buscam tornar a encriptação virtualmente "inquebráveis". 
De acordo com o tipo de chave utilizada, os métodos criptográficos podem ser 
subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia 
de chaves assimétricas. 
 
 Criptografia de chave simétrica (ou de chave única): utiliza uma mesma chave 
tanto para codificar como para decodificar informações, sendo usada principalmente 
para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada 
e decodificada por uma mesma pessoa não há necessidade de compartilhamento da 
chave secreta. Entretanto, quando estas operações envolvem pessoas ou 
equipamentos diferentes, é necessário que a chave secreta seja previamente 
combinada por meio de um canal de comunicação seguro (para não comprometer a 
confidencialidade da chave). 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 86 
 Criptografia de chaves assimétricas (ou de chave pública): utiliza duas chaves 
distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve 
ser mantida em segredo por seu dono. Quando uma informação é codificada com uma 
das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para 
codificar depende da proteção que se deseja, se confidencialidade ou autenticação, 
integridade e não repúdio. A chave privada pode ser armazenada de diferentes 
maneiras, como um arquivo no computador, um smartcard ou um token. 
O RSA é um exemplo de método criptográfico utilizado. 
 
RSA (Rivest, Shamir e Adelman) 
 
Algoritmo desenvolvido pela RSA Data Securtuy, Inc. O transmissor possui à chave 
pública do receptor e a utiliza para encriptar o dado que será desencriptado pela chave 
privada do receptor. 
 
Por ser um pouco lento, esse algoritmo é utilizado em textos pequenos. Apresenta-se 
como uma boa solução em utilização conjunta com o DES ou outro algoritmo de chave 
única. 
 
O funcionamento torna-se bastante simples e seguro: utiliza-se o DES, por exemplo, 
para a encriptação do texto a ser transmitido, ficando a cargo do RSA a codificação da 
chave a ser utilizada pelo DES. Neste caso, a função do RSA se torna um meio seguro 
para a troca da chave a ser utilizada pelo DES entre o receptor e o transmissor. 
 
É possível utilizar o RSA para providenciar assinatura digital, garantindo o não repúdio. 
 
 
Certificado Digital 
 
Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra 
privada) que, usadas em conjunto, fornecem a comprovação da identidade. Pode ser 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 87 
usado em uma grande variedade de aplicações, como comércio eletrônico, Intranet, 
internet, transferência eletrônica de fundos etc. 
 
O Certificado Digital é emitido e assinado por uma Autoridade Certificadora Digital 
(Certificate Authority), que o emite utilizando as mais avançadas técnicas de 
criptografia disponíveis e de padrões internacionais (norma ISO X.509 para 
Certificados Digitais). 
 
Informação de Atributo: informação sobre o objeto que é certificado. Sendo uma 
pessoa, dados como nome, nacionalidade, endereço, e-mail, organização, dentre 
outros. 
 
Chave de Informação Pública: é a chave pública da entidade certificada. O certificado 
atua para associar a chave pública à informação de atributo descrita antes e pode ser 
qualquer chave assimétrica, mas usualmente é uma chave RSA. 
 
Assinatura da Autoridade Em Certificação (CA): a CA assina os dois primeiros 
elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado 
verifica a assinatura e acredita na informação de atributo e chave pública associadas, 
se acreditar na Autoridade em Certificação. 
 
Função de Hash (resumo) 
 
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma 
informação, independente do tamanho que ela tenha, gera um resultado único e de 
tamanho fixo, chamado hash. 
 
Aplicação de Hash (resumo) 
 Verificar a integridade de um arquivo armazenado. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 88 
 Verificar a integridade de um arquivo obtido da internet (alguns sites, além do 
arquivo em si, também disponibilizam o hash correspondente, para que você 
possa verificar se o arquivo foi corretamente transmitido e gravado). 
 Gerar assinaturas digitais. 
 
Assinatura Digital 
 
Os sistemas de assinatura digital podem ser divididos em: 
 Assinatura Biométrica 
 Assinatura Codificada 
 
A seguir vamos detalhar as ferramentas: 
 
Assinatura Biométrica: sistemas que dependem de alguma característica física do 
usuário para verificar a sua identidade. 
 
Assinatura Codificada: sistemas que têm uma abordagem mais transparente. Essas 
tecnologias anexam uma assinatura exclusiva codificada – algumas vezes chamada de 
certificado digital – a um documento ou transação. 
 
Assinatura Digital 
 
Assinatura codificada resume-se a um código que pode ser enviado juntamente com 
uma mensagem que identifica de forma única o emissor da mensagem. Num sistema 
com chave pública, qualquer pessoa pode cifrar uma mensagem, mas somente o 
destinatário da mensagem pode decifrá-la. 
 
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, 
a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido 
codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 89 
Selo Digital 
 
Serve para gerar chancelas cronológicas que associam data e hora a um documento 
digital sob a forma de criptografia forte. Terá grande aplicação para fazer prova da 
existência de certo documento eletrônico em determinada data. 
Concretamente, como exemplo, um pesquisador pode descrever seu achado científico 
em documento e selá-lo com selo eletrônico digital. Posteriormente, poderá comprovar 
a antecedência de sua ideia, a despeito de publicação inédita por parte de outros 
pesquisadores. 
 
Protocolos Utilizados em Segurança No E-Commerce 
 SET – Secure Electronic Transaction 
 SSL – Secure Socket Layer 
 HTTPS – Hyper Text Transfer Protocol Secure 
 
Agora vamos detalha-los: 
 
SET – Secure Electronic Transaction: é um padrão que permite transações seguras de 
cartão de crédito via internet. O protocolo SET garante a confidencialidade da 
informação pelo uso de encriptação das mensagens. Utilizando assinaturas digitais, o 
SET garante também a integridade dos dados. 
 
SSL – Secure Socket Layer: foi projetado para aplicações clientes/servidor, prevenindo 
intrusões não desejadas em transmissões de dados, alterações de dados, ou 
falsificação de mensagens. 
 
HTTPS – Hyper Text Transfer Protocol Secure: é a versão segura do HTTP (Hyper 
Text Transfer Protocol). Meios seguros de transferência de dados usando o protocolo 
HTTPS na internet são necessários para efetuar transações on-line seguras, como os 
serviços bancários ou compras on-line. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 90 
Boas Práticas – Reflexão 
 
O MAIOR problema do comércio eletrônico é a falsa sensação de segurança. O 
administrador executa a instalação e customização dos mecanismos de segurança e 
“relaxa”. 
 
O MAIOR ERRO é NÃO acompanhar a pertinência das atualizações realmente 
necessárias e as vulnerabilidades apresentadas pelos mecanismos de segurança 
instalados. 
 
Manchete publicada no site http://blog.siteblindado.com/ 
 
Heartbleed: Falha faz cerca de 70% dos SSL do mundo pararem de funcionar 
“(...) foi identificada uma vulnerabilidade afetando todos os sites que utilizam Open 
SSL, biblioteca utilizada para emitir e implementar certificados nos servidores. A 
vulnerabilidadeé chamada Heartbleed.” 
 
Conclusão 
 
Apesar de a internet não ser um meio seguro, existem vários mecanismos disponíveis 
para garantir que transações de comércio eletrônico sejam feitas com certa 
tranquilidade. 
 
Implementar segurança lógica utilizando protocolos de seguros, criptografia e 
certificados, são passos essenciais para definir segurança básica. Acompanhar as 
vulnerabilidades descobertas e atualizar o sistema operacional e todos os softwares 
envolvidos é vital para seu comércio eletrônico. 
 
Protocolos Seguros (TCP/IP) 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 91 
Protocolos e sua Versão Segura 
 
 RSH – Remote Shell, TCP, porta 514 
 SSH – Secure Shell, TCP, porta 22 
 FTP – File Transfer Protocol, TCP, porta 21 
 SFTP – SSH FTP (não necessita do canal de dados), TCP, porta 22 (do SSH) 
 FTPS – FTP – SSL/TLS (certificado), TCP porta 21 
 SCTP – Stream Control Transmission Protocol, protocolo da camada de 
transporte. 
 
A seguir serão abordados alguns em detalhes. 
 
SSL – Secure Socket Layer 
 
SSL – Secure Socket Layer e seu sucessor (desenvolvido pela Netscap) 
TLS – Transport Layer Security 
 
Ambos proveem transporte seguro às conexões entre as aplicações, como, por 
exemplo, Servidor Web com o browser. 
 
TLS pode ser visto como SSL 3.1 
HTTPS = HTTP sobre SSL ou TLS 
 
SSL – Sessão e Conexão 
 Sessão é uma associação entre um cliente e um servidor. 
 Sessões são stateful, o estado da sessão inclui algoritmos de segurança e 
parâmetros. 
 Sessão pode incluir múltiplas conexões seguras entre o mesmo cliente e 
servidor. 
 Conexões da mesma sessão compartilham o estado da sessão. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 92 
 Sessões são usadas para evitar a custosa negociação de novos parâmetros de 
segurança para cada conexão. 
 
 
SSL – Secure Socket Layer 
Arquitetura 
 
 
 
SSL – Componentes 
 
 
 
SSL Handshake Protocol 
 Negociação de algoritmos de segurança e parâmetros 
 Troca de chaves 
 Autenticação do servidor e opcionalmente autenticação de cliente 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 93 
SSL – Componentes 
 
 
 
SSL Change Cipher Spec Protocol 
Uma única mensagem que indica o final do handshake SSL 
 
 
 
SSL Alert Protocol 
Mensagens de erro (avisos e alertas fatais) 
 
 
 
SSL Record Protocol 
 Fragmentação 
 Compressão 
 Mensagem de autenticação e proteção de integridade 
 Criptografia 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 94 
SSL – Handshake Protocol – Overview 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 95 
 
 
SSL – Record Protocol – Overview do Processamento 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 96 
 
SSL – Funcionamento Resumido 
 
 
 
SSL – Funcionamento Resumido (fase 2) 
 
 
 
 
SSL – Funcionamento Resumido (fase 3) 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 97 
SSL – Funcionamento Resumido (fase 4) 
 
 
 
IPSec – IP Security Protocol 
 Serviços que o IPSec pode fornecer: 
 Integridade sem conexão. 
 Autenticação de origem de dados. 
 Proteção contra ataques “replay”. 
 Confidencialidade; confidencialidade limitada ao fluxo de tráfego. 
 Fornece segurança ao IP e/ou camada superior (TCP e UDP). 
 Implementado por software ou hardware em um host ou gateway de segurança 
(roteador ou firewall). 
 
IPSec – Módulos 
 
Módulos Do IPSec 
 
Security Policy Database (SPD) especificações de segurança aplicadas a cada 
pacote. 
 
Security Association Database (SAD) parâmetros de segurança (algoritmos de 
criptografia, o modo usado, os dados de inicialização, chaves de sessão) usado para 
impor uma política específica. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 98 
 
 
IPSec – IP Security Protocol 
 
A conexão de um módulo com o outro é criado por uma Associação de Segurança 
(SA), corresponde a uma entrada no SAD. 
 
SA é uma conexão unidirecional que define o tipo de serviços e mecanismos de 
segurança utilizados entre dois módulos; 
 
IPSec = dois modos de operação e dois protocolos. 
 
IPSec – Características dos Protocolos AH E ESP 
 
Authentication Header (AH) 
 RFC 1826 
 Integridade Sim 
 Autenticação Sim 
 Não-repúdio Depende do algoritmo de criptografia 
 Encriptação Não 
 Proteção contra repetição Sim 
 
Encap. Security Payload (ESP) 
 RFC 1827 
 Integridade Sim 
 Autenticação Depende do algoritmo de criptografia 
 Não repúdio Não 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 99 
 Encriptação Sim 
 Proteção contra repetição Sim 
 
IPSec – Protocolos e seus Modos 
 
Modo de transporte – protege cargas da camada superior de um pacote IP (TCP, UDP), 
SA entre dois hosts 
 
 
Modo de túnel – protege um pacote IP inteiro, incluindo a sua carga útil (VPN), SA 
entre dois gateways ou host-gateway 
 
 
IPSec – Arquitetura 
 
DOI – Domain of Interpretation, define formato do payload, tipos de trocas, 
convenções para nomear informações de segurança relevante, como políticas ou 
algoritmos criptográficos. 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 100 
Encapsulated Security Payload (ESP) 
 Deve criptografar e/ou autenticar cada pacote 
 A criptografia ocorre antes da autenticação 
 A autenticação é aplicada aos dados do cabeçalho IPsec, bem como os dados 
contidos como carga útil 
 
ESP – Modo de Transporte Vs. Tunelamento 
 
 
 
Authentication Header (AH) 
 
A autenticação é aplicada a todo o pacote, com os campos mutáveis no cabeçalho IP 
zerada 
 
Se ambos AH e ESP são aplicados a um pacote, AH segue ESP 
 
AH – Modo de Transporte × Tunelamento 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 101 
 
IPSec – Internet Key Exchange (IKE) 
 
Modo de negociação principal de uma ISAKMP SA, que será usado para criar IPSec SA 
Três passos: 
 SA negociação 
 Diffie-Hellman e troca de nonce 
 Autenticação 
 
Internet Key Exchange (IKE) 
 
Fase I 
 Estabelecer um canal seguro (ISAKMP SA) 
 Autenticar a identidade do computador 
 
Fase II 
 Estabelece um canal seguro entre computadores destinado à transmissão de 
dados (IPsec SA) 
 
Internet Security Association and Key Management Protocol – ISAKMP 
 Main mode 
 Kerberos 
 Certificate 
 Pre-shared Key 
 Quick Mode 
 
DNSSec, Domain Name System Security Extensions 
 RFC 2065 
 Implementa mecanismos de segurança ao protocolos DNS, verificando a 
autenticidade e a integridade do resultado das consultas 
 Utiliza criptografia assimétrica (chave pública) 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 102 
 DNSSec fornece três serviços distintos: 
 Distribuição de chaves, 
 Certificação da origem dos dados e 
 Certificação da transação e requisição. 
 
DNSSec, Domain Name System Security Extensions 
 
Resource Records (RRs): 
 DNSKEY – armazena a chaves públicas para assinatura do domínio. 
 RSIG – assina outros RR. 
 NSEC – (Next Secure) permite autenticar uma resposta negativa. 
 DS – (Delegacion Signer)garante a continuidade do “canal de segurança” na 
delegação de zonas. 
 
A seguir, cada uma das ferramentas e seus exemplos: 
 
DNSKEY – exemplo: 
estacio.br. 84600 IN DNSKEY 256 3 5 
djdfjiajfm4286360WDfjkru347&$3jifdhcmjiji1702kso 
 
estacio.br. 84600 IN DNSKEY 257 3 5 
WMFghi45930idkzm(8*7&23#djfhvn2129824bc3ff20 
 
1ª linha – Zone Signing Key (ZSK), para assinar os registros da zona; 
 
2ª linha – Key Signing Key (KSK). para assinar os registros DNSKEY. 
Problema distribuição da chave pública 
 
RSIG – exemplo: 
pos1.estacio.br. A 192.168.0.1 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 103 
pos1.estacio.br. RISG A 
ZSdfgmc78237djdfjiajfm420WDfjkru347&$3jifdhcmjijjh32450sxjuix5 
 
O processo de assinaturaé realizado off-line; 
 
O NS recursivo recebe como resposta: 
 RRSet (registros consultados) + 
 RRSIG (assinatura do RRSet) 
 
Checagem, executa a função hash no RRSet recebido, com a chave pública da zona 
decriptografa o RRSIG. Se hash do RRSet = RRSIG decriptografado => Válido 
 
 
Segurança em Redes sem Fio 
 
Motivação 
 Não existem redes 100% seguras. 
 Redes devem ser tratadas como mais seguras ou menos seguras. 
 Gerenciamento de redes deve ser constante. 
 NBR ISSO/IEC 17799 define Segurança da Informação. 
 
Objetivos Expandidos de Segurança de Informaçâo 
 Confidencialidade 
 Integridade 
 Disponibilidade 
 Irretratabilidade (não repúdio) 
 Autenticação 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 104 
Wi-Fi 
 
Principais padrões 
 
 802.11a (54 Mbps, 5 GHz) 
 802.11b (11 Mbps, 2,4 GHz) 
 802.11g (54 Mbps, 2,4 GHz) 
 802.11n (300 Mbps, 2,4 GHz e 5 GHz) 
 
Mecanismos de Segurança 
 
WEP (Wired Equivalenty Privacy): pioneiro em proteção de redes sem fio; utiliza 
algoritmo RC4 que é apontado como ponto negativo; vetor de inicialização de 24 bits 
e chave compartilhada de 40 ou 104 bits; utiliza método de autenticação por sistema 
aberto ou por uso de chave compartilhada; obsoleto no quesito segurança. 
 
WPA (Wi-Fi Protected Access): corrigiu falhas e substituiu o WEP; utiliza algoritmo 
RC4 com TKIP melhorando a segurança; Vetor de inicialização estendido de 24 para 
48 bits; chave secreta entre 32 e 512 bits conhecida como PMK; código de verificação 
de mensagem (MIC) para erros no conteúdo do quadro; WPA Personal (PSK) – utiliza 
chave pré-compartilhada entre AP e cliente; WPA Enterprise – responsabilidade de 
autenticação do AP é delegada a um servidor de autenticação (IEEE 802.1x/EAP). 
 WPA2: utiliza algoritmo AES; Como o WPA, utiliza chaves temporárias e código de 
integridade de mensagem; como o WPA, usa tecnologia de autenticação IEEE 
802.1x/EAP ou tecnologia PSK; não pode ser executado no mesmo hardware que roda 
WPA; 
 
WPS (Wi-Fi Protected Setup): padrão permite a configuração facilitada rede sem fio. 
Por esse padrão, os dispositivos podem ser adicionados a uma rede pelos seguintes 
modos: PBC, PIN, NFC, UFD. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 105 
Detalharemos os métodos a seguir: 
 
PBC – Push Button Configuration: configurado por acionamento de um botão existente 
no AP e outro no dispositivo. 
 
PIN – Personal Identification Number: ingressa na rede, fornecendo o número de 
identificação pessoal (PIN). 
 
NFC ‒ Near Field Communication: transferência de PIN sem necessidade de 
configuração manual. 
 
UFD USB Flash Drive: Flash USB utilizado para transferir dados entre o novo dispositivo 
e o AP ou registro na rede. É opcional para os dispositivos WPS. 
 
Vulnerabilidades 
 
WEP: necessidade de compartilhamento da chave com todos os integrantes da rede; 
vetor de inicialização curto (24 bits) gera possibilidade de repetição em redes com 
muito tráfego; uso do algoritmo de CRC-32 para detectar erros de transmissão. 
 
WPA: algoritmo de combinação de chaves é fraco; possibilidade de ataque de negação 
de serviço gerado por envio de pacotes mal formados em menos de 60 segundos; 
WPA-PSK é suscetível a ataque de dicionário. 
 
 
WPA2: sujeito a ataque de negação de serviço, por não possuir proteção dos quadros 
de gerenciamento e controle; suscetível a ataques de dicionário, se o usuário PSK 
possuir menos de 20 caracteres. 
 
WPS: PIN tem apenas 8 bits numéricos. Uma falha faz o roteador enviar resposta que 
permite ao atacante verificar se os quatro primeiros dígitos do PIN estão corretos e 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 106 
identificar os outros quatro. Com o PIN descoberto, cai o número de possíveis 
combinações de 1 bilhão para 11.000, viabilizando um ataque de força bruta. 
 
Segurança Física 
 Posicionar o AP de modo a restringir o acesso ao equipamento. 
 Troca do equipamento, customizar as configurações de segurança (impedir 
nível inferior de segurança). 
 Reinicialização (RESET) do equipamento retorna às configurações default, em 
geral rede aberta e as senhas de administração retornam a padrões 
amplamente divulgados. 
 
Técnicas de Invasão 
 Interrupção – invasor interrompe a passagem dos dados. 
 Interseção – invasor coleta informações para uso futuro. 
 Modificação – invasor monitora e altera dados enviados ao dispositivo 
atacado. 
 Fabricação – invasor desenvolve dados a serem enviados ao dispositivo com 
objetivo de ter controle total do dispositivo. 
 
 
Ataques as Redes sem Fio 
 
Riscos Internos 
Vulnerabilidades pela má configuração dos dispositivos ou configurações inseguras por 
falta de perícia técnica na instalação dos equipamentos. Nesse caso, não ocorre ação 
direta do atacante para expor a vulnerabilidade. 
 
Riscos Externos 
Nesse caso ocorre a ação direta do atacante para expor a vulnerabilidade. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 107 
Negação de Serviço (DoS): tem o objetivo de tornar os recursos do sistema 
indisponíveis; 
 
Mapeamento do Ambiente: tem o objetivo de identificar o maior número de redes 
disponíveis e conhecer tipos de segurança utilizadas por elas e possíveis pontos de 
vulnerabilidades nas mesmas; 
 
ARP Spoofing: tem como objetivo fornecer um MAC address falso para um sistema 
alvo para que ele direcione o tráfego para um destino diferente do legítimo; 
 
Associação Maliciosa (Access Point Spoofing): o atacante tem o objetivo de se passar 
por um AP legítimo, fazendo com que todo tráfego dos usuários passe por ele. 
 
 
Ferramentas para Redes sem Fio 
 
Algumas ferramentas disponíveis para uso em redes sem fio tanto podem ser utilizadas 
para verificar o nível de segurança como para gerar ataques a elas. 
Netstumbler (http://www.netstumbler.com) 
 
É a ferramenta de scanner mais conhecida para redes sem fio. Permite identificar as 
seguintes informações: 
 SSID da rede. 
 Detectar redes que podem provocar interferência: 
 Potência do sinal; 
 GPS 
 
HostAP 
 
É um módulo kernel capaz de transformar um dispositivo de rede sem fio padrão em 
um AP. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 108 
Utilizado no ataque de associação maliciosa; 
 
Kismet (http://www.kismetwireless.net) 
 
Sniffer opensource com grande número de ferramentas. 
 
Pode armazenar pacotes capturados em vários formatos. Gera dados relacionados com 
a localização aproximada do dispositivo monitorado. Disponibiliza quase todas as 
informações necessárias para um atacante. 
 
Ferramentas para Redes sem Fio 
 
Backtrack (KALI) 
 
Voltada para testes de penetração, é muito utilizada por auditores. Possui mais de 300 
ferramentas atualmente. 
 
Mecanismos de Segurança e Prevenção 
 Desabilitar acesso às configurações do AP via rede sem fio. 
 Desativa broadcast do SSID. 
 Configurar maior nível de criptografia disponível no AP. 
 Monitorar a rede com frequência em busca de possíveis falhas. 
 
Conclusão 
 
Redes sem fio se comunicam por meio não guiado e permitem que qualquer dispositivo 
dentro do raio de propagação do sinal possa captura-lo, mesmo que não o interprete. 
Para que se possa fazer desse tipo de rede com certa tranquilidade, os mais modernos 
e disponíveis recursos dos equipamentos devem ser utilizados. 
 
 
http://www.kismetwireless.net/
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 109 
Segurança em sistemas operacionais 
So mais seguro? Windows, linux ou mac 
 
Sites de segurança comparam os SO (Windows, Linux e Mac OS) quanto a 
vulnerabilidades: 
 
https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de-
2014 
 
http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o-
windows/ 
 
http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/ 
 
Todos utilizando a mesma fonte: 
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-
2014/ 
 
 
 
 
 
https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de-2014
https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de-2014
http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o-windows/
http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o-windows/
http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/
http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 110 
Customizar Dados para Análise 
 
Fonte primária: 
https://web.nvd.nist.gov/view/vuln/statistics 
 
 
Customizar Dados para Análise – SO Windows 
Raw Data 
Year Qtd Total % 
2006 3 6,608 0.05% 
2007 19 6,514 0.29% 
2008 48 5,632 0.85% 
2009 63 5,732 1.10% 
2010 180 4,639 3.88% 
2011 198 4,150 4.77% 
2012 147 5,288 2.78% 
2013 115 5,186 2.22% 
2014 154 7,937 1.94% 
2015 461 6,488 7.11% 
2016 50 1,006 4.97% 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 111 
Search Parameters: 
 Contains Software Flaws (CVE) 
 CPE Vendor: cpe:/:microsoft 
 CPE Product: cpe:/:microsoft:windows 
 CVSS Version: 3 
 
Raw Data 
Year Qtd Total % 
2006 90 6,608 1.36% 
2007 108 6,514 1.66% 
2008 88 5,632 1.56% 
2009 117 5,732 2.04% 
2010 171 4,639 3.69% 
2011 152 4,150 3.66% 
2012 221 5,288 4.18% 
2013 277 5,186 5.34% 
2014 233 7,937 2.94% 
2015 430 6,488 6.63% 
2016 24 1,006 2.39% 
 
Search Parameters: 
 Contains Software Flaws (CVE) 
 CPE Vendor: cpe:/:linux 
 CPE Product: cpe:/:linux:linux_kernel 
 CVSS Version: 3 
 
Raw Data 
Year Qtd Total % 
2006 0 6,608 0,00% 
2007 5 6,514 0.08% 
2008 0 5,632 0.00% 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 112 
2009 1 5,732 0.02% 
2010 19 4,639 0.41% 
2011 0 4,150 0.00% 
2012 4 5,288 0.08% 
2013 1 5,186 0.02% 
 1 7,937 0.01% 
2015 3 6,488 0.05% 
 0 1,006 0.00% 
 
Search Parameters: 
 Contains Software Flaws (CVE) 
 CPE Vendor: cpe:/:apple 
 CPE Product: cpe:/:cpe:/:apple:mac_os 
 CVSS Version: 3 
 
 
Customizar Dados para Análise – SO Windows 
 
 
Boas Práticas para Proteger Seu SO – IBM 
 
A proteção de servidores e estações conforme a empresa IBM: 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 113 
Link 
http://www-
01.ibm.com/support/knowledgecenter/SSEP7J_10.2.2/com.ibm.swg.ba.cognos.crn_arch.10.2.2.doc/c_securing_th
e_operating_system.html?lang=pt-br 
 
Contas do Usuário 
 Limitar a quantidade de contas de usuários nos servidores. 
 Limitar a quantidade de usuários que possam administrar os servidores. 
 Limitar as permissões de acesso das contas que rodam os aplicativos. 
 
Políticas de Conta 
 Implementar políticas de senha (composição e periodicidade). 
 Testar, com ferramentas de ataque a força das senhas (automatizar). 
 
Sistema de Arquivos 
 Conceder somente as permissões estritamente necessárias. 
 Definir restritivo o acesso ao FS, explicitando a quem será garantido. 
 
Serviços de Rede 
 Somente executar os serviços estritamente necessários (serviços ponto de 
falha). 
 Não executar os serviços como usuários privilegiados. 
 Restringir acesso ao shell, somente usuários que necessitem. 
 Serviços não utilizados não devem estar instalados ou passíveis de serem 
executados. 
 Levantar os serviços em execução no SO, deixar os estritamente necessários 
(netstat). 
 Proteger o sistema contra ameaças NetBIOS, portas 137, 138 e 139. 
 Implementar uma ferramenta firewall no servidor. 
 Não utilizar interfaces gráficas com o usuário (GUI) nos servidores. 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 114 
Correções do Sistema 
 Manter atualizada as correções recomendadas pelo fabricante ou pelo 
aplicativo. 
 Testar a segurança do sistema após atualizações(PENTEST). 
 
Minimização de Sistema Operacional 
 Remova aplicativos não essenciais. 
 Restringir os serviços locais, somente serviços essenciais. 
 Implementar proteções para buffer overflow. 
 
Criação de Log e Monitoramento 
Registrar eventos: 
 Logons e logoffs com e sem êxito, 
 Alteração de permissões de usuários. 
 Monitorar os arquivos de log do sistema. 
 Utilizar servidor de logs (SYSLOG) e prover redundância. 
 Restringir o acesso aos arquivos de log. 
 Ativar log dos serviços, principalmente acessados pela web. 
 Proteger o arquivo de configuração de criação de log. 
 
Integridade do Sistema 
 Realizar auditoria para verificar a integridade do SO. 
 Realizar backup dos recursos do SO. 
 Sistemas em produção devem possuir processos bem definidos e repetíveis. 
 
 
Boas Práticas para Proteger Seu SO – CIELO 
 
A proteção de servidores e estações conforme a empresa CIELO: 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 115 
Link 
https://www.cielo.com.br/wps/wcm/connect/0d8157b0-b9f9-4d01-9747-
0e71b9b779ce/boas_praticas_seguranca.pdf?MOD=AJPERES&CONVERT_TO=url&CA
CHEID=0d8157b0-b9f9-4d01-9747-0e71b9b779ce 
 
4.1. Não utilize softwares não confiáveis em seu ambiente. 
4.2. Instale antivírus em todos os computadores (varredura automatizada). 
4.3. Ative o firewall do sistema operacional. 
4.4. Instale todas as atualizações de software fornecidas pelo fabricante de seu 
sistema. 
4.5. Desabilite qualquer funcionalidade ou serviço desnecessário para a função de um 
servidor. 
4.6. Renomeie as contas de administrador instaladas por padrão nos Sistemas 
Operacionais. Use nomes específicos para o seu ambiente. 
4.7. Atribua uma conta de acesso para cada funcionário ou prestador de serviços com 
acesso ao ambiente. 
4.8. Não permita o compartilhamento de contas de acesso ou o uso de contas de 
acesso genéricas em seu ambiente. 
4.9. Implemente uma política de controle de acessos lógicos, concedendo aos 
funcionários e aos prestadores de serviços somente o acesso necessário para a 
realização de suas atividades. 
4.10. Estabeleça um processo para a desativação dos logins dos funcionários demitidos 
logo após o seu desligamento da empresa. 
4.11. Estabeleça uma política de senhas da seguinte maneira: 
4.11.1. Comprimento mínimo de 8 caracteres. 
4.11.2. Período de expiração de no mínimo. 
4.11.3. Obrigatoriedade de que a senha seja composta de (...) 
4.11.4. Obrigatoriedade de o usuário, ao compor uma nova senha não utilize nenhuma 
das quatro senhas anteriores. 
4.11.5. Bloquear a conta do usuário após cinco tentativas de acesso sem sucesso. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 116 
4.11.6. Manter o usuário bloqueado de acordo com a regra 4.11.5 por 30 minutos ou 
até o desbloqueio do administrador. 
4.12. Ative a funcionalidade de geração de logs em todos os computadores e 
dispositivos de rede os configurando conforme as regras abaixo: 
4.12.1. Configure os computadores e dispositivos de rede para gerar logs de todos os 
eventos realizados a partir de usuários com privilégios administrativos. 
4.12.2. Configure os computadores e dispositivos de rede para todos os eventos cuja 
tentativa de acesso resultou em falha. 
4.12.3. Configure os mecanismos de logs para gerar eventos contendo: data/hora do 
evento; identificação do usuário; tipo de evento indicação de sucesso ou falha. 
4.12.4. Estabeleça mecanismos de arquivos de log do acesso não autorizado. Exemplo: 
somente a conta de administrador local que possui privilégios de escrita no arquivo de 
log, todas as outras possuem somente acesso de leitura. 
4.12.5. Configure o prazo de retenção dos arquivosde log para 30 dias, no mínimo. 
4.12.6. Insira os arquivos de logs na rotina de backup dos servidores. 
4.13. Estabeleça o bloqueio de unidades de mídia removível (USB, CD, e outros drives) 
em todos os equipamentos nos quais este recurso não é necessário. 
4.14. Estabeleça mecanismos de filtro de conteúdo e controle de acesso a internet de 
maneira que os funcionários e prestadores se serviço somente possuam os acessos 
necessários para a execução de seu trabalho. 
4.15. Mantenha os equipamentos com informações confidenciais em local protegido. 
 
Segurança na Infraestrutura de TI 
 
Motivação 
 
Adianta uma superpolítica de senhas para os ativos de rede (roteador, firewall etc.) se 
o invasor possuir acesso físico? (recuperação de senha etc.) 
Qual a diferença entre ransomware (sequestro de dados) e quebra física de um 
storage? (perca da informação) 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 117 
Há inúmeros exemplos, portanto é essencial CUIDAR da infraestrutura. 
 
Introdução 
 
Conceitualmente, a infraestrutura de TI é a parte da TI que fornece suporte às 
aplicações que sustentam os processos de negócio. Por esse motivo, a superioridade 
e a capacidade de inovação da organização dependem muito da infraestrutura de TI 
adotada (HAMEL, 2008). 
 
Os negócios de uma organização dependem muito do bom funcionamento e segurança 
da infraestrutura de TI. 
 
ISO 27002:2005 
 
Norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de 
Computadores e Processamento de Dados pela Comissão de Estudo em Segurança 
Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da 
norma ISO/IEC 17799. 
 
A norma apresenta em sua estrutura 11 seções de controles de segurança da 
informação. Dentro de cada seção existem categorias. Ao todo, existem 39 categorias 
principais de segurança e uma seção introdutória que aborda a análise e o tratamento 
de riscos. 
 
 As seções são as seguintes: 
 Política de Segurança da Informação 
 Organizando a Segurança da Informação 
 Gestão de Ativos 
 Segurança em Recursos Humanos 
 Segurança Física e do Ambiente 
 Gestão das Operações e Comunicações 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 118 
 Controle de Acesso 
 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação 
 Gestão de Incidentes de Segurança de Informação 
 Gestão da Continuidade do Negócio 
 Conformidade 
 
Requisitos de Segurança de Informação 
 
As principais fontes para a obtenção dos requisitos: 
 
1 – Análise dos riscos para a organização, levando em conta objetivos e estratégias 
globais de negócio da organização. Por essa fonte, as ameaças aos ativos e as 
vulnerabilidades são identificadas. Uma avaliação da probabilidade da ocorrência das 
ameaças e o impacto para o negócio é realizada. 
 
2 – Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a 
organização, seus parceiros comerciais e provedores de serviço têm que atender além 
do seu ambiente sociocultural. 
 
3 – Conjunto particular de princípios, objetivos e requisitos do negócio para o 
processamento da informação que uma organização tem que desenvolver para auxiliar 
as suas operações. 
 
Principais Riscos – Ameaças Físicas 
 Roubo. 
 Interrupção de energia. 
 Interrupção de comunicação. 
 Fenômenos climáticos. 
 Falha de equipamentos. 
 Incêndio. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 119 
Principais Riscos – Ameaças Lógicas 
 Códigos maliciosos. 
 Vírus. 
 Backdoor. 
 Worms. 
 KeyLoggers. 
 Rootkits. 
 Ataques. 
 Negação de serviço. 
 Spam. 
 Interceptação de pacotes (man in the middle). 
 
Principais Riscos – Ameaças em Recursos Humanos 
 Engenharia social. 
 Baseado em persuasão ou confiança. 
 
Medidas de Segurança Lógica 
 Senhas. 
 Backup. 
 Criptografia. 
 Antivírus. 
 Firewall. 
 Atualizações contra vulnerabilidades. 
 
Medidas de Segurança em Recursos Humanos 
 Não fornecer dados pessoais por contato telefônico ou por e-mail. 
 Não acessar sites recebidos por e-mail ou presente em páginas, sem certeza da 
procedência. 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 120 
Redução dos Riscos na Infraestrutura 
 
A TI guarda relação direta com o risco. Cuidar desse risco tem importância 
fundamental para a sobrevivência da organização. Por esse motivo, é essencial analisar 
o risco de TI por meio de uma perspectiva ampla. 
 
A gestão dos riscos de TI depende de três disciplinas essenciais: 
 
 Alicerce de ativos de TI. 
 Processo de governança de risco bem projetado e executado. 
 Cultura de consciência de risco. 
 
O alicerce de ativos de TI envolve tecnologias e aplicações bem estruturadas e 
administradas, seguidas de controles robustos envolvendo os seguintes itens: 
 
1 – Simplificação da infraestrutura de TI que utilize o número necessário de diferentes 
configurações tecnológicas. 
2 – Base de aplicações bem integradas e na medida do possível simples. 
3 – Estrutura de dados documentada e processos consistentes. 
4 – Acesso controlado a dados e aplicações. 
5 – Pessoal de apoio qualificado. 
6 – Processos de manutenção que mantenham a tecnologia atualizada com 
atualizações de patches feita de maneira organizada e controlada. 
 
Modelos como o ITIL e COBIT abordam um complexo conjunto de elementos que 
permitem o gerenciamento da infraestrutura de TI e seu alinhamento ao negócio para 
o alcance da governança. 
 
São elementos que compõem a infraestrutura: 
 Instalações prediais. 
 Sistemas de redes e telecomunicações. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 121 
 Computadores e equipamentos relacionados. 
 Sistemas de armazenamento (storage). 
 Softwares básicos e de aplicações. 
 Os riscos nas instalações prediais envolvem os seguintes fatores: 
 Energia 
 Climatização 
 Acesso 
 
A seguir cada um deles será explicado. 
 
Energia: envolve proteções contra: choques elétricos, efeitos térmicos, 
sobrecorrente, sobretensão, desligamento de emergência ou acidental. 
 
Climatização: envolve garantia de condições adequadas de temperatura e umidade, 
essenciais à sensibilidade dos equipamentos eletrônicos da infraestrutura de TI. 
 
Acesso: envolve controle de acesso físico ao ambiente e deve ser provido por 
diferentes mecanismos. 
 
Exemplificando Algumas Medidas de Segurança Física 
 
 Biometria associada a uma senha 
Como anteriormente abordado, controle de acesso físico ao ambiente deve ser provido 
por diferentes mecanismos para garantir o acesso ao funcionário às áreas restritas de 
TI. 
 Geradores e No-Break 
No-break é um equipamento constituído de baterias, alimentadas constantemente. 
Controla a energia que chega da concessionária e, quando ocorre interrupção, passa 
a fornecer a energia armazena em suas baterias para os equipamentos, possibilitando 
ao usuário salvar seus trabalhos e desligar o equipamento sem problemas. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 122 
Geradores são equipamentos que convertem, em geral, energia mecânica em energia 
elétrica para alimentar equipamentos elétricos. 
 
Para implementação de tolerância a falhas de interrupção de energia, o ideal é o 
trabalho conjunto desses dois equipamentos. Com controle automatizado, o no-break 
assume o fornecimento assim que ocorrer a falha, em seguida o gerador é ligado e, 
após um determinado tempo de falta de energia, o gerador assume o fornecimento. 
O caminho inverso ‒ retorno da energia ‒ também ocorre da mesma maneira. 
 
Segurança Física e do Ambiente 
 Segurança com prevenção de acesso físico NÃO autorizado, danos e 
interferências com as instalações. 
 Segurança de equipamentos, cujo objetivo é impedir perdas, danos, roubo, 
comprometimento de ativos. 
 
Áreas Seguras 
 
1. Perímetro de Segurança Física: utilização de perímetrosde segurança para proteger 
as áreas que contenham informações e instalações de processamento da informação. 
 
2. Controles de Entrada Física: assegurar o acesso somente às pessoas autorizadas 
por controles apropriados de entrada. 
 
3. Segurança em escritórios, salas e instalações: aplicar a segurança física também 
aos outros locais da organização. 
 
4. Proteção contra ameaças externas e do meio ambiente: aplicar proteção física 
contra incêndios, enchentes, terremotos, explosões, perturbações de ordem pública 
ou outras formas de desastres naturais ou causados pelo homem. 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 123 
5. Trabalhando em áreas seguras: projeto e aplicação da proteção física, bem como 
diretrizes para o trabalho em áreas seguras. 
 
6. Acesso do público, áreas de entrega e carregamento: locais em que pessoas não 
autorizadas possam entrar na organização sejam controlados e, se possível, isolar das 
instalações de processamento de informação a fim de evitar o acesso não autorizado. 
 
Segurança de Equipamentos 
 
1. Instalação e proteção do equipamento: colocar o equipamento em local seguro a 
fim de reduzir o risco de ameaças e perigos do meio ambiente. Adicionalmente, limitar 
ainda mais o acesso não autorizado. 
 
2. Utilidades: proteger equipamentos contra a falta de energia elétrica e outras 
interrupções causadas por falta de utilidades. 
 
3. Segurança do cabeamento: proteção de cabeamento de energia e telecomunicações 
contra interceptação ou danos. 
 
4. Manutenção dos equipamentos: estabelecer uma manutenção correta dos 
equipamentos a fim de garantir disponibilidade e integridade permanentes. 
 
5. Segurança de equipamentos fora das dependências da organização: tomar medidas 
de segurança para os equipamentos que operem fora da organização, levando-se em 
consideração os diversos riscos que podem ocorrer. 
 
6. Reutilização e alienação segura de equipamentos: examinar equipamentos que 
contenham mídia de armazenamento de dados antes do descarte, com o intuito de 
assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos 
ou sobrepostos com segurança. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 124 
7. Remoção de propriedade: garantir que equipamentos, informações ou software não 
sejam retirados do local sem autorização prévia. 
 
Conclusão 
 
As organizações não devem sentir-se seguras por terem feito uma análise de 
segurança da informação no passado e esquecerem de realizar análises futuras. 
 
Convém lembrar, também, que o controle de acesso às instalações físicas tem tanta 
importância quanto os controles lógicos de acesso aos sistemas de informações 
 
 
Segurança em dispositivos móveis 
 
Paradigmas da mobilidade 
 
 Mobilidade 
 Convergência 
 Acesso Remoto 
 
M-Serviços: 
 M-Commerce 
 M-Bank 
 M-Serviços 
 
• BYOD (Bring your own device) 
 
Popularização dos Dispositivos Móveis 
 Tablets 
 Smartphones 
 Celulares etc. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 125 
Realizam praticamente todas as tarefas dos computadores (PC) 
 Navegação na internet 
 Internet banking 
 E-mails 
 Redes sociais 
 
Características dos Dispositivos Móveis 
 
Principais características: 
 Conectividade: wi-fi (802.11), 3G, 4G, 5G, bluetooth e IR 
 Portabilidade: tamanho e peso reduzidos, facilitando serem carregados no bolso 
ou nas bolsas, o que favorece esquecimento ou perda do dispositivo. 
 Funcionalidades integradas: câmera, GPS, agenda, contatos, e-mail etc. 
 Capacidade de armazenamento: grande quantidade de dados pessoais e 
profissionais na memória interna e no slot de cartão. 
 
Riscos dos Dispositivos Móveis 
 Possuem características que os tornam ainda mais atraentes para atacantes e 
pessoas mal-intencionadas 
 Vazamento de informações. 
 A grande possibilidade de perda ou furto. 
 Invasão de privacidade. 
 Instalação de códigos maliciosos. 
 Propagar códigos maliciosos. 
 LIMITAÇÕES DOS DISPOSITIVOS MÓVEIS 
 Energia – duração da bateria. 
 Rapidez na digitação – teclado muito pequeno. 
 Poder de processamento. 
 Custo – rede, ligação etc. 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 126 
Antivírus para Dispositivos Móveis 
 Eset Mobile Security. 
 Avast Segurança GRÁTIS para Mobile. 
 F-Secure Mobile Security. 
 Karspersky Mobile Security. 
 McAfee Mobile Security. 
 Trend Micro Mobile Security. 
 
App para Dispositivos Móveis 
 
Com o desenvolvimento de aplicativos desenvolvidos por diferentes autores e 
funcionalidades, aumenta a dificuldade de controle das mesmas. 
 
Solução, instale os app somente de fontes oficiais: 
 iPhone/iPad – Apple iTunes App Store. 
 Android – Google Play. 
 Windows Phone – Loja do Windows Phone. 
 
Descarte dos Dispositivos Móveis 
 
Os dados TEM que ser APAGADOS do dispositivo móvel, pois esses dispositivos 
possuem a função para restaurar as funções de fábrica: 
Wipe; • Reset; 
Reiniciar; • Redefinir. 
 
Mesma funcionalidade para cada fabricante um nome diferente. 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 127 
Perda ou Furto de Dispositivos Móveis 
 Anote o International Mobile Equipment Identity (IMEI) – é único para cada 
aparelho. 
 Bloqueie chip, IMEI e cartão de crédito associado ao dispositivo. 
 Configurar localização/rastreamento e bloqueio remoto. 
 Deletar dados após um determinado número de tentativas de desbloqueio sem 
sucesso (CUIDADO COM CRIANÇAS). 
 
Top 10 Mobile Risks – Lista Final 2014 
 
M1: Controle fraco do lado servidor 
M2: Armazenamento de dados inseguro 
M3: Insuficiente proteção da camada de transporte 
M4: Vazamento de dados não intencional 
M5: Autorização e autenticação pobres 
M6: Quebra da criptografia 
M7: Injeção do lado do cliente 
M8: Decisões de segurança por entradas não confiáveis 
M9: Manuseio impróprio da sessão 
M10: Falta de proteção aos binários 
 
“BYOD ” – Dispositivos Móveis 
BYOD – Bring Your Own Device – traga seu próprio dispositivo 
 Mais produtividade × segurança corporativa 
 Novas ameaças e vulnerabilidades são desafios para os profissionais de TI 
 Como gerir riscos e segurança da informação? 
 Conformidade com a legislação trabalhista (24/7) 
 
Precauções: 
 Acordo de confidencialidade e NÃO divulgação 
 Definir quem e o que pode ser acessado e o respectivo monitoramento 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 128 
 Dar ciência e cobrar o de acordo dos colaboradores 
 Inspeção regular dos equipamentos 
 
 
“BYPASSANDO” A TI – Dispositivos Móveis 
 
Shadow IT ou TI Invisível – é a aquisição de tecnologias de TI por departamentos, 
funcionários ou executivos, com orçamento próprio sem APROVAÇÃO ou CIÊNCIA do 
departamento de TI 
 
 iPhone/iPad – Apple iTunes App Store. 
 Android – Google Play. 
 Windows Phone – Loja do Windows Phone. 
 
 
Sob diversas alegações: 
 A não adequação dos serviços de TI, para o melhor desempenho da função. 
 Uso de ferramentas não homologadas pela TI, mas de domínio do usuário 
(“acha a melhor”). 
 Expandir o armazenamento na nuvem; na realidade acessar da residência. 
 
Segundo a McAfee mais de 80% dos funcionários admitem usar aplicações Software 
as a Service (SaaS) em seus postos de trabalho sem APROVAÇÃO. 
 
Link: http://www.mcafee.com/br/resources/misc/infographic-shadow-it.pdf 
 
Dependência e Uso Excessivo – Dispositivos Móveis 
 
O cert.br realiza uma abordagem muito interessante do dispositivo móvel: 
 
 “Nomofobia” – no-mobile phobia ‒ medo de ficar sem dispositivo móvel. 
 
 
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 129 
 FOMO – Fear Of Missing Out ‒ medo de estar perdendo algo. 
 Depressão – por usar excessivamente as redes sociais. 
 – por falta de uso das redes sociais. 
   Problemas de socialização.   Síndrome do toque fantasma. 
   Jogos on-line. 
   Diversas outras mudanças comportamentais.

Mais conteúdos dessa disciplina