Logo Passei Direto
Buscar
Material
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Segurança da Informação
• Introdução em Segurança;
• Tecnologias de Segurança;
• Ser Humano;
• Processo – Normas;
• Segurança Física.
• Conhecer como �oi �eito e a evolução dos ataques aos sistemas de in�ormação, o elo mais 
�raco da segurança e onde são encontradas e geradas as principais vulnerabilidades;
• Estudar a base para manter a rede de computadores e o sistema de in�ormação mais 
seguros e algumas técnicas e recursos empregados para aumentar os bloqueios de 
aceso indevido à rede de computadores;
• Entender os riscos que uma in�raestrutura de tecnologia da in�ormação o�erece e 
como podem ser tratados para evitar vulnerabilidades e, consequentemente, acesso 
a in�ormações sigilosas.
OBJETIVOS DE APRENDIZADO
Fundamentos da Segurança
UNIDADE Fundamentos da Segurança
Introdução em Segurança 
Nos primórdios da humanidade a necessidade de se comunicar sempre esteve 
presente e a informação era, de algum modo, estabelecida sob diversas formas. O ser 
humano buscava registrar os seus costumes, a sua contabilidade e os hábitos recor-
rendo a diversas técnicas que pudessem ser utilizadas pelo indivíduo e coletividade.
A informação é considerada o bem mais valioso que uma empresa possui, de 
modo que a manter em segurança para que outros não tenham acesso tornou-se 
um desafio tão grande quanto à sua própria importância. Com o avanço da tecno-
logia observamos um novo cenário em que os bens mais valiosos de uma empresa 
foram convertidos em bits e bytes armazenados.
Antes mesmo da digitalização das informações, as empresas já se preocupavam 
com as quais, mas as técnicas empregadas para mantê-las seguras eram diferentes 
das atualmente utilizadas.
Na época em que a digitalização das informações e a rede de computadores 
não eram ainda usadas pelas organizações, as preocupações ficavam a cargo das 
práticas de espionagem industrial. Assim, todo o cuidado era necessário para que 
tais informações não “caíssem em mãos erradas”, pois os espiões poderiam se 
beneficiar e até prejudicar a empresa na competitividade que acontecia em cada 
área de negócio.
Muitos são os casos de organizações que se beneficiaram das informações antie-
ticamente obtidas, sendo o episódio mais popular na área de tecnologia aquele que 
envolveu a Microsoft e a Apple, cuja negligência de Steve Jobs acabou por ceder in-
formações para Bill Gates acerca da interface gráfica dos sistemas operacionais que 
ambas as empresas desenvolviam. Por ter acesso a essas informações, a Microsoft 
saiu na frente e atualmente domina as vendas de sistemas operacionais.
Há muitos outros exemplos no mundo, pois onde há competição figuram inte-
resses em saber o que os concorrentes fazem; desta forma, a empresa poderá se 
manter no mercado ou até mesmo ganhar grande parte desse – tal como ocorreu 
com a Microsoft.
Os computadores, ao longo do tempo, foram ficando mais acessíveis, as empresas 
foram investindo na área de Tecnologia da Informação (TI), as informações foram di-
gitalizadas e as redes de computadores foram se tornando cada vez mais importantes. 
Com tais facilidades, as informações foram se multiplicando e um novo formato foi 
dado ao armazenamento e à recuperação das quais, portanto, o que anteriormente 
era registrado em papel, agora é, em sua grande maioria, digitalizado e mantido em 
arquivos no computador, ou armazenado em mídia eletrônica. Consequentemente, 
devido à forma como as informações são agora armazenadas, são proporcionadas 
grandes facilidades para que pessoas impróprias possam obtê-las.
8
9
Os fatos citados até aqui e outros motivos fazem da segurança da informação 
um desafio para todos que usam TI, pois esse fenômeno afeta diretamente os 
negócios empresariais.
A princípio, quando as redes de computadores ainda não eram tão usadas, sur-
giram os primeiros vírus digitais, cuja finalidade era principalmente danificação e, 
consequentemente, destruição das informações armazenadas. A disseminação de 
vírus entre os computadores nessa época era mais lenta, pois eram transmitidos 
pelos disquetes infectados e inseridos nas máquinas.
Os focos desses primeiros vírus eram os arquivos com extensões .exe, .bat e .com, 
usados nos sistemas operacionais DOS e Windows. Command.com foi o arquivo 
preferido de contaminação pelos crackers, afinal, uma vez infectado, qualquer outro 
arquivo aberto era automaticamente comprometido, de modo que se fossem levados 
e abertos em outros computadores considerados “limpos”, a proliferação da contami-
nação era certa.
Com o avanço da tecnologia, os computadores foram se conectando uns aos 
outros pelas redes, de modo que os vírus se aproveitaram das conexões físicas 
entre as máquinas para efeito de disseminação; desta forma, um computador in-
fectado poderia contaminar outras máquinas a esse conectadas – bastava ter um 
computador com arquivo infectado na rede e este ser aberto em outro computa-
dor para que a epidemia acontecesse.
A internet possibilitou a contaminação por meio de vírus em escala mundial, 
tornando-se mais fácil disseminar vírus entre as máquinas, pois a rede ficou global, 
portanto, não mais restrita às Local Area Network (LAN) das empresas.
O vírus Melissa foi um dos primeiros que se tem notícias de disseminação em 
nível global, manifestando-se por e-mail, comumente enviado como anexo, em 
um arquivo .doc que, ao ser aberto, além de contaminar as máquinas, enviava 
para cerca de cinquenta outros e-mails da lista de contatos o mesmo arquivo. Essa 
característica fez com que tal vírus rapidamente se disseminasse pelo mundo, cau-
sando sérios problemas aos servidores de e-mail pela quantidade de mensagens 
disparadas em curtíssimo espaço de tempo, ou seja, os servidores não conseguiam 
dar conta de enviar todas as mensagens solicitadas. Assim, o objetivo desse vírus 
foi contaminar o arquivo .dot das versões 97 e 2000 do Windows, pois uma vez 
contaminado, qualquer outro arquivo com o aplicativo Office Word criado seria 
igualmente comprometido, afinal, o arquivo .dot é usado como padrão de forma-
tação dos novos criados.
Os vírus foram tomando outras formas no decorrer do tempo, a tecnologia foi se 
aperfeiçoando e novas funcionalidades, aplicativos e serviços foram implementados 
nos sistemas operacionais; em consequência disto, os ataques foram se desenvol-
vendo no mesmo ritmo, aproveitando as vulnerabilidades encontradas nesses siste-
mas operacionais, nos serviços e aplicativos.
9
UNIDADE Fundamentos da Segurança
Novas denominações foram criadas aos arquivos com intenção de destruir os 
computadores e seus dados, ou até mesmo buscando obter informações sigilosas, 
portanto, além dos vírus temos o termo malware, que é dividido em duas caracte-
rísticas: vermes – worm – e cavalo de Troia.
Malware é a denominação de arquivos criados para obter informações das má-
quinas onde estão armazenados. Há duas formas diferentes de agir, sendo que uma 
diz respeito à ação de contaminar computadores interconectados à rede e restringir 
os recursos de hardware e de sistemas operacionais, deixando as redes com baixo 
desempenho e agindo em servidores de forma a fazer com que neguem os serviços 
solicitados – a este tipo de malware denominamos vermes.
O outro tipo é chamado de cavalo de Troia e o seu objetivo é causar danos às 
máquinas e até aos softwares instalados. Alguns enviam ao monitor mensagens 
em tempos aleatórios, provocando alterações na configuração do computador. 
Embora possam parecer inofensivos às máquinas, alguns podem trazer consequ-
ências desastrosas aos usuários, pois informações sigilosas podem ser obtidas por 
pessoa má intencionada por meio de portas abertas por esses malwares a fim de 
facilitar a execução remota de comandos.
Em decorrência da evolução da tecnologia, aplicativos e serviços com novas 
vulnerabilidades foram surgindo e com isto apareceram os spywares, adwares e 
stealwares, todos estes se beneficiando da internet como meio para dissemina-
ção e realização de ataques.
Spy significa espião, tendo comoprincipal objetivo obter informações de usuários 
ou organizacionais sem prévia autorização. Os computadores podem ser contamina-
dos pelos spywares de diversas formas, seja por meio de cavalo de Troia, verme ou 
vírus, todos adquiridos, principalmente, pela internet.
Já ad é a abreviação de advertisement, traduzido como anúncio, tendo surgido 
com a finalidade de apresentar propagandas embutidas, geralmente em softwares 
freewares ou sharewares, no entanto, foram adaptados para propósitos ilegais, 
tais como obter informações dos usuários por meio de aplicativos da web que pos-
suem vulnerabilidades.
Por sua vez, steal significa roubo, agindo sobre os links patrocinados apresen-
tados em sites da internet. Seu propósito é fazer com que os valores monetários 
que deveriam ser dados ao site que divulga determinado produto ou serviço sejam 
desviados para outra conta. Um exemplo corresponde aos links patrocinados pelo 
Google, de modo que um administrador de website que tenha um site e deseja 
disponibilizar um espaço para propaganda, poderá fazê-lo por meio de um simples 
cadastro no mencionado Google. Assim, pelas informações que os robôs colhem 
do referido site, são automaticamente disponibilizadas propagandas de acordo com 
o ramo de atuação do mesmo. O valor monetário é, então, depositado em uma 
conta bancária informada pelo dono do site após atingir determinado patamar, de 
modo que os stealwares agem justamente nesse trâmite financeiro, ou seja, des-
viando tais valores para outra conta bancária.
10
11
Para que uma rede seja considerada segura, deve oferecer mecanismos que ga-
rantam integridade, confidencialidade, autenticidade, disponibilidade e não repúdio, 
cujos significados de cada termo são os seguintes:
• Integridade: as mensagens trocadas entre emissor e receptor devem estar 
providas de mecanismos que garantam que não serão alteradas durante o seu 
trajeto, ou seja, a mesma mensagem que foi transmitida será entregue ao re-
ceptor sem alteração por pessoas mal-intencionadas. As assinaturas digitais e 
funções hash são mecanismos que fornecem integridade aos dados;
• Confidencialidade: a rede deve manter mecanismos que garantam que a in-
formação será conhecida apenas pela pessoa à qual foi transmitida, de modo 
que nenhum outro indivíduo terá conhecimento dessa informação; ou seja, é 
confidencial, cabendo somente ao destinatário ter conhecimento sobre a qual 
– um método usado para manusear informações confidenciais é a criptografia;
• Autenticidade: trata-se de verificar se a mensagem foi enviada pela pes-
soa que realmente ficou de fazê-lo, ou seja, certificar-se de que não foi 
emitida por outra pessoa. Isto pode ser aplicado por um indivíduo mal-
-intencionado que venha a forjar um endereço de e-mail, obtendo sucesso 
na comunicação entre as partes, passando-se por outra pessoa e obtendo 
as informações desejadas;
• Disponibilidade: a rede deve ser capaz de manter e, de certa forma, tornar 
fácil o acesso às informações, mesmo em situação de perda, garantindo plena, 
rápida e confiável recuperação por meio de backups ou até mesmo usando o 
esquema de contenção. Comumente os ataques Denial of Service (DoS) são 
usados para prejudicar os serviços disponibilizados por servidores, nos quais 
diversas solicitações são simultaneamente formuladas, causando sobrecarga 
no processamento e, consequentemente, sua paralisação;
• Não repúdio: está relacionado a uma das partes negar a participação em de-
terminado evento ou comunicação, sendo que houve, de fato, a participação. 
Para melhor exemplificar, imagine a seguinte situação: você comprou deter-
minado produto pela internet, pagando pelo qual, mas a empresa não lhe 
entrega tal produto, alegando que não houve o pagamento, ou seja, nega uma 
participação que, neste caso, seria o pagamento do produto.
Esses cinco itens quando aplicados juntos são considerados essenciais para uma 
rede mais segura e podem ser obtidos pelos softwares e hardwares disponíveis no 
mercado, de modo que alguns procedimentos podem ser executados para melhorar 
a segurança em redes de computadores, por exemplo: 
• Forte uso de criptografia;
• Educação dos funcionários em relação ao acesso à internet, intranet e aos 
recursos de informática da empresa;
• Usar tecnologias que possibilitem certo grau de segurança, ou seja, que este-
jam de acordo com a importância que a organização dá às suas informações;
• Ter um planejamento estratégico em relação a treinamentos e administração 
da segurança;
• Usar mecanismos que permitam identificar e alertar ataques e ameaças.
11
UNIDADE Fundamentos da Segurança
Há certa distinção entre ataque e ameaça, embora pareçam ter o mesmo sentido, 
dado que na prática se diferem nos seguintes aspectos: em uma ameaça não há invasão, 
mas sim a ação para parar determinado serviço, operação, disponibilidade, integridade 
da rede ou do sistema; já no ataque a rede ou o computador é invadido por vulnerabili-
dades encontradas.
As ameaças acontecem por meio de falhas de segurança, das vulnerabilidades 
quer seja em aplicativos ou hardwares, devendo ser identificadas e corrigidas ao 
máximo para evitar que as informações “caiam em mãos alheias”.
Mesmo implantando todos esses mecanismos não se garantirá segurança total. 
Na verdade, a execução das técnicas descritas dificultará ao máximo uma invasão, 
mas poderá trazer sérios problemas, visto que a motivação para uma invasão está, 
na maioria das vezes, vinculada à dificuldade para se infiltrar em determinada rede, 
computador ou servidor.
Assim, a empresa deve, como primeira ação para garantir maior segurança, 
desenvolver um planejamento em que os riscos sejam levantados e analisados 
para estarem isentos de vulnerabilidades. 
De qualquer forma, não é fácil dimensionar como e quais equipamentos deverão 
ser usados para criar os obstáculos a um ataque ou uma invasão, de modo que cada 
organização deverá decidir em conjunto com um especialista o que deve ser feito.
Seja qual for a decisão em relação ao grau de segurança a se aplicar, pelo menos 
três passos devem ser seguidos: primeiro, deve-se avaliar as ações a serem execu-
tadas para prevenir uma invasão ou roubo de informações; segundo, necessita-se 
obter mecanismos para detectar uma invasão ou roubo de informações; e terceiro, 
deve-se ter planejado o que será realizado caso a rede seja invadida ou os dados 
roubados, ou seja, necessita-se ter uma política de recuperação das informações 
caso esta seja destruída, além de metodologias para identificar onde está a vulnera-
bilidade com o objetivo de corrigi-la.
No geral, sendo a empresa de pequeno, médio ou grande porte, deve-se iden-
tificar os focos relacionados à segurança da informação e aplicar uma análise de 
riscos em todos os ativos includentes à segurança, considerando tecnologias, seres 
humanos, processos e estruturas físicas.
Tecnologias de Segurança
As tecnologias para segurança de redes atualmente disponíveis são capazes de 
evitar a grande maioria de ataques realizados, de modo que algumas organizações 
têm áreas específicas para pesquisar as formas de ataques e ameaças a fim de 
desenvolverem equipamentos e softwares para ajudar a combater estas novas téc-
nicas de invasão.
12
13
Quanto mais segurança uma empresa exigir, mais afetará a usabilidade da rede 
e maior será o custo com equipamentos e softwares; de modo que o ideal é reali-
zar um planejamento para alcançar um equilíbrio entre tecnologias de segurança, 
usabilidade e custo. Talvez seja necessário sacrificar um pouco da usabilidade ou do 
custo para ter um equipamento que evite o roubo das informações, chegando-se 
à conclusão de que isto é necessário em detrimento da segurança da informação, 
então deverá ser aplicado e os usuários precisarão se adequar às novas condições.
Todas as empresas, sejam pequenas, médias ou grandes, deverão adotar um 
planejamento de segurança, pois as informações estão, em sua grande maioria, 
no formato mídia e devem ser tomadas todas as precauçõespara que não caiam 
em mãos erradas. É certo que quanto maior a organização, maior deverá ser o 
investimento em segurança, pois pela sua importância perante os concorrentes, 
trará preocupações que exigirão tal precaução; no entanto, as pequenas e médias 
empresas deverão ter equivalente cuidado, afinal, quase sempre terão concorren-
tes diretos que estarão interessados em suas informações.
Para que seja possível começar a definir as tecnologias de segurança que uma em-
presa precisará, esta deverá identificar alguns itens por meio das seguintes perguntas:
• A rede possui um único ponto de firewall ou apenas usa o firewall do sis-
tema operacional?
• O firewall consiste em um equipamento ou software instalado no servidor, ou 
em uma ou mais máquinas?
• Há algum método de detecção de invasão virtual ou biométrico?
• Qual tipo de antivírus é usado? Cobre os requisitos necessários de um 
bom antivírus?
• É usada rede wireless? Se sim, estão configurados os principais pontos de 
segurança para torná-la protegida?
• A rede conta com detector de anomalias, ou seja, há alguma técnica usada 
para detectar mudança de padrões na rede?
• Há necessidade de gerenciador de identidade, ou seja, de técnicas que garantam 
a manutenção de acesso a recursos e sistemas?
• Em qual local se encontram os equipamentos estratégicos da empresa e, em 
linhas gerais, quem está autorizado a acessá-los?
• A empresa permite que funcionários, parceiros e clientes acessem a rede 
corporativa remotamente? Se sim, como são validados e controlados estes 
acessos remotos?
• Há configurada uma Rede Desmilitarizada (DMZ) na empresa? Se sim, está, 
realmente, separada da rede interna?
• Qual técnica é empregada para separar a rede interna da DMZ?
13
UNIDADE Fundamentos da Segurança
Um ponto importante a ser considerado em um planejamento de segurança 
de rede corresponde aos riscos e sobre os níveis que serão dados aos quais; em 
consequência, pode-se definir as ações a serem tomadas caso ocorram. Esse pro-
cedimento evita que ações sejam tomadas aleatoriamente caso tenha alguma ocor-
rência, de modo que para facilitar na decisão na tomada de ação, uma metodologia 
sobre os procedimentos deve estar definida e documentada. Assim, todos os pon-
tos levantados, principalmente aqueles que envolvem falhas humanas, necessitam 
estar bem estabelecidos entre o administrador ou responsável pela rede e os res-
ponsáveis pela empresa.
Como a tecnologia evolui muito rápido, deve-se estruturar a rede atual para 
comportar os novos recursos, ou seja, necessita-se considerar equipamentos que 
pelas atualizações, de preferência de software, forneçam possibilidades de me-
lhoria da rede. Portanto, mesmo que a organização não tenha intenções de im-
plantar determinado recurso, deve considerar a troca total do equipamento, pois 
se planejada, tal ação pode trazer economia à empresa em um futuro próximo. 
Ademais, por se tratar de tecnologia, muitas vezes não é possível estabelecer um 
planejamento futuro acima de três anos, mas pode-se considerar equipamentos 
modulares e atualizações por software.
De acordo com os itens aqui listados, algumas soluções devem ser tomadas, de 
modo que veremos determinadas ações e até equipamentos que podem ser usados 
para proteger a rede e, consequentemente, as informações:
• Use firewalls que separam de forma eficiente a rede da empresa da rede 
internet. Prefira aqueles que monitoram e controlam o tráfego desejado com 
base em um conjunto de regras sobre o tráfego permitido, as aplicações do 
dia a dia, tais como correio eletrônico, navegadores da web e mensagens 
instantâneas, consideradas neste conjunto de regras. O firewall deve ser a 
primeira linha de defesa em qualquer organização, sendo esta e as demais 
compatíveis com a política de segurança estabelecida na empresa;
• Use técnicas e equipamentos que permitam comunicações protegidas. As Virtual 
Private Network (VPN) empregam técnicas de encriptação das informações antes 
de serem enviadas; por meio de chaves pública e privada, autentica os usuários, 
protegendo as informações. A encriptação das informações deve ser usada por 
usuários, parceiros e fornecedores ao acessarem a rede remotamente;
• Os sistemas de prevenção de intrusões previnem e impedem invasões e ata-
ques, de modo que a sua função é pesquisar a rede à procura de comporta-
mentos fora do padrão de tráfego. Alguns recursos efetuam ações corretivas a 
ataques e na ocorrência dos quais ainda informam os administradores de rede;
• O gerenciamento de acesso dos usuários também deve ser considerado, pois 
evita que pessoas não cadastradas possam acessar a rede; 
• Quando há redes wireless, deve-se dar preferência a sistemas e equipamentos 
que trabalhem de forma integrada, fornecendo escalabilidade, segurança e mo-
bilidade. Os protocolos de segurança devem ser configurados para fornecer al-
goritmos criptográficos confiáveis, tal como o Advanced Encryption Standard 
(AES) usado no protocolo WPA2;
14
15
• Para evitar a contaminação da rede por vírus, spyware, spam, stealware e 
cavalo de Troia, deve-se usar antivírus conceituados no mercado.
Muitos administradores de redes acabam se identificando com determinado 
produto e seguem usando mesmo que no mercado existam melhores opções. 
Portanto, sempre pesquise e estude as características de outros antivírus e, caso 
seja necessário, mude para aquele mais adequado.
As empresas desenvolvedoras de equipamentos de rede projetam opções 
cada vez mais sofisticadas, isto é uma resposta à evolução dos ataques e amea-
ças. Assim, alguns equipamentos já utilizam bancos de dados centralizados para 
capturar formas de ataques, enquanto que outros equipamentos espalhados pelo 
mundo podem acessar esses bancos de dados e automaticamente considerar tal 
ataque ou ameaça para defender a rede. Tratam-se de equipamentos considera-
dos adaptativos, ou seja, não precisam de configuração prévia para responder a 
um ataque específico. Muitas pesquisas e estudos são realizados em universida-
des e organizações a fim de contribuir na evolução de equipamentos e softwares 
inteligentes, chegando a empregar métodos de inteligência artificial para identi-
ficar, controlar, filtrar e eliminar arquivos maliciosos. 
É certo que essas soluções levarão um tempo para atingir pequenas e médias 
empresas devido ao custo inicial, mas com o decorrer do tempo será possível ter 
tais recursos a um custo satisfatório.
Ser Humano
O maior problema entre os recursos necessários para implantar a segurança está 
no ser humano, pois somos passíveis de falhas e instáveis no decorrer do tempo. 
Não importa o grau de educação, religião, credo ou cor, em algum momento poderá 
ocorrer situações geradoras de insatisfação e, por este ou outros motivos, acabando 
por permitir que informações importantes “caiam em mão alheias”. 
Não devemos levar isto como regra geral, mas nunca sabemos o que se passa 
pela cabeça de um ser humano. Já houve casos em que um engenheiro insatisfeito 
com a demissão formatou o Hard Disk (HD) onde estavam gravados desenhos em 
AutoCAD que ainda não tinham sido enviados à documentação, trazendo signifi-
cativos prejuízos para a empresa.
Em determinados locais informações sigilosas são vendidas livremente, as quais, 
certamente, com envolvimento humano, ou seja, em que algum funcionário da or-
ganização teve acesso ao banco de dados e copiou tais informações, repassando-as 
à venda ilícita.
Não se tratam dos únicos fatores que credenciam o ser humano como o elo 
mais fraco dos recursos de segurança de uma rede de computadores, de modo que 
outros aspectos, tais como passar informações sigilosas em uma conversa infor-
mal, acessar sites impróprios e que tenham scripts, abrir arquivos em e-mails com 
conteúdo suspeito, atender a solicitações tentando ser gentil podem ser também 
consideradas atitudes perigosas e praticadas pelo ser humano – mesmo que não 
sejam intencionais.
15
UNIDADE Fundamentos da Segurança
A engenharia social é uma técnicade manipulação de pessoas empregada para 
obter informações sigilosas com o objetivo de cometer fraudes; restringe-se a uma 
boa conversa com o indivíduo-alvo. Geralmente, as pessoas que aplicam esse tipo de 
artifício estudam e colhem o máximo de informações para poder convencer ou até 
obter o que desejam; investigam não apenas a rotina da pessoa-alvo, mas também 
tudo que a cerca; assim, obtêm meios de planejar e colocar em prática o “ataque”.
Nota-se que a engenharia social tem como foco o recurso mais fraco dentro 
daqueles usados em segurança de rede, o ser humano. Por este motivo, cada in-
divíduo deve ser considerado como parte do planejamento de segurança da rede 
de uma empresa, carecendo de frequente treinamento, além da adoção de uma 
clara política de uso dos recursos de informática, certificando-se de sua ciência e 
concordância ao exposto, assim como auditorias devem ser realizadas para tentar 
identificar pontos vulneráveis e, com isto, evitar potenciais problemas.
Processo – Normas
As informações seguem um fluxo dentro da empresa, de modo que há processos 
implementados que auxiliam no funcionamento da organização pelas informações 
que trafegam pela qual. Analisando esses processos há como identificar os elos 
mais fracos, assim como aqueles que oferecem maior vulnerabilidade em relação 
às informações corporativas.
A avaliação dos processos inclui também as pessoas e os níveis de acessibilidade 
às informações que possuem, o que garantirá que pessoas e equipamentos estejam 
configurados conforme o que foi definido pela instituição.
Logo, o modelo de segurança de rede de uma empresa não pode estar volta-
do apenas aos equipamentos que serão usados, mas em um conjunto que inclua 
processos e metodologias que garantam disponibilidade, confiabilidade e integridade 
das informações. Deve-se atentar também aos métodos e às técnicas empregadas à 
transmissão e recepção dos dados, ao armazenamento, processamento e a qualquer 
outra situação passível de acidentes.
Devido ao crescimento da área de TI houve a necessidade de organizar comitês 
para padronização e metodologias, onde o mais importante é o de governança de 
TI, tendo como função o alinhamento de objetivos de negócios da empresa com a 
tecnologia da informação; ou seja, deve-se ter conhecimento das metas dos negócios 
empresariais e fazer com que sejam definidas as melhores estratégias para que a TI 
atenda às suas necessidades e ajude a atingir os seus objetivos. 
Dependendo do tamanho da empresa, novas áreas podem surgir para melhor ges-
tão dos recursos, dos riscos e da avaliação de performance. Dessa forma, a possibilida-
de de atingir os objetivos aumenta, afinal, as políticas determinadas pela alta gerência, 
diretoria e presidente se tornam alcançáveis de maneira íntegra e eficiente.
16
17
Com o aumento da importância e necessidade de implantar controles de se-
gurança relativos à informação, foram originadas várias associações cujo objetivo 
passou a ser mais amplo que apenas disciplinar profissionais, alertando-os sobre 
todos os conceitos associados à governança de TI e segurança da informação. Com 
isto, o conhecimento das melhores práticas geradas por essas associações deve ser 
revertido em processos na empresa, auxiliando-a a receber certificações mundial-
mente reconhecidas.
Entre alguns órgãos criados para tratar itens como segurança da informação, des-
tacam-se o Instituto de Governança da Tecnologia da Informação e a Associação 
de Auditoria e Controle de Sistemas de Informações, esta que criou os Objetivos de 
Controle para Informação e Tecnologias relacionadas (CobiT), o qual fornece uma 
fonte de conhecimento ao desenvolvimento de políticas claras e melhores práticas 
aos controles de TI das organizações. Ademais, divide os conceitos de segurança da 
informação em quatro domínios, onde cada um é triado em vários processos, estes 
que ainda são desmembrados em subprocessos onde é apresentada toda a base de co-
nhecimento para implantação de controles no ambiente da tecnologia da informação.
Para que você tenha ideia sobre como as regras descritas no CobiT podem aju-
dar na definição de estratégias à segurança da informação, veja os exemplos des-
critos a seguir e como os pontos relacionados ao CobiT podem ser referenciados.
Os aparelhos móveis usando sistemas operacionais Windows, Móbile Symbian, 
Android e outros têm crescido significativamente dentro das empresas e passa-
ram a ser ameaças corporativas devido aos vários recursos disponíveis, tais como 
acessar e-mail corporativo. Pelo fato de ser uma tecnologia relativamente nova, 
há ainda vulnerabilidades que são exploradas por crackers, de modo que já foram 
identificados vírus e malwares que afetaram dispositivos portáteis. Ademais, como 
tais aparelhos ficam expostos a diversas ameaças, a rede corporativa também es-
tará em risco no momento em que o gadget do funcionário for sincronizado ao 
servidor exchange.
É certo que a utilização de dispositivos móveis é uma tendência e não pode ser 
completamente evitada ou minimizada, porém, a importância da análise de riscos 
se torna evidente nesse ponto; de modo que uma vez realizada, é possível ter um 
banco de dados de riscos relacionados exclusivamente ao uso de gadgets pessoais 
e/ou corporativos. Com tal banco pode-se gerenciar os riscos e, em conjunto, pro-
mover treinamentos para prover melhores instruções sobre o uso de equipamentos 
portáteis na rede corporativa. A função da organização é bem definida e cabe aos 
funcionários seguir os procedimentos e utilizar os recursos de maneira segura. Para 
este caso os itens que se aplicam ao CobiT são os seguintes:
• Manage IT human resources – PO07: práticas de treinamento dos funcioná-
rios em relação ao uso de dispositivos portáteis dentro do ambiente corporativo;
• Assess and manage IT risk – PO09: analisar e gerenciar riscos relaciona-
dos ao uso de portáteis e utilizá-los como base ao desenvolvimento de treina-
mento que endereça e esclareça os problemas;
• Educate and train users – DS07: aplicação dos treinamentos, de forma 
que os usuários tenham o devido conhecimento provido pelo material desen-
volvido no tópico Manage IT human resources.
17
UNIDADE Fundamentos da Segurança
Como você pode perceber, as normas estabelecidas não descrevem como fazer, 
mas o que fazer; dessa forma, uma empresa poderá criar critérios específicos para 
eliminar os problemas.
Vejamos outro caso:
Uma situação típica e preocupante de roubo de in�ormações �oi descrita no link: 
 https://goo.gl/PwxzB1. 
A matéria relata o roubo de um laptop cujo conteúdo não estava criptogra�ado – embora 
todos os dados eram protegidos por senhas. Aqui constatamos que criptogra�a de dados é 
essencial em qualquer ambiente empresarial, visto que �requentemente lida-se com in�or-
mações sensíveis – como as citadas nesse exemplo –, ou mesmo secretas, tais como novos 
projetos ou planos de lançamento. Assim, a perda de in�ormações dessa natureza refete em 
signi�cativo impacto para qualquer corporação.
Ex
pl
or
Nesse sentido e de acordo com o descrito, os seguintes tópicos podem ser 
referenciados:
• Ensure systems security – DS05: assegura que as informações são protegidas 
de acordo com a sua necessidade, por meio dos devidos controles;
• Manage data – DS11: para a apropriada identificação dos dados e, com 
base nas definições do DS05 – Ensure systems security –, implementação 
dos devidos controles.
Nesse caso é evidente a necessidade de criptografia de dados, que é uma das 
possibilidades de controle, podendo ser estabelecida sobre a operação de armaze-
namento de informações.
Deve-se clarificar que a criptografia, por si, não evita determinados acontecimen-
tos e não bloqueia definitivamente o acesso a informações criptografadas, porém, 
dificulta consideravelmente essa condição.
Igualmente é possível adotar outros tópicos do CobiT que em conjunto provêm 
concreta base de conhecimento para gerenciar e proteger informações corporati-
vas de maneira eficaze segura.
Na verdade, não há modelo único que funcione para todas as empresas, logo, 
podendo variar em relação ao tamanho da organização e como esta considera 
as suas informações; o que se pode fazer é apresentar algumas possibilidades. 
Seguir uma norma é essencial para que a empresa trate a sua individualidade ao 
seu modo, conforme a sua identidade. Por exemplo, não importa como tratará 
a questão de criptografia, mas necessitará apresentar soluções que sejam viáveis 
para que as mensagens sejam criptografadas – mesmo que desenvolva uma técnica 
própria para isto. 
As auditorias realizadas para certificação da organização verificarão, então, as ações 
tomadas e se estão de acordo com as normas implantadas, de modo que se a solução 
resolver os problemas, então essa empresa corresponderá à segurança desejada.
18
19
Segurança Física
No aspecto físico, deve-se avaliar as vulnerabilidades de acesso a equipamentos 
físicos e possíveis falhas que possam disponibilizar os dados para pessoas não auto-
rizadas. Geralmente, para evitar acesso a áreas restritas, a biometria pode ser usada, 
esta que objetiva o estudo das características físicas ou comportamentais; portanto, 
toda característica comportamental ou fisiológica relacionada ao ser humano é con-
siderada uma biometria.
Em segurança da informação, a biometria é empregada para restringir acesso 
físico a determinados locais pela identificação ou autenticação. Portanto, as salas, 
os laboratórios, cofres e determinados locais da empresa que exijam controle de 
acesso físico podem usar a biometria para permitir somente percurso às pessoas 
que têm esse direito.
Ademais, há várias outras formas de garantir acesso a áreas específicas, tais 
como por aquilo que o indivíduo: 
• Possui, por exemplo, crachá, cartão magnético ou matrícula;
• Sabe, por exemplo, senha ou frase secreta;
• É ou faz, por exemplo, características biométricas como impressão digital ou 
dinâmica da assinatura.
Ademais, algumas técnicas de biometria, tais como impressão digital, geometria 
da mão e leitura da íris, são bem antigas, de modo que foram aperfeiçoadas con-
forme a evolução tecnológica.
19
• Introdução aos Ataques e às Ameaças;
• Tipos de Ataques.
• Estabelecer os conceitos de ataque e ameaça e apresentar quais são os ataques mais 
utilizados em redes locais e de acesso remoto;
• Entender como são �eitos os principais ataques e quais são as vulnerabilidades que alguns 
protocolos o�erecem na rede de computadores;
• Compreender porque a engenharia social é o ataque que mais o�erece resultados positi-
vos e quais são os métodos mais utilizados atualmente.
OBJETIVOS DE APRENDIZADO
Principais Tipos de Ataques e Ameaças
UNIDADE Principais Tipos de Ataques e Ameaças
Introdução aos Ataques e às Ameaças
Ao descrever sobre segurança da informação, alguns termos surgirão frequente-
mente e deverão ser bem-conceituados para a devida compreensão do assunto; de 
modo que entre os conceitos utilizados em segurança da informação temos:
• Exploit: código capaz de explorar as vulnerabilidades;
• Vulnerabilidade: algo que está frágil, podendo fornecer uma porta de entrada 
a um ataque;
• Ameaça: ação que se aproveita de uma vulnerabilidade;
• Ataque: incidência da ameaça sobre a vulnerabilidade;
• Risco: possibilidade de a ameaça ocorrer.
Em segurança da informação, os responsáveis devem estar sempre atentos às 
ameaças que a organização pode sofrer, afinal, pode colocar em risco os pilares da 
segurança – confidencialidade, integridade, disponibilidade. As vulnerabilidades de-
vem ser identificadas sob o risco de comprometer toda a segurança da organização.
As ameaças podem ocorrer de forma lógica, em que são usados códigos – exploit –, 
ou física – podendo também comprometer a segurança dos dados pelo acesso ou expo-
sição a áreas ou equipamentos indevidos. Entre as ameaças físicas podemos citar:
• Alagamento;
• Raios;
• Desabamentos;
• Acessos indevidos.
E dentro do que conhecemos como ameaças lógicas temos:
• Infecções por vírus;
• Acessos remotos à rede;
• Violações de senhas.
Os ataques também se dividem em dois grupos, podendo ocorrer de maneira 
interna ou externa:
Dentro da composição dos ataques internos estão os funcionários insatisfeitos ou 
aqueles que querem, por algum motivo, vingança; há ainda aqueles que compõem 
organizações de espionagem. Em um aspecto mais atenuante – porém, não menos 
prejudicial à segurança – estão os funcionários despreparados e que pelas configu-
rações ou instalações malfeitas, podem comprometer a segurança da informação.
Os ataques externos geralmente são realizados por crackers que são motivados 
a encontrar vulnerabilidades em equipamentos e aplicativos para roubar dados con-
fidenciais, ou como desafio aos obstáculos que são colocados.
8
9
Tipos de Ataques 
Há alguns ataques já bem conhecidos, objetivando o roubo de informações, ou 
então a indisponibilidade do serviço; de modo que serão descritas as características 
dos principais casos. 
Denial o� Service (DoS)
Tem como principal característica negar um serviço ao usuário. A indisponi-
bilidade do serviço pode ser realizada de diversas formas, desde a utilização de 
ferramentas que inundem de requisições os servidores, até a geração de radiofrequ-
ências que interfiram em dispositivos WiFi.
Inundar os servidores com solicitações pode fazer com que fiquem sobrecarre-
gados e sejam impedidos de executar as suas tarefas e, consequentemente, acabam 
por parar o(s) serviço(s). Esse tipo de procedimento era muito usado há muitos 
anos, utilizando-se do comando ping direcionado ao servidor a ser atacado.
Um dos ataques mais utilizados usa a vulnerabilidade do protocolo TCP. Ao fazer 
uma requisição de página web a um servidor, há uma comunicação previamente 
estabelecida para depois começar a trocar os dados da própria página. Tal comuni-
cação prévia denomina-se handshake triplo, correspondendo aos sinais dos passos 
1, 2, 3 e 4 da Figura 1:
Cliente (Máquina A)
Servidor (Máquina B)
SYN Flag = 1, Seq # = 3001
2
3
4
5
6
7
8
9
10
11
12
Conexão TCP é �nalizada
Conexão TCP desfeita em B
Conexão TCP desfeita em A
Transferência de dados é iniciada
Conexão TCP é estabelecida
Seq # = 305, Ack # = 805
Seq # = 804, Ack # = 305, ACK Flag = 1, FIN Flag = 1
[Data] Seq # = 803, Ack # = 305, ACK Flag = 1
Seq # = 304, Ack # = 803, ACK Flag = 1
[Data] Seq # = 802, Ack # = 304, ACK Flag = 1
Seq # = 303, Ack # = 802, ACK Flag = 1, FIN Flag = 1
[Data] Seq # = 302, Ack # = 802, ACK Flag = 1
[Data] Seq # = 801, Ack # = 302, ACK Flag = 1
[Data] Seq # = 301, Ack # = 801, ACK Flag = 1
Ack # = 801, ACK Flag = 1
Seq # = 800, Ack = 301, SYN Flag = 1, ACK Flag = 1
Figura 1 – Handshake triplo TCP
A partir do passo 4 (Figura 1), os dados são trocados entre o cliente e servidor. 
O ataque feito denomina-se SYN flooding, onde um computador cliente tenta 
9
UNIDADE Principais Tipos de Ataques e Ameaças
estabelecer a comunicação utilizando-se de várias requisições do sinal SYN do 
passo 1. No passo 2, o servidor envia uma resposta ao cliente e utilizando-se de 
uma ferramenta ou comando adequado, o cliente não responde com o passo 3, ou 
seja, o cliente evita apenas o passo 1 de forma ininterrupta. O servidor manterá 
abertas as conexões que não foram respondidas pelo cliente, sobrecarregando-se 
de tal forma a parar o serviço. 
O DoS pode ser aplicado também em redes WiFi, geralmente de forma não 
intencional ao instalar o roteador WiFi próximo a aparelhos que trabalham na mes-
ma frequência de transmissão – tais como fornos de micro-ondas, telefones sem fio 
e babás eletrônicas –, interferindo na frequência e, consequentemente, bloqueando 
o sinal WiFi. Um gerador de frequência com potência suficiente para anular o sinal 
WiFi pode também ser empregado propositalmente a fim de parar esse serviço. 
Distributed Denial o� Service (DDoS)
Tem a mesma finalidade do DoS, porém, a sua forma de ataque é aplicada de 
modo diferente, pois sãoempregadas várias máquinas para acometer um único 
servidor. Tais ataques podem ser realizados utilizando-se um vírus instalado na 
máquina de uma pessoa que, sem saber da infecção, participará desse processo. 
Dito de outra forma, um programa simples – vírus – pode ativar o ataque sem que 
o usuário perceba, reiterando requisições de um servidor por tempo indeterminado.
Esse vírus, quando instalado em milhares de máquinas, pode ativar o ataque em 
um momento pré-determinado, de modo que milhares de requisições serão realiza-
das ao mesmo tempo, fazendo com que o servidor não consiga responder a todas, 
de modo a parar o serviço em razão da alta demanda de requisições.
Para que esse tipo de ataque tenha sucesso, grande quantidade de máquinas 
deve participar de forma simultânea. Além disso, para dar vazão aos pacotes requi-
sitantes, uma boa largura de banda se faz necessária. Essas características, aliadas 
a ferramentas hackers, facilitam os ataques.
Port Scanning Attack
Este tipo de ataque consiste em utilizar ferramentas para encontrar vulnerabi-
lidades. Utilizado para varrer servidores em busca de portas abertas e possíveis 
informações que possam ser utilizadas para invasão.
Há várias ferramentas disponíveis para fazer esse tipo de ataque. Primeiramente 
utiliza-se o protocolo ICMP pelo comando ping, a fim de verificar se uma máquina 
está ativa na rede, ou traceroute para mapear roteadores até um destino.
Após a confirmação das máquinas ativas, utiliza-se ferramentas para varrer as 
portas que estiverem abertas. Conforme visto na Figura 1, a comunicação TCP é 
estabelecida após a troca de informações entre as máquinas, de modo que a norma 
específica estabelece o seguinte: sempre que houver uma porta aberta, responderá 
10
11
com um SYN + ACK; e a toda porta fechada, responderá com um RST. Portanto, 
ao utilizar uma ferramenta para varrer portas, esta saberá como informar o status 
de cada qual.
Ataque de Força Bruta
É a forma mais conhecida para quebrar senhas. Consiste em fazer um ataque 
utilizando várias tentativas e conexões a partir das credenciais de um provável usu-
ário da máquina a ser invadida. Diversas combinações de senhas são inseridas ou 
criadas em uma lista que é usada para tal.
A lista pode conter o nome de usuário e/ou a senha, então chamada de wordlist, 
a qual apresenta uma combinação, comumente, de senhas utilizadas no ataque. 
Wordlist pode ser encontrada para download na internet, ou pode ser gerada com 
ferramentas disponíveis para tal finalidade.
Ataque MAC Flooding
Os ataques descritos até o momento são realizados por pessoas que estão fora 
da rede da empresa; de modo que internamente, na própria rede LAN, há outras 
abordagens que se aproveitam das vulnerabilidades que essa rede possa oferecer.
Assim, o ataque MAC flooding consiste em assaltar o switch da rede, este que 
armazena, em sua tabela MAC, as correspondências de endereço MAC e porta do 
switch; de modo que quando um quadro chega ao switch, possibilita abri-lo para ler 
o endereço MAC de destino e verificar por qual porta tal quadro sairá. O problema 
está na limitada quantidade de memória para armazenar esses endereços MAC.
Aproveitando-se dessa característica, o atacante gera vários endereços MAC fal-
sos que preencherão toda a tabela MAC, sem deixar espaço para endereços MAC 
verdadeiros. Nessa situação, o switch comporta-se de um dos dois modos possíveis: 
simplesmente deixa de funcionar; ou passa a encaminhar os pacotes de forma bur-
ra, ou seja, encaminha para todas as portas, comportando-se como fosse um hub; 
neste caso, encaminhar os quadros para todas as portas fará com que trafeguem 
na rede, sendo facilmente capturados pelo atacante – enquanto que a análise dos 
pacotes capturados pode ser realizada por ferramentas apropriadas.
ARP Spoof ng
O protocolo ARP tem a função de buscar o endereço MAC de uma máquina 
pelo endereço IP desta. Toda a comunicação em nível de camada dois é operada 
por quadros que contêm os campos de endereço MAC de origem e destino para es-
tabelecer comunicação em uma rede LAN. Portanto, quando a máquina não sabe 
o endereço MAC, o protocolo ARP entra em ação por broadcast para encontrá-lo.
11
UNIDADE Principais Tipos de Ataques e Ameaças
O ataque ocorre a partir do momento em que uma máquina mal-intencionada 
recebe tal solicitação, por broadcast, e responde com o seu endereço MAC. Assim, 
passa a receber quadros da rede local e poderá capturá-los para análise.
Ransomware
Entre os ataques mais temerosos às empresas figura o ransomware, que con-
siste em sequestrar os dados da organização, impossibilitando o acesso aos quais. 
Frequentemente os ataques são realizados pelo acesso remoto ao computador-alvo, 
criptografando os dados e informando, via mensagem, que serão devolvidos me-
diante um pagamento, comumente realizado por meio de criptomoedas.
Esse tipo de ataque não é operado apenas pelo acesso remoto, pois há casos 
em que ocorre ao se selecionar links maliciosos ou mesmo por algumas vulnerabi-
lidades na máquina. Embora existam determinadas formas de infectar a máquina, o 
objetivo final é sempre o mesmo, ou seja, deixar o usuário refém, pois não há muito 
o que se fazer ao ser infectado.
Empresas tiveram prejuízos enormes, de modo que quando são veiculados ata-
ques desse tipo, muitas das quais preferem desligar as máquinas a ter os seus dados 
criptografados. A paralisação da rede, pelo desligamento das máquinas, leva tam-
bém a prejuízos significativos. 
Os ataques que foram vistos até então envolvem alguma técnica ou ferramentas 
para obter sucesso. Há, contudo, outra linha de ataques que contempla a manipu-
lação dos sentimentos das pessoas, utilizando-se de determinadas ferramentas, ou 
de uma “boa conversa”, apenas; ataques assim são chamados de engenharia social, 
sobre os quais discorreremos a seguir.
Engenharia Social
A engenharia social corresponde a um conjunto de técnicas utilizadas pela maio-
ria dos estelionatários ou mesmo por pessoas que realizam phishing na internet ou 
em qualquer outro tipo de invasão com o objetivo de enganar, obter informações 
das pessoas, manipulando os seus sentimentos e as aspirações contidas nos seres 
humanos. Não se trata de uma técnica empregada apenas por pessoas mal-inten-
cionadas, mas também muito utilizada por policiais para desvendar algum tipo de 
comportamento ilícito usado em sites na internet. 
O Facebook e qualquer outro site de relacionamento são pesquisados frequen-
temente por policiais em busca de algum comportamento considerado estranho 
para, então, a tomada de providências usando, quando necessário, algum recurso 
de engenharia social. Uma das técnicas que veremos no decorrer desta Unidade se 
refere à confiança, de modo que as autoridades, passando-se por outras pessoas – 
a fim de criar certa afinidade –, tentam se aproximar de uma determinada pessoa 
para obter informações. Existem vários meios usados pelos estelionatários com o 
12
13
objetivo de manipular os sentimentos, métodos praticados tanto na internet como 
fora desta.
Se analisarmos os últimos cinco anos até os dias atuais, veremos que a tecnologia 
de segurança que tínhamos para manter os computadores longe de ataques não eram 
as mesmas utilizadas atualmente, pois os programas estão em constante aperfeiçoa-
mento e desenvolvimento. Por exemplo, se formos comparar o Windows XP com o 
Windows 7, perceberemos que novos recursos de segurança foram implementados.
Se os investimentos em segurança são realizados pelas empresas, se temos softwares 
cada vez mais seguros e, consequentemente, redes de computadores protegidas, por que 
os ataques aumentam?
Ex
pl
or
Percebe-se uma contradição em relação ao exposto, de modo que a resposta é 
a seguinte:
Os invasores perceberam que não adianta atacar a tecnologia, ou seja, o elo mais 
fraco de toda a segurança ainda é o ser humano, afinal, o usuário continua por trás 
dessas tecnologias. Assim, o fator humano é um problema gravíssimo, pois por 
mais queexistam sistemas seguros, suportados em tecnologias de ponta, a grande 
maioria dos usuários não sabe lidar com o sistema de forma correta ou não recebe 
a instrução ou treinamento adequado, subestimando a possibilidade de sofrer um 
ataque; daí que o ser humano é facilmente enganado por um engenheiro social.
O tema engenharia social não é considerado novo, pois convivemos com isto o 
tempo todo, o que comumente pode ser visto no comportamento das pessoas; afi-
nal, sempre que alguém se utilizar de algum tipo de sentimento para obter algo em 
benefício próprio, isto será considerado engenharia social. É lógico que esse tipo de 
comportamento é totalmente diferente daqueles que você estudaria nesta Unidade: 
existem engenheiros sociais ditos “normais”, ou seja, que agem intuitivamente; e 
existem engenheiros sociais que objetivam cometer crimes.
Portanto, a engenharia social se baseia em atacar o elo mais fraco do sistema, 
o ser humano; razão pela qual é conhecida como a arte de enganar, manipulando 
pessoas e obtendo informações sigilosas das quais.
Várias técnicas de engenharia social �oram demonstradas no f lme Hacker 2: operação takedown; 
trata-se da história f ccional do hacker Kevin Mitnik, cassado pelo FBI depois de aplicar vários ata-
ques e conseguir in�ormações sigilosas. Por este motivo, f cou preso durante cinco anos e proibido 
de usar computadores.
Ex
pl
or
Considerando as pessoas físicas, a engenharia social pode ser aplicada de vá-
rias formas, pode-se, por exemplo, conseguir os dados da conta corrente – incluin-
do a senha. É comum você ver pessoas desatentas em caixas de banco solicitando 
13
UNIDADE Principais Tipos de Ataques e Ameaças
informações a pessoas desconhecidas ou indivíduos se aproximando de outros 
para oferecer ajuda, tendo como objetivo obter a senha e outras informações.
Temos também os casos de sequestro e ataques de vigaristas. O site de relacio-
namento Facebook é uma rica fonte de informações, podendo ser utilizado com o 
objetivo de sequestrar alguém, pois muitas pessoas deixam os dados considerados 
confidenciais abertos para que qualquer outro possa acessar. Com isto, fica fácil 
levantar características e informações para fazer um ataque de engenharia social, 
pois não é difícil arquitetar uma invasão usando informações como nome do namo-
rado, ano de nascimento, álbum de fotos, recados, comunidades e outras informa-
ções que geralmente ficam expostas.
Por incrível que pareça, há ainda muitos usuários desatentos ou com pouco 
conhecimento, acabando por propiciar aos engenheiros sociais informações pre-
ciosas, com as quais alguém pode iniciar contatos, seja por telefone, e-mail ou até 
fisicamente e ganhar a confiança para posteriormente aplicar algum tipo de golpe.
No meio jurídico, as empresas devem se preocupar também com a engenharia 
social, inclusive colocando-a como um dos itens de risco à segurança de rede, isto, 
infelizmente, nem sempre acontece nas organizações – embora, muitas vezes não 
percebam, sofrem algum tipo de ataque usando a engenharia social.
O vazamento de informações é outro problema encontrado pelas organizações, 
pois em uma conversa informal, um funcionário pode passar dados importantes e 
confidenciais que poderão ser utilizados por empresas concorrentes.
É costume os funcionários se encontrarem após o expediente para um happy 
hour e trocar informações sobre o trabalho do dia a dia, de modo que um indivíduo 
pode se aproveitar dessas circunstâncias e até tentar uma aproximação para obter 
mais informações. Neste caso, percebe-se que o funcionário não tem a maldade de 
prejudicar a própria empresa, no entanto, acaba por fazê-lo.
Para que isso não aconteça, deve ser instruído dos riscos que determinadas in-
formações podem causar à organização e a si caso venham a ser divulgadas para 
terceiros. Certamente, a perda financeira será a consequência desse vazamento de 
informações, portanto, conhecer as técnicas e os ataques usados em engenharia 
social é de suma importância para todos aqueles que trabalham com informação.
Como você poderá ver ao longo desta Unidade, alguns casos são bem conhe-
cidos e outros surgirão; o importante a ser notado é que ainda que as formas de 
ataque sejam diferentes entre si, o objetivo permanece o mesmo, a manipulação 
do ser humano.
Ademais, seja através da internet ou de telefone, a engenharia social pode ser 
realizada por meio de ataques com as seguintes abordagens:
• Phishing consiste em um ataque onde são enviados e-mails para vários usuários. 
Tais mensagens apresentam conteúdo que chamará a atenção, fazendo com que 
o destinatário abra a mensagem e execute o que veio como anexo ou clique no 
14
15
link que está no corpo do próprio e-mail; com isto, um programa será executado 
e, provavelmente, o seu computador terá as informações roubadas pelo qual. 
Esse tipo de ataque é um dos mais utilizados pelos hackers atualmente.
• Pharming é outro tipo de invasão, o qual consiste em gerenciar vários phishing 
sob a sua custódia – pharm significa fazenda, no sentido de criar, manter os 
computadores infectados com phishing.
O roubo de identidade é uma terceira forma de ataque, comumente aplicada 
com o envio de e-mail de pessoas conhecidas para prover confiança. Tal mensa-
gem pode conter arquivos para execução ou solicitar que o destinatário abra uma 
apresentação ou veja uma imagem. O único problema é que embora o e-mail tenha 
o endereço da pessoa conhecida, não foi enviado pela qual, ao passo que o conte-
údo que fornece é malicioso.
Por acreditar que é um e-mail de uma pessoa conhecida, cria uma das principais 
características da engenharia social, a confiança. Dificilmente o destinatário deixará 
de ver o conteúdo enviado e contaminará a própria máquina com programas que 
lhe monitorarão e até roubarão as suas informações.
A engenharia social não usa apenas a tecnologia para atingir os seus objetivos, 
dado que pode também se manifestar pessoalmente, ou seja, presencialmente e 
por meio das seguintes técnicas:
• No shoulder surfing uma pessoa fica observando a outra para obter dados 
como o login e a senha. Em bancos ou laboratórios de informática, posicio-
nam-se atrás das vítimas, observando o que digitam. Muitos não dão tanta im-
portância para esse tipo de postura, no entanto, já houve casos em que bancos 
foram roubados com a utilização desse método.
• Rush authentication utiliza da boa vontade de outra pessoa para ter acesso 
ao local ou às informações dessa; por exemplo, determinada área pode ser 
acessada apenas por quem tem cadastro biométrico; assim, para conseguir 
adentrar, o engenheiro social pode simular que carrega uma caixa pesada, 
esperando que uma pessoa abra a porta para si e, daí, pedindo que a segure a 
fim de que possa aproveitar a passagem – dado que as suas mãos estão ocupa-
das carregando a tal caixa –, comumente há pessoas que procuram ajudar as 
demais em situações difíceis; contudo, neste caso, ainda que sem a utilização 
da biometria, o engenheiro social consegue entrar no local que originalmente 
lhe era inacessível.
A confiança é muito explorada em engenharia social, de modo que – em outro 
exemplo – o golpe da música do telefone procura adquirir confiança de uma deter-
minada pessoa à qual se deseja atacar: esse tipo de abordagem consiste em gravar 
a música em espera que determinada empresa costuma usar para, ao fazer uma 
chamada telefônica a determinado funcionário dessa organização, então se passan-
do por outro profissional dessa mesma instituição, o engenheiro social comentar 
receber outra chamada e pedir ao primeiro interlocutor que o aguarde por alguns 
instantes, momento em que coloca o telefone em espera com a referida música 
15
UNIDADE Principais Tipos de Ataques e Ameaças
para que, ao ouvir e reconhecer tal canção, a vítima acreditar que tudo ocorre den-
tro da normalidade empresarial, ficando, a partir daí, mais acessível e proativa em 
ajudar no que lhe for solicitado.
Boatos também podem trazer benefíciosao atacante. Por exemplo, considere 
que as bolsas de valores ao longo do Planeta frequentemente sofrem com rumores 
de determinadas notícias que se mostram falsas, fazendo com que oscilem para 
cima ou para baixo. Nesse sentido, há algum tempo, bem antes de morrer, um 
boato sobre a saúde de Steve Jobs, então da Apple, foi divulgado; em consequência 
disso, as ações da empresa caíram significativamente. Caso essa notícia tenha sido 
veiculada com tal propósito, então o atacante pôde aproveitar o momento de baixo 
valor das ações a fim de comprar a quantidade que seus recursos lhe permitiam; 
quando o boato foi, então, esclarecido, as ações da empresa voltaram ao patamar 
financeiro original – ou passaram a valer um pouco mais –, de modo que o boatei-
ro fez valorizar a sua aquisição, pois comprou na baixa, tendo-as valorizadas para, 
adiante, vender por um preço que lhe fosse mais interessante. 
Conforme comentado, phishing é um ataque enviado por e-mail para chamar a 
atenção do usuário através de conteúdo que o deixe curioso, comumente composto 
por mensagens relacionadas à promoção ou o convidando a visitar determinada 
página de relacionamento, ou ainda felicitando o destinatário pelo “prêmio ganho”.
Embora existam várias mensagens com conteúdos diferentes, o objetivo é um 
só, ou seja, a descrição procura aguçar a curiosidade e fazer com que o usuário 
clique em um botão ou link para executar ou instalar e executar um programa na 
máquina. Quem pratica o phishing é chamado de phishing scammer.
Um exemplo típico de phishing está representado na seguinte Figura:
Figura 2 – Phishing O Boticário
16
17
Trata-se de um phishing muito bem feito, salvo que nenhuma empresa deve 
solicitar que o usuário faça download de qualquer tipo de página, programa ou 
imagem, isto é inadmissível; no entanto, as pessoas menos atentas, com menos 
conhecimento sobre esse tipo de ataque – que, na verdade, é a grande maioria – 
acabam caindo em golpes dessa natureza.
Outro phishing conhecido é o da Chevrolet, conforme pode ser visto na seguin-
te Figura, incentivando o destinatário a baixar um formulário para ser preenchido. 
Considerando que não se baixa formulário para preencher, pois licitamente são 
oferecidos em páginas da internet da própria empresa, uma vez salvo esse arquivo 
e executado, o referido computador será contaminado.
Na maioria das vezes esse tipo de ataque solicita que o usuário faça o download 
ou então clique em algum link para ser aceito na promoção; infelizmente, a maio-
ria das pessoas não tem o hábito de colocar o mouse sobre o link ou o botão de 
download para verificar o endereço completo – se fizessem isso, constatariam estar 
prestes a executar um programa. Os engenheiros sociais se aproveitam dessa falha 
de atenção para instalar softwares com códigos maliciosos, pois a grande maioria 
dos usuários não sabe diferenciar um programa e uma página de internet.
Figura 3 – Phishing Chevrolet
Ademais, o phishing é usado para atingir determinado perfil de usuários e, por 
este motivo, é transmitido ao maior número de pessoas, afinal, algumas o apaga-
rão, pois não é de seu interesse, mas outras acessarão e possivelmente clicarão e 
instalarão o programa. Portanto, vários tipos de propagandas e anúncios surgem 
17
UNIDADE Principais Tipos de Ataques e Ameaças
a todo o momento com o objetivo de contaminar grupos de pessoas que tenham 
interesse em determinadas promoções. 
Outro golpe advindo por e-mail é o Nigerian scan – ou fraude da Nigéria –, que 
consiste em enviar uma mensagem descrevendo histórias variadas, uma das quais 
sobre um parente distante que morreu e deixou uma fortuna em dinheiro, de modo 
que o destinatário precisará pagar determinado valor relacionado aos custos docu-
mentais para que tal fortuna seja depositada em sua conta corrente. Muitas outras 
variações dessas histórias são inventadas, mas sempre com o mesmo propósito: 
depositar dinheiro mediante a promessa de que receberá o valor indicado. Esse tipo 
de golpe já era praticado por meio de cartas, de modo que atualmente o e-mail é 
empregado, entre outros motivos, porque atinge maior quantidade de pessoas.
Há casos mais avançados de engenharia social, tais como os exemplos vistos, 
os quais utilizando phishing para atingir um grupo específico de usuários a fim de 
aguçar a curiosidade de seus integrantes.
O objetivo do engenheiro social é conquistar e manipular o sentimento das pes-
soas e para chegar a essa meta pode usar o telefone, a internet, ou até mesmo o 
meio físico. Os pontos principais manipulados são a curiosidade, confiança, simpa-
tia, culpa, intimidação e o orgulho, cada um a partir de técnicas totalmente diferen-
tes e que podem ser utilizadas com certa variação; vejamos mais alguns exemplos:
A curiosidade é a forma mais fácil de obter sucesso na engenharia social, pois não 
é característica de um grupo específico, sendo inerente a todo ser humano, afinal, 
somos movidos por essa qualidade. Portanto, se você fizer engenharia social por 
meio de um phishing que tenha a característica de utilizar o princípio da curiosidade, 
certamente fará com que alguns destinatários executem o programa que lhes foi en-
viado, mesmo em um meio físico, veja: se visitar uma empresa e deixar um CD com 
a descrição “salário dos funcionários”, ou “fotos da família do diretor X” em um local 
de significativo trânsito de pessoas, criará curiosidade naqueles que tiverem acesso 
a essa mídia, a qual, uma vez executada, poderá infectar o computador do curioso.
A confiança é outro atributo que o engenheiro social pode utilizar, pois nessa 
condição agirá com mais facilidade; é o caso já citado sobre o e-mail enviado por 
um terceiro que, colocando-se como fosse uma pessoa conhecida, comumente fará 
a vítima clicar no link e até executar algum arquivo enviado, pois considerará que 
a mensagem advém de uma pessoa conhecida. Como a confiança é reconhecida-
mente primordial aos engenheiros sociais, para que seja possível, deve-se ter boa 
aproximação às pessoas para estabelecer um contato mais “espontâneo”.
Por sua vez, a simpatia acaba atraindo muitas vítimas, afinal, adoramos pessoas 
simpáticas. Por exemplo, quando entramos em uma loja e um vendedor nos fica 
pressionando ou, pelo contrário, não nos dá muita atenção, ou ainda nos trata com 
certo mau humor, grandes são as possibilidades de não comprarmos em tal esta-
belecimento; por outro lado, se o vendedor for simpático, prestativo, dificilmente 
deixaremos de adquirir o produto necessário. Naturalmente que não se refere aqui 
à questão de valor e/ou qualidade do produto ofertado, mas – para efeito didático – 
18
19
consideremos que as lojas têm os mesmos critérios de preço e qualidade, de modo 
que às pessoas simpáticas nos será mais difícil dizer não quando nos oferecem uma 
venda, ou nos pedem algo.
A simpatia está diretamente ligada ao orgulho, de modo que pessoas orgulhosas 
gostam que outras falem bem de algo sobre si ou que tenha realizado. Dito de outra 
forma, os elogios feitos às pessoas orgulhosas servem como portas à aproximação. 
Sem surpresa, a simpatia é muito utilizada em ataques a pessoas orgulhosas.
A culpa também é explorada por engenheiros sociais, dado ser excelente meio 
a ser empregado para obter informações, principalmente de pessoas com baixa 
estima, as quais comumente se sentem responsáveis por qualquer motivo e, conse-
quentemente, podem ser facilmente manipuladas.
Toda pessoa que se acha culpada está, intrinsecamente, interessada em ajudar 
e, intuitivamente, a culpa pode se estabelecer por um simples serviço prestado. Por 
exemplo, caso alguém faça um favor a você, algumas vezes poderá usar da seguin-
te frase: “Você me deve uma”; significa que a culpa é manipulada, pois em algum 
momento lhe cobrará pelo favor prestado.
A intimidação é diferente de tudo o que foi descrito até agora, pois se refere a 
fingir ser o chefe ou estar no controle de uma determinada situação para atingir 
o seu objetivo – em síntese, intimidaralguém. Geralmente o tom de voz usado na 
intimidação é diferente em relação a outros tipos de ataque.
Mas por quais motivos uma pessoa acaba caindo nesses truques?
Ex
pl
or
Uma das razões é que as pessoas não desconfiam de muitas coisas que aconte-
cem em seu dia a dia, como no caso dos e-mails enviados como propagandas – os 
mencionados phishing.
Deve-se, portanto, desconfiar de tudo o que é enviado pela internet; não execu-
tar nada que não seja de pessoa confiável. De modo que se não estiver esperando 
um e-mail e mesmo assim o receber, é sempre interessante checar a sua veraci-
dade. Caso acesse o conteúdo do e-mail, averigue com atenção o endereço que 
está por trás do link ou botão – para isto, basta posicionar, sem clicar, o cursor do 
mouse sobre o link ou botão para examinar, no canto inferior esquerdo da tela, o 
endereço completo.
Todos os documentos da empresa que estiverem em papel devem ser destruídos 
de tal forma que nenhuma informação fique visível. Caso isto não ocorra e o enge-
nheiro social adquira esses papéis, poderá, com certa facilidade, saber o nome de 
determinadas pessoas e se aproveitar disso.
Revelar dados sem consulta é outro caso usado pelos engenheiros sociais como, 
por exemplo, determinada pessoa que venha a telefonar e solicitar os dados do 
gerente com o argumento de precisar enviar informações ao qual; de modo que 
19
UNIDADE Principais Tipos de Ataques e Ameaças
especial cuidado deve ser tomado em casos assim – se a pessoa que solicita a infor-
mação não é conhecida, então não deve ser informada.
Ademais, acessar sistemas duvidosos, tais como sites da internet, pode trazer 
programas maliciosos que serão executados na máquina em questão.
A curiosidade em se ter acesso a determinadas informações, como no caso do 
CD colocado propositadamente em um local para que alguém o pegue e insira no 
computador, deve ser evitada, pois o próprio auto run poderá instalar arquivos 
maliciosos na máquina em questão.
Conversar sobre o dia a dia e dados confidenciais da empresa estando fora desta 
também deve ser evitado, pois caso isto ocorra, tais informações poderão ser ad-
quiridas por pessoas alheias que a usarão em benefício próprio.
A melhor forma de se defender dos ataques de engenharia social é o treinamen-
to, a participação em workshops e a divulgação dos tipos de ataque. A política é 
um dos recursos igualmente utilizáveis para evitar essa prática criminosa.
20
• Introdução aos sistemas de defesa;
• Firewall.
• Compreender a necessidade de manter uma rede segura pelo uso de �erramentas 
que dif cultam ou bloqueiam ataques a in�ormações;
• Implementar uma �erramenta de detecção de intrusos para monitorar pacotes 
 suspeitos na rede de computadores;
• Conhecer os principais mecanismos de de�esa para garantir uma rede mais segura.
OBJETIVOS DE APRENDIZADO
Principais Mecanismos de Defesa
UNIDADE Principais Mecanismos de Defesa 
Introdução aos sistemas de defesa
As informações geradas pelas empresas passaram a ter importância e valor 
muito maior do que o próprio patrimônio físico que elas possuem. Manter essas 
informações seguras, utilizando-se de mecanismos de defesa, diminuirá as chances 
de serem obtidas por pessoas alheias.
Há muitas formas de manter essas informações seguras, utilizando-se de tec-
nologias de segurança e configurações de dispositivos de redes. A quantidade de 
bloqueios e níveis de segurança são influenciados pelo investimento financeiro e a 
burocratização para o uso da rede de computadores pelos usuários.
Para que se possa começar a definir quais as tecnologias de segurança que uma 
empresa precisará, ela deverá começar a identificar alguns itens como:
• A rede possui um único ponto de firewall ou apenas usa o firewall do siste-
ma operacional?
• O firewall consiste em um equipamento ou em um software instalado no ser-
vidor ou em uma ou mais máquinas?
• Há algum método de detecção de invasão virtual ou biométrico?
• Que tipo de antivírus está sendo usado, ele cobre os requisitos necessários de 
um bom antivírus?
• Está sendo usada rede wireless, estão configurados os principais pontos de 
segurança para torná-la protegida?
• Minha rede tem um detector de anomalias, ou seja, há alguma técnica usada 
para detectar mudança de padrões na rede?
• Há a necessidade de um gerenciador de identidade, ou seja, técnicas que ga-
rantam a manutenção de acesso a recursos e sistemas?
• Em que local se encontram os equipamentos estratégicos da empresa e, em 
linhas gerais, quem está autorizado a acessá-los?
• A empresa permite que funcionários, parceiros e clientes acessem a rede da 
empresa remotamente?
• Como são validados e controlados esses acessos remotos?
• Tem configurado uma rede desmilitarizada (DMZ) na empresa? Ela está, real-
mente, separada da rede interna?
• Qual técnica está sendo usada para separar a rede interna da rede desmilitari-
zada (DMZ)?
• Qual o nível de acesso a arquivos e à própria rede definido para cada usuário?
Avaliaremos alguns desses mecanismos de defesa que são usados pelas empresas.
8
9
Firewall
Com a evolução dos computadores, seus aplicativos, sistemas operacionais e, 
consequentemente, das redes de computadores, as máquinas suportam muitas 
características atendendo a diversas áreas da educação, do comércio, governa-
mentais e industriais. Essa complexidade pode deixar, em um primeiro momento, 
falhas que por sua vez podem ser a porta de entrada de ataques externos. Para 
que as falhas sejam minimizadas, foi criada uma ferramenta a qual chamamos de 
firewall. Ela foi desenvolvida exatamente para isolar as máquinas do ambiente 
externo da internet, bloqueando acessos que tenham como objetivo explorar essas 
vulnerabilidades.
O firewall é a principal ferramenta de combate à invasão nos sistemas de com-
putadores. A sua associação com a segurança sempre é feita entre várias técnicas 
utilizadas para combater invasões em redes de computadores. É comum que se 
encontre denominações relacionando-o como sendo o mais importante item no 
que diz respeito à segurança de redes e, por sua característica, isso o faz ser sempre 
colocado como linha de frente no combate a intrusões.
O firewall é um recurso de rede cuja função é administrar, filtrar o tráfego dos 
pacotes entre redes distintas e impedir a transmissão de dados nocivos ou não de 
uma rede a outra. Ele é utilizado para filtrar os pacotes não autorizados de um 
domínio de rede a outro, portanto, ele age como um guardião evitando que deter-
minados pacotes mal-intencionados sejam recebidos pela rede. Portanto, todos os 
equipamentos e softwares que atende a requisitos de filtragem de pacotes podem 
ser denominados firewall.
Com a evolução da tecnologia, os firewalls foram ganhando novos recursos 
para melhorar a filtragem de pacotes, portanto, além da filtragem de número de 
portas, ele considera também na filtragem os endereços IPs de origem e destino, 
protocolos da camada de transporte e os aplicativos.
Seu uso está relacionado ao grau de complexidade das regras estabelecidas 
pelas empresas que restringem o fluxo de entrada, com o tamanho da rede e o 
nível de segurança desejados. O firewall pode se apresentar na forma de sof-
tware ou então na forma de hardware. Inclusive, pode-se utilizar ambos os tipos 
para se aumentar o nível de segurança entre as redes que estão sendo monito-
radas por eles.
A configuração de um mecanismo para controle de tráfego e acesso à rede 
baseados em um aplicativo firewall deve ser desenvolvido por meio de um procedi-
mento cuidadoso. Deve-se ter como referência a política de segurança estabelecida 
pela empresa como diretriz para a configuração dos filtros.
9
UNIDADE Principais Mecanismos de Defesa 
Importante!
Um frewall é representado por uma parede. Quando encontrar o símbolo semelhante a 
este , signifca que há um frewall para fltrar pacotes.
Você Sabia?
Funcionamento de um firewall
Conforme já descrito acima, o firewall deve ser configurado seguindo os pa-
râmetros estabelecidospela empresa. Esses parâmetros são definidos conforme 
sua necessidade e a política estabelecida, configurados em um firewall e, a partir 
desse momento, tornando-se regras. Um firewall analisa os campos contidos nos 
cabeçalhos da grande maioria dos pacotes na camada do modelo TCP/IP. Pode-
mos criar muitos tipos de regras a serem avaliadas pelo firewall na filtragem desses 
pacotes. As ações a serem executadas em um pacote são: aceitar; descartar; rejei-
tar o pacote. Para executar quaisquer dessas ações pré-estabelecidas pelas regras, 
primeiramente, ele tomará como referência informações contidas no cabeçalho de 
qualquer pacote que passa por ele.
A diferença entre as ações Descartar (DROP) e Rejeitar (Reject) está na ação 
após o pacote ser desconsiderado. Na ação Drop, não há envio de mensagem des-
crevendo por qual motivo o pacote foi descartado. Na ação Reject, é enviada uma 
mensagem para a origem descrevendo o motivo da rejeição.
Vejamos então alguns dos tipos de informações que o firewall pode se basear 
para realizar a filtragem dos pacotes:
• Endereço de origem e endereço destino;
• Mascara de sub-rede de origem e de destino;
• Porta de origem e porta de destino;
• Tipo de protocolo;
• Interface de entrada e interface de saída;
• Status da conexão;
• Identificação do pacote;
• Entre outras.
Nominalmente, há cinco tipos de firewalls definidos em conexões internet, des-
critos a seguir.
• Firewall de filtragem de quadros
Esse tipo de firewall tem como função analisar os quadros referentes à camada 
de enlace
10
11
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 1 – Camadas do modelo de re�erência OSI (camada de enlace)
Nessa camada, o filtro é feito a nível de bits sobre as tecnologias usadas, por exem-
plo, Ethernet 802.3, Token Ring, FDDI e outros. Filtrar os quadros e descartar os sus-
peitos, evita que eles sejam examinados por filtros definidos em camadas superiores.
• Firewall de filtragem de pacotes
Por ter surgido com essa finalidade, esse tipo de firewall é um dos mais conhe-
cidos e usados, grande parte dos roteadores oferece esse tipo de configuração, a 
qual chamamos de lista de acesso.
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 2 – Camadas do modelo de re�erência OSI (Camada de Rede)
Caso a empresa tenha que implantar várias regras de filtragem, então, o ideal é 
usar um dispositivo que não seja o roteador como firewall, dessa forma, otimiza-se 
os recursos e torna-se a rede mais eficiente. Os sistemas operacionais, geralmente, 
apresentam também recursos para filtragem de pacotes – o Linux disponibiliza o 
IPTables como ferramenta para configuração.
• Firewall gateway de circuito
Geralmente, identifica as ações executadas por determinado usuário, registra de 
onde vieram e para onde vão através das autenticações feitas. Os mecanismos que 
envolvem um proxy é um bom exemplo de firewall de gateway de circuito, ou seja, 
o usuário deve ter permissão para acessar determinadas páginas.
11
UNIDADE Principais Mecanismos de Defesa 
Usuário
Internet
Proxy
Figura 3 – Proxy
• Firewall de estado total
Os ataques evoluíram aproveitando falhas nas transações entre aplicações. Ata-
ques como forjar endereço IP, aquisição de sessão tomando carona na aplicação, 
sequestro de sessão e outros foram identificados ao longo do tempo.
Para evitar esses ataques, os firewalls tiveram que se aperfeiçoar, no sentido de 
identificar o comportamento e identificar qualquer problema em transações feitas 
por esses aplicativos. Embora a solução prevista nesse tipo de firewall seja eficien-
te, por si só não garante outros tipos de filtros.
• Firewall proxy
Também conhecido como gateway de aplicação, tem como função principal 
examinar detalhes das aplicações que estão sendo usadas.
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 4 – Camadas do modelo de re�erência OSI (Camada de aplicação)
No firewall proxy, você poderá criar regras para examinar melhor a aplica-
ção – por exemplo, se o administrador de rede quiser estabelecer que somente será 
possível baixar arquivos da internet usando uma aplicação FTP, mas quiser também 
impedir que alguém de fora da empresa insira arquivos em computadores da sua 
rede usando a aplicação FTP, poderá fazer isso com esse tipo de firewall.
É importante notar que, com a evolução de equipamentos e softwares de fi-
rewall, esses cinco tipos de apresentados foram convergindo de forma que um 
único equipamento ou software apresente possibilidades de configurá-los sem que 
se tenha, de forma clara, a divisão entre eles.
Além do firewall configurado nos equipamentos de borda da empresa, é interes-
sante deixar habilitado o firewall do sistema operacional. No sistema operacional 
12
13
Windows, o firewall é habilitado automaticamente após sua instalação; no entanto, 
o usuário poderá fazer algumas alterações caso sejam necessárias. Para alterar as 
configurações básicas no Windows 8, basta que se entre no painel de console e 
selecione a opção Firewall do Windows, a seguinte janela será aberta (Figura 5).
Figura 5 – Janela de conf guração do Firewall do Windows
É importante notar que o firewall está ativado e assim deverá permanecer. Na 
parte superior esquerda da janela apresentada na Figura 6, pode-se acessar as re-
gras de entrada, de saída, além das regras de segurança e monitoramento.
Selecionadas as regras de entrada, pode-se ver no centro as aplicações que es-
tão habilitadas ou não. Ao selecionar uma aplicação, é possível observar no lado di-
reito da janela as ações e propriedades dessa aplicação. Selecionando a aplicação, 
é apresentada uma janela que possibilita configurar a permissão ou o bloqueio.
Figura 6 – Janela de conf guração do Firewall
13
UNIDADE Principais Mecanismos de Defesa 
Há várias abas na janela Propriedades de nome da aplicação, elas oferecem 
a possibilidade de configurar mais detalhadamente às regras do firewall.
As configurações de firewall disponibilizadas pelo sistema operacional cliente 
do Windows são básicas e devem fazer parte das ferramentas usadas para aumen-
tar a segurança. Caso queira instalar o firewall como complemento ao nativo do 
Windows, há softwares que podem ser baixados da internet que permitem confi-
gurações mais detalhadas.
IDS (Sistema de Detecção de Intrusos)
Os sistemas de detecção de intrusos (IDS) são uma ferramenta usada por ad-
ministradores de redes com o objetivo de avaliar se algo estranho está ocorrendo 
na rede. Tendo a informação como o bem mais precioso de uma empresa, verificar 
se há algo ocorrendo na rede de computadores é fundamental para manter o maior 
nível possível de segurança.
Há alguns IDS disponíveis para as diversas plataformas existentes. A seguir, 
você aprenderá como instalar o snort no sistema operacional Linux. O snort é um 
IDS open-source e, embora sejam trabalhosas sua instalação e configuração, ele é 
muito eficaz ao que se propõe.
Antes de instalar o snort, é importante que se faça uma atualização dos pacotes 
instalados no sistema operacional Linux. Para isso, execute o comando apresen-
tado na Figura 7.
Figura 7 – Comando para atualização dos pacotes
O snort precisa de algumas dependências; portanto, vamos instalar essas depen-
dências. A Figura 8 apresenta o comando para baixar e instalar essas dependências.
Figura 8 – Comando para baixar algumas dependências
Após baixar e instalar umas dependências, criaremos um diretório para des-
carregar outras dependências do snort. Dentro do diretório criado, baixaremos o 
DAQ-2.0.6. A Figura 9 apresenta o comando necessário para criar o diretório, 
mover para dentro dele e baixar o daq-2.0.6.
Figura 9 – Comando para criar diretório e baixar o arquivo daq
O arquivo daq está compactado. Para descompactá-lo, basta executar o comando 
tar conforme a Figura 10.
Figura 10 – Comando para descompactar o arquivo daq
14
15
Com a descompactaçãodo arquivo daq, é disponibilizado um diretório daq-2.0.6 
que contém o script para instalação e configuração do arquivo. A Figura 11 apre-
senta os comandos necessários para execução do script.
Figura 11 – Comandos para execução do script
Assim que terminar a execução do script, execute o comando cd.. para voltar um 
nível do diretório ~/snort_src e baixe o snort utilizando o comando apresentado na 
Figura 12.
Figura 12 – Comandos para baixar o snort
O arquivo baixado está compactado. Para descompactá-lo, basta executar o 
comando apresentado na Figura 13.
Figura 13 – Comando para descompactação
Ao descompactar o arquivo, moveremos ele para o diretório snort-2.9.12 usan-
do o comando cd snort-2.0.12 e executaremos um script para fazer a instalação 
do snort. A Figura 14 apresenta o comando para execução do script.
Figura 14 – Comando para execução do script
Agora, execute o comando cd para voltar à raiz do seu diretório e execute o 
comando da Figura 15 para instalar as bibliotecas compartilhadas.
Figura 15 – Comando para instalar bibliotecas compartilhadas e criação de links
Uma vez o snort instalado, é possível, pelo comando snort -V, verificar a versão 
e se essa está em funcionamento. A Figura 16 apresenta as informações apresen-
tadas após a execução do comando snort -V.
Figura 16 – In�ormação sobre o snort
Executaremos alguns comandos para configurar o snort. A primeira etapa a fazer 
será criar um usuário e grupo snort. Para isso, execute os comandos da Figura 17.
15
UNIDADE Principais Mecanismos de Defesa 
Figura 17 – Criação de grupo e usuário
O snort organiza suas informações como arquivos de configurações e regras em 
diretórios específicos. Sendo assim, criaremos esses diretórios da seguinte forma: 
os arquivos de configuração ficarão em /etc/snort/rules; as regras de compilação 
ficarão em /usr/local/lib/snort/dynamicrules; e os registros estarão em /var/
log/snort/. A Figura 18 apresenta a criação desses diretórios.
Figura 18 – Criação dos diretórios
Dentro de alguns diretórios criados, criaremos arquivos que armazenarão regras 
e listas de IP. A Figura 19 apresenta os comandos para criação desses arquivos.
Figura 19 – Criação dos arquivos
Os registros de log referentes aos eventos relacionados ao snort ficarão nos 
diretórios criados conforme Figura 20.
Figura 20 – Criação de diretório e arquivo
Falta agora ajustar as permissões de diretórios criados. Execute os comandos 
apresentados na Figura 21.
Figura 21 – Alteração de permissão de diretórios
É necessário que alguns arquivos de configuração sejam copiados do diretório 
snort para o diretório snort_src/snort-2.9.12/etc. Para isso, execute os coman-
dos apresentados na Figura 22.
Figura 22 – Copiando arquivos
16
17
Ao copiar os arquivos para os diretórios, vá para o diretório raiz do seu usuário. 
Para isso, execute o comando cd e, a partir desse diretório, nos moveremos para 
o diretório snort_dynamicpreprocessor para copiar alguns arquivos. A Figura 23 
apresenta a execução dos comandos.
Figura 23 – Copiando arquivos
Como já foram preparados os diretórios e arquivos que serão usados pelo snort, 
agora editaremos o arquivo de configuração para implementar algumas alterações. 
A primeira delas refere-se a comentar algumas linhas; portanto, o comando apre-
sentado na Figura 24 deverá ser executado.
Figura 24 – Comando para alteração do arquivo
Abriremos o arquivo de configuração para edição usando o comando apresen-
tado na Figura 25.
Figura 25 – Comando para edição do arquivo
Definiremos qual rede será monitorada, para isso, identifique, conforme Figu-
ra 26, a linha selecionada (proximidades da linha 45) e defina o endereço da rede 
que será monitorado.
Figura 26 – Alteração do arquivo snort.conf
Nesse mesmo arquivo, próximo à linha número 104, insira os comandos para 
o caminho no qual serão usados os arquivos de regras já criados anteriormente. 
A Figura 27 apresenta esses comandos.
17
UNIDADE Principais Mecanismos de Defesa 
Figura 27 – Alteração do arquivo snort
A Figura 28 indica em que posição deverão ser inseridos os comandos apresen-
tados na Figura 27.
Figura 28 – Alteração do arquivo snort
Já que fizemos a configuração desejada, comentaremos duas linhas que por 
padrão já estão definidas no arquivo snort.conf. A Figura 29 apresenta as duas 
linhas que deverão ser comentadas com o símbolo # no início das linhas.
Figura 29 – Alteração do arquivo snort
Nesse mesmo arquivo, tire o símbolo de comentário # da linha selecionada, 
conforme apresentado na Figura 30.
18
19
. 
Figura 30 – Alteração do arquivo snort.conf
Com essas alterações efetuadas, grave o arquivo e feche-o, pois as alterações 
que deveriam ser feitas no arquivo snort.conf foram feitas.
Execute o comando apresentado na Figura 32 para verificar se as alterações 
foram validadas. Nesse caso, a interface utilizada foi a enp03, você deverá verificar 
sua interface utilizando o comando ifconfig. A Figura 31 apresenta a informação 
da interface.
Figura 31 – In�ormações sobre a inter�ace de rede
Figura 32 – Validação das alterações
Até esta etapa do processo o snort já está funcionando e operando normalmente. 
Basta agora definir algumas regras e, para isso, editaremos o arquivo local.rules. 
A Figura 33 apresenta o comando para editar o arquivo local.rules.
Figura 33 – Edição do arquivo local.rules
Com o arquivo aberto, insira a regra apresentado na Figura 34.
19
UNIDADE Principais Mecanismos de Defesa 
Figura 34 – Edição do arquivo local.rules
Grave o arquivo e execute o comando da Figura 35 para começar a escutar em 
modo IDS. 
Figura 35 – Edição do arquivo local.rules
Pronto, o IDS snort está configurado para uso, agora é só aguardar por alertas 
que possivelmente possam acontecer na rede.
20
• Introdução à Criptogra�ia;
• Criptogra�ia com Algoritmo de Chave Simétrica;
• Criptogra�ia de Chaves Públicas;
• Certi�icação Digital;
• Montando um Diretório Criptogra�ado no Servidor Linux.
• Estudar e compreender como são estabelecidos os critérios e os processos para a 
criptograf a de Dados;
• Conhecer os detalhes da criptograf a de chave simétrica e chave assimétrica, bem 
como as vantagens e as desvantagens de usá-las;
• Implementar uma �erramenta para a criptograf a de dados em servidores Linux.
OBJETIVOS DE APRENDIZADO
Criptograf a
UNIDADE Criptografa 
Introdução à Criptogra�ia
Criptogra�ia não é uma técnica nova e embora tenha sido mais recentemente 
utilizada com a evolução da Tecnologia, ela já �oi usada há muito tempo atrás.
Há suspeitas de que o Imperador Júlio Cesar usou o conceito de criptogra�ia em 
44 a.C. Ele tinha grande preocupação com que suas mensagens não caíssem em 
mãos inimigas e, portanto, usava uma �orma de alterar a mensagem que escrevia. 
A técnica usada por ele era bastante simples, mas para a época �uncionava 
muito bem. A ideia consiste em trocar as letras por outras do mesmo al�abeto.
Para isso, ele de�inia um número qualquer (K) indicando qual letra sucessiva do 
al�abeto iria substituir a letra original. Por exemplo, se o número escolhido �osse 
o cinco e a palavra a ser criptogra�ada �osse “Maria”, então o texto criptogra�ado 
�icaria da seguinte �orma; “R�xn�”. Se alguém não autorizado tivesse acesso a essa 
palavra e não soubesse o número usado na criptogra�ia, não saberia o signi�icado 
da palavra. Somente aquele que conhecia a técnica e tivesse o número poderia usá-
-lo para voltar à palavra original.
A esse tipo de técnica simples, mas e�iciente para a época, �oi dado o nome de Ci�ra 
de César, e o número usado para criptogra�ar a mensagem é conhecido como chave.
A Ci�ra de César �oi aper�eiçoada. A técnica usada consiste em alterar letras 
do al�abeto por outras letras do mesmo al�abeto; porém, não usa um número 
para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por 
outra letra usando um padrão pré-estabelecido. A essa técnica deu-se o nome 
de monoal�abética.
Vejamos um exemplo, a seguir.
Tabela 1 – Exemplode Criptogra�ia
Al�abeto a b c d e � g h i j k l m n o p q r s t u v w x y z
trocar h g � e d c b i a o n m l k z w x w t s r q p y v u
Nesse tipo de criptogra�ia, os dois lados, remetente e destinatário, têm de usar a 
mesma Tabela para então deci�rar a mensagem.
Uma mensagem do tipo:
Hoje não vou dormir
Ficaria da seguinte �orma
Izod kHz qzr ezwlaw
Embora a técnica de Ci�ra de César tenha sido usada há milhares de anos atrás, 
ela só começou a evoluir no meio tecnológico nas últimas três décadas, e isso pas-
sou a se tornar importante a partir do momento em que as mensagens começaram 
a tra�egar nas Redes de Computadores.
8
9
É importante e imprescindível que pessoas não autorizadas não tenham acesso 
ao conteúdo das in�ormações. Para isso, elas devem passar por alguma técnica de 
criptogra�ia antes de serem enviadas.
Dessa �orma, qualquer indivíduo que tiver acesso à in�ormação não terá como 
deci�rá-la, caso não tenha a chave. O destinatário da in�ormação, habilitado a usar 
a técnica de criptogra�ia, não teria di�iculdade em voltar à mensagem original.
Importante!
Com toda essa evolução tecnológica, você provavelmente pensou: é �ácil para um hacker 
ou um cracker obter a técnica usada para criptogra�ar e conseguir voltar à mensagem 
ao estado original, mesmo porque essas técnicas são conhecidas e registradas em RFCs.
Trocando ideias...
O segredo para que outros não consigam deci�rar as mensagens criptogra�adas 
está na chave: cada usuário tem uma chave que o di�erencia de outros e somente 
por meio dela é que as in�ormações serão deci�radas. A chave tem o mesmo proce-
dimento do número usado na Ci�ra de César para identi�icar quantas letras sucessi-
vas deveriam ser usadas para deci�rar a mensagem.
É lógico que a chave e a técnica usada para criptogra�ia, atualmente, evoluíram e 
não devem ser as mesmas utilizadas antigamente na Ci�ra de César e nem na ci�ra 
monoal�abética. A Tecnologia evoluiu e com ela evoluíram também as técnicas para 
deci�rar a chave e, consequentemente, as mensagens. 
Geralmente, a chave é descoberta usando a técnica chamada de �orça bruta, 
ou seja, são testadas milhares de sequências por segundo até que se obtenha a 
chave correta.
Isso só é possível usando o poder computacional dos computadores: quanto mais 
veloz �or o computador, menor será o tempo para conseguir encontrar a chave.
Para que você tenha uma ideia, Kurose e Roos descrevem no livro Redes de 
Computadores e a Internet: uma nova abordagem, de 2003, que o DES (Data 
Encryption Standard), algoritmo com chave de 56 bits usado para criptogra�ia, 
�oi deci�rado em 1997, por um grupo do estado de Colorado – USA. Eles usaram 
�orça bruta para quebrar o código e conseguiram deci�rar o código em menos de 
quatro meses.
O grupo ganhou o DES Challenge I, que se caracterizou como um desa�io 
lançado pela Empresa RSA para demonstrar ao Governo norte-americano que os 
algoritmos tinham de evoluir ou então suas in�ormações �icariam vulneráveis.
O aper�eiçoamento da Tecnologia �oi tornando o poder computacional cada vez 
mais e�iciente. Com isso, o tempo para quebrar o código do Algoritmo DES �oi di-
minuído e, em 1998, a Distributed. NET venceu o desa�io DES Challenge II depois 
de 41 dias de pesquisa; em julho do mesmo ano, a Eletronic Frontier Foundation 
venceu o DES CHALLENGE II-2 ao deci�rar a mensagem em 56 horas. 
9
UNIDADE Criptografa 
Para �inalizar, em 1999, a Distributed. NET, usando a técnica de grade 
computacional, que consiste em usar computadores pelo mundo, conectados à 
 Internet, com objetivo comum, precisou de 22 horas e 15 minutos para desco-
brir a chave.
A técnica usada na Ci�ra de César e na Ci�ra Monoal�abética é conhecida como 
Criptogra�ia de Chave Simétrica, ou seja, ambos, remetente e destinatário, têm de 
usar a mesma chave para conseguir deci�rar a mensagem.
Por serem consideradas simples em relação ao poder computacional usado 
atual mente, essas técnicas não são mais usadas, pois há um determinado padrão 
estabelecido nelas e uma pessoa insistente poderia identi�icá-los e chegar à técnica 
usada para criptogra�ar a mensagem.
Criptogra�ia com Algoritmo 
de Chave Simétrica
O DES (Data Encryption Standard), como já citado, é um algoritmo criado para 
uso comercial do Governo norte-americano, que consiste em duas etapas: uma per-
muta, que ocorre por duas vezes durante o processo de criptogra�ia, e outra, que 
ocorre dezesseis vezes e consiste em embaralhar os dados com a chave. 
A Figura 1 apresenta de �orma grá�ica de como é �eito o processo para cripto-
gra�ar dados usando o algoritmo DES.
O primeiro e o último estágio são �eitos com permutação. Nesse modelo, os 64 
bits são permutados entre, si dividindo a in�ormação em 32 bits cada, os trinta e 
dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, 
em conjunto, resultar nos trinta e dois bits da direita.
Perceba na Figura que os bits da direita são passados para compor os bits da 
esquerda, enquanto os bits da esquerda são trans�ormados junto à chave e parte 
dos bits da direita em outros trinta e dois bits.
Esse procedimento é repetido dezesseis vezes e, por �im, ainda, é �eita a permu-
tação dos trinta e dois bits da esquerda com os trinta e dois bits da direita.
No �inal, temos uma mensagem totalmente incompreensível para um ser 
humano . Os 48 bits da chave é considerado no processo de embaralhamento e 
mesmo que toda a metodologia usada seja a mesma, as chaves são di�erentes para 
cada usuário. Sendo assim, certa di�iculdade é criada para aqueles que tentarem 
deci�rá-las. Con�orme já descrito, o DES com chave de 56 bits se tornou inseguro, 
embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936), 
uma quantidade consideradamente alta, o poder computacional dos supercomputa-
dores levariam poucas horas para conseguir deci�rá-la.
10
11
Pelo motivo exposto anteriormente, �oram �eitos alguns aper�eiçoamentos, como 
aumentar a quantidade de bits da chave de 56 para 1024. Dessa �orma, a quebra 
da chave �ica bastante di�ícil.
Por outro lado, um tamanho de chave com essa quantidade de bits tornaria o 
método ine�iciente, pois in�luenciaria no desempenho de troca de mensagens, pois 
há um custo usado no processamento da criptogra�ia delas.
Outro entrave relacionado a algoritmos baseado em Chave Simétrica está na 
quantidade de chaves que devem ser distribuídas, ou seja, se eu quiser me comu-
nicar com você usarei uma chave que somente você poderá deci�rar; caso queira 
enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave 
que usei para enviar uma mensagem para você.
Figura 1 – Operação básica do DES
Fonte: Kurose, 2003
Essa característica torna impraticável a troca de mensagens, atualmente, pois 
a quantidade de chaves que deverei ter para me comunicar com os meus contatos 
deverá ser di�erente e, portanto, terei de ter uma chave para cada pessoa para a 
qual terei de enviar uma mensagem.
Para solucionar esse tipo de problema, um novo método �oi desenvolvido, ao 
qual damos o nome de Criptogra�ia de Chaves Públicas.
11
UNIDADE Criptografa 
Criptogra�ia de Chaves Públicas
A Criptogra�ia de Chaves Públicas é usada na maioria dos algoritmos de 
criptogra�ia disponíveis atualmente. Além de resolver o problema da quantidade 
de chaves, resolve o problema da necessidade de ter de passar a chave para outra 
pessoa em especí�ico e ela ser descoberta.
Na criptogra�ia simétrica, há necessidade de que a comunicação seja sempre segura, 
para evitar que a chave seja descoberta. Na época da ci�ra de Cesar, os indivíduos que 
iam enviar e receber uma mensagem deveriam se encontrar antes, para que as regras 
�ossem estabelecidas; hoje, tecnologicamente, isso é impossível de ser praticado.
A ideia da Chave Pública é interessante: ela consiste em ter duas chaves, uma 
chamada chave privada e outra chamada chave pública.
A chave pública será de conhecimento de todos; no entanto a chave privada so-
mente seu dono a terá,ou seja, numa comunicação, somente eu terei a minha chave 
privada, a outra chave, chamada chave pública, eu irei distribuir para todos; portanto, 
será de conhecimento geral, inclusive daqueles que estão mal intencionados.
A vantagem deste tipo de abordagem é que, se uma pessoa �or se corresponder 
comigo, ela usará a chave pública re�erente à minha chave privada para criptogra�ar 
a mensagem.
Dessa �orma, somente eu que tenho a chave privada re�erente à chave pública 
usada para criptogra�ar irei deci�rar a mensagem.
A Figura 2 apresenta o método básico da Criptogra�ia com Chave Pública.
Figura 2 – Uso de chave pública e chave privada
Fonte: Rocha, 2016
Na Figura 2, quando a máquina representada por Manuel �or enviar uma mensa-
gem para a máquina que está representada por João, a máquina do Manuel deverá 
usar a chave pública de João para criptogra�ar a mensagem e enviá-la.
Somente a chave privada de João poderá deci�rar a mensagem criptogra�ada 
com sua chave pública e, sendo assim, quando a mensagem chegar para a máquina 
de João, ela conseguirá deci�rá-la sem problemas.
12
13
Outras pessoas poderão interceptar essa mensagem, mas não conseguirão deci-
�rá-la, pois não terão a chave privada de João.
Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos 
conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo 
de criptogra�ia usado, então alguém poderia se �azer passar por outra pessoa ao enviar 
uma mensagem. 
Ex
pl
or
Com o uso da chave pública e da chave privada, é possível garantir a identidade 
do remetente, pois a criptogra�ia de uma mensagem pode ser �eita tanto pela chave 
pública quanto pela chave privada.
Ainda nesta Unidade, iremos ver como �azer isto.
Outra questão é que a chave privada não poderá cair em mãos alheias, caso isso ocorra, 
então, o intruso poderá deci�rar qualquer mensagem enviada.Ex
pl
or
O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolve-
dores do algoritmo, é um dos mais usados em Criptogra�ia com Chave Assimétrica.
Ele di�ere do algoritmo usado no DES, pois usa operações matemáticas ao invés 
de usar permuta e embaralhamento.
O RSA usa cálculos que envolvem números primos e �atoração como procedi-
mento para criptogra�ar um caractere.
Veja a seguir os passos e um exemplo que está descrito em Kurose, 2003.
Para criptogra�ar uma mensagem os seguintes passos devem ser seguidos.
1. Escolhem-se dois números primos grandes, p e q. Para criar uma comple-
xidade maior para a ci�ragem de pessoas não autorizadas, deve-se escolher 
os números primos mais altos possível. O algoritmo deve escolher o nú-
mero com certa coerência, pois quanto maior o número primo, mais di�ícil 
f cará a ci�ragem por pessoas não autorizadas, como também f cará mais 
lenta a criptograf a da mensagem. O RSA Laboratories recomenda que o 
produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits 
para uso empresarial;
2. Calcular n = p . q e z=(p – 1) . (q – 1);
3. Escolher um número “e” menor do que “n” que não tenha �atores 
comuns com “z” (não deve ser considerado o número 1). Nesse caso, 
dizemos que “e” e “z” são números primos entre si. A letra “e” (�oi usa-
da porque o resultado correspondente a ela será usado na criptograf a 
da mensagem);
13
UNIDADE Criptografa 
4. Achar um número “d” tal que “ed-1” seja exatamente divisível (isto é, não 
haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será 
usado na decriptografa da mensagem, ou seja, dado “e”, escolhemos “d” 
tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos 
o cálculo “x mod n” para indicar o número inteiro, que será o resto da 
divisão de “x” por um inteiro “n”.
Após concluir todos estes passos, chegamos ao par de chave pública que estará 
indicada em “n” e “e”. Esse par de chave será conhecido por todos. O par de chave 
privado estará indicado nas letras “n” e “d”. Para �icar mais claro como são encon-
tradas os pares de chaves pública e privada, vamos seguir um exemplo simples.
O primeiro passo da regra descreve que devemos escolher “p” e “q”. Para esse 
exemplo, usaremos números primos pequenos p = 5 e q = 7 embora, como regra 
pede-se para usar números primos grandes.
Considerando esses valores, temos de realizar o seguinte cálculo, re�erente ao 
passo 2:
n = p . q → n = 5 . 7 → n = 35
z = (p – 1) . (q – 1) → z = (5 – 1) . (7 – 1) → z = 24
No passo 3, escolhe-se um número menor que n que não tenha �ator comum 
com o z. Nesse caso, temos de escolher um número primo que seja menor que 24. 
Para �ins didáticos, vamos escolher o número 5, porque, além de ser menor que 
24, ele é um número primo e não tem �ator comum com 24, lembrando-se de que 
qualquer outro número primo menor que 24 poderia ser escolhido, desde que a 
regra �osse respeitada; portanto, o valor de “e” escolhido tem o valor 5.
O próximo passo descreve que temos de escolher um número que multiplicado 
por 5 menos 1 seja divisível por 24.
Essa regra re�ere-se ao passo 4. Esse número pode ser encontrado aplicando 
uma variação do teorema de Euclides, chamado de teorema de Euclides estendido 
para cálculo do máximo divisor comum.
Teoria dos Números e Sistemas Criptográfcos, acesse: https://goo.gl/WrTGwk.
Ex
pl
or
Como o objetivo não é explicar o cálculo, vamos considerar que o valor �oi 
obtido por �orça bruta, ou seja, troca-se o valor de “d” sucessivamente na �órmula 
((ed –  1)  /  24) até que o resto dê zero. Portanto, o valor de “d” será 29, pois 
(5 * 29 – 1) /24 = 6 com resto zero, então 29 será o “d”.
Desenvolvidos os passos, as chaves públicas e privadas já estão de�inidas. Para a 
chave pública, aquela que será divulgada, serão os números n = 35 e e = 5; a chave 
privada, que não poderá ser divulgada, tem o valor d = 29.
14
15
Cabe ressaltar, novamente, que esse é um exemplo simples, somente usado para 
�ins didáticos. Como já �oi mencionado, os valores escolhidos são altos o bastante 
para di�icultar que pessoas não autorizadas tenham acesso à mensagem e também 
para que o destinatário possa deci�rá-la com desempenho aceitável.
O passo seguinte consiste na criptogra�ia e na deci�ragem da mensagem.
Para criptogra�ar a mensagem, podemos usar a seguinte �órmula:
C= (código numérico do caractere a ser criptogra�ado)e  mod n
Observe que na �órmula estão indicado as letras “e” e “n” re�erentes à chave pú-
blica; portanto, para criptogra�ar uma mensagem, os valores de “e” e “n” deverão 
ser usados.
Para deci�rar a mensagem, somente a chave privada, re�erente ao par de chave 
pública, poderá �azer, usando a �órmula:
M= (texto ci�rado)d  mod n
Vamos criptogra�ar uma mensagem aproveitando o cálculo que e�etuamos 
acima e depois vamos deci�rá-la, ou seja, vamos simular a criptogra�ia RSA e 
depois deci�rá-la.
Para �ins didáticos, vamos considerar os valores das letras começando de 1 até 
o 26; portanto, a primeira letra do al�abeto “a” valerá 1 e a última letra do al�abeto 
“z” valerá 26. 
Vamos criptogra�ar a palavra “mesa”. A Tabela 2 apresenta os resultados 
para criptogra�ar.
Tabela 2 – Resultado da criptograf a
Palavra Representação numérica Caractere elevado a e = 5 Coluna anterior mod n
m 13 371293 13
e 5 3125 10
s 19 2476099 24
a 1 1 1
Para deci�rar a mensagem, deve-se usar a chave privada re�erente à chave 
pública . Nesse caso, a chave privada �oi calculada como d = 29. 
A mensagem, chegando para o destinatário, poderá ser deci�rada usando a �ór-
mula (texto ci�rado)d  mod n.
O mecanismo da chave pública e chave privada nos dá a possibilidade de conse-
guimos três métodos distintos de enviar mensagens codi�icadas. 
O primeiro método já �oi descrito na explanação dada até aqui para uso de cha-
ves públicas e privadas.
15
UNIDADE Criptografa 
A Tabela 3 apresenta a decriptogra�ia �eita da palavra “mesa”:
Tabela 3 – Exemplo do processo de decriptografa
Texto criptogra�ado Texto ci�rado elevado a d=29
Valor da coluna 
anterior mod n
Coluna anterior 
mod n13 2,0153812643461115079850395637177e+32 13 13
10 100000000000000000000000000000 5 10
24 1,0620036506406716776157242913621e+40 19 24
1 1 1 1
Esse método é descrito no livro Comunicações entre computadores e tec-
nologia de redes (GALLO, 2003) da seguinte �orma: “Se desejarmos enviar uma 
mensagem codi�icada, codi�icamos nossa mensagem usando sua chave pública. 
Dessa maneira, você pode decodi�icar a mensagem usando sua chave privada.”
O problema dessa abordagem está em não saber quem �oi que enviou a mensa-
gem, pois, como �oi descrito, minha chave pública é de conhecimento de todos e 
terá de ser usada para enviar uma mensagem codi�icada para mim.
Para resolver esse problema, há um segundo método descrito por Gallo (2003):
Se desejarmos enviar a você uma mensagem codi�icada e quisermos que 
você tenha absoluta certeza de que é nossa, então codi�icaremos nossa 
mensagem usando nossa chave privada. Você então decodi�ica a men-
sagem usando nossa chave pública. Uma vez que é nossa chave pública 
que realmente decodi�ica nossa mensagem, você terá certeza que a men-
sagem veio de nós.
Como podemos criptogra�ar e deci�rar com qualquer uma das chaves, então, 
essa abordagem dá garantias da autenticidade da mensagem, ou seja, já que somen-
te eu tenho minha chave privada, então, eu a uso para criptogra�ar a mensagem e 
enviá-la. Aquele que receber a mensagem somente poderá deci�rá-la usando minha 
chave pública.
Esse tipo de criptogra�ia, que garante a identidade, é muito importante em tran-
sações �inanceiras �eitas pela Internet.
A Figura 3 demonstra o processo desse tipo de criptogra�ia.
Há um terceiro método que garante que a mensagem está sendo enviada crip-
togra�ada por nós e que apenas você possa deci�rá-la e ainda tenha certeza da 
identidade dela.
Esse método está descrito em Gallo (2003) da seguinte �orma:
Primeiramente, codi�icamos nossa mensagem usando a chave públi-
ca. (Isto �az a mensagem ser secreta). Codi�icamos então esse código 
 novamente usando nossa chave privada (isto garante que a mensagem 
é nossa). No recebimento da mensagem, você precisa decodi�icá-la duas 
16
17
vezes, primeiramente usando nossa chave pública e então usando sua 
chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter 
sido enviada por nós.”
Figura 3 – Criptograf a para garantir a identidade
Fonte: Rocha, 2016
Perceba que, antes de enviar a mensagem, duas criptogra�ias são �eitas, uma 
usando a chave pública e outra usando a chave privada.
A primeira criptogra�ia, usando a chave pública, codi�ica a mensagem para ser 
decodi�icada apenas pelo destinatário; a segunda criptogra�ia, usando a chave pri-
vada, garante a identidade do remetente.
Embora seja mais seguro enviar mensagens criptogra�adas, isto não garante que 
a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave.
Certi�icação Digital
O Certi�icado Digital é um documento usado para comprovar a identidade pes-
soal de uma Empresa ou site no meio eletrônico.
Nós, seres humanos, conseguimos nos identi�icar no território nacional pelo 
Registro Geral (RG), ou então, numa viagem internacional, usamos o passaporte. 
No meio virtual, é usada uma chave expedida por um órgão o�icial que irá iden-
ti�icá-lo no meio eletrônico. Isso é necessário para a troca eletrônica de mensagens, 
dados e transações �inanceiras de �orma mais segura.
No Internet Explorer, o browser da Microsoft, usado para acesso à Internet, há 
como veri�icar os Certi�icados Digitais instalados. Essa instalação é �eita de �orma 
automática, sendo assim não precisamos nos preocupar em instalar um Certi�icado 
Digital, por esse motivo, um usuário comum, di�icilmente, saberá que está usando 
um Certi�icado Digital.
O acesso a esses Certi�icados Digitais podem �eitos abrindo o Internet Explores. 
No menu “ferramentas”, há como selecionar o item “opções”. Ao seguir esses 
passos, você verá uma janela semelhante à apresentada na Figura 4, desde que 
selecione a aba “conteúdo”:
17
UNIDADE Criptografa 
Figura 4 – Certifcados Digitais – Internet Explorer
Perceba que há um item chamado Certi�icados, no qual são apresentados alguns 
botões, inclusive um escrito “certificado”; selecione-o.
A janela apresentada na Figura 5 será apresentada.
Figura 5 – Janela de Certifcados
Como você poderá perceber, há várias chaves instaladas; para veri�icar quais são 
e a �inalidade do Certi�icado, altere as abas disponíveis.
Os Certi�icados Digitais usam o conceito de chaves públicas e privadas. Desse 
�orma, é possível combiná-las, con�orme já discutido, para obter sigilo, autenti-
18
19
cidade e integridade das in�ormações trocadas com Instituições Financeiras, sites 
do Governo e comércio eletrônico, mantendo a privacidade dos cidadãos.
Os Certi�icados Digitais são emitidos por órgãos certi�icadores, que seguem nor-
mas rígidas de segurança para dar garantia de autoria, ou seja, geram chave pública 
para Empresas, sites e cidadãos.
Para obter um Certi�icado Digital, a Empresa ou cidadão deverá comunicar a 
uma Autoridade Certi�icadora o seu interesse.
Dessa �orma, a Autoridade Certi�icadora irá gerar a chave pública e lhe �ornecer 
para que você possa usá-la; portanto, se você ou sua Empresa desejar o�erecer maior 
grau de segurança para seus clientes, você deverá solicitar um Certi�icado Digital. 
A seguir, são apresentadas algumas Certi�icadoras autorizadas:
• Serpro;
• Caixa Econômica Federal;
• Serasa Experian;
• Receita Federal;
• Certisign;
• Imprensa o�icial;
• AC-JUS (Autoridade Certi�icadora da Justiça);
• ACPR (Autoridade Certi�icadora da Presidência da República).
Cada uma usa critérios di�erentes para gerar o Certi�icado Digital; portanto, os 
preços para obter um Certi�icado Digital podem ser di�erentes entre as Autoridades 
Certi�icadoras.
A Receita Federal estabeleceu que as Empresas deverão ter Certi�icado Digital 
para transmitir documentos e demonstrativos para o Órgão.
Como as in�ormações estão cada vez mais sendo digitalizadas, no �uturo, vai ser 
comum um indivíduo ter um Certi�icado Digital e, consequentemente, uma assina-
tura digital.
Montando um Diretório 
Criptogra�ado no Servidor Linux
Os Sistemas Operacionais usados em servidores o�erecem a possibilidade para 
criptogra�ar os arquivos neles armazenados. 
Tomando como base o Sistema Operacional Linux, vamos montar um diretório 
para que os arquivos neles inseridos sejam criptogra�ados. Para isso, vamos baixar 
uma �erramenta para criptogra�ia.
19
UNIDADE Criptografa 
O primeiro passo será atualizar os pacotes utilizando o comando apresentado 
na Figura 6:
Figura 6 – Comando para atualização dos pacotes
Agora, com os pacotes já atualizados, vamos baixar a �erramenta para criptogra�ar.
A Figura 7 apresenta o comando utilizado:
Figura 7 – Comando para baixar a �erramenta de criptografa
Vamos criar um diretório que será usado para criptogra�ar os arquivos inseridos 
e nele criados:
Figura 8 – Comando criar um diretório
Pronto: basta executar o comando da Figura 9 para que uma série de opções 
sejam apresentadas.
Figura 9 – Comando criptogra�ar
As opções da Figura 10 serão apresentadas.
Para esse teste, �oram escolhidas as opções padrões, ou seja, aquela sugerida 
pela �erramenta; portanto, basta apertar a teclas “enter” em cada opções sugerida.
Figura 10 – Opções sugeridas pela �erramenta
Nesse momento, o diretório já está pronto para ser usado. Vamos criar um ar-
quivo dentro desse diretório para criptogra�a-lo e vamos entrar no diretório criado.
Para esse caso, aplicamos o seguinte comando “cd criptogra” e, dentro do di-
retório, vamos executar o comando “nano teste”, ou seja, estamos criando um 
arquivo chamado teste.
20
21
Escreva algumas palavra no arquivo; para gravar utilize as teclas “crtl o” e para 
sair do editor nano utilize as teclas “ctrl x”.
Para permitir que os arquivos sejam criptogra�ados, devemos desmontar o dire-
tório criado.
Utilize o comando apresentado na Figura 11 para desmontar:
Figura 11 –Comando para desmontar o diretório
Para veri�icar o resultado da criptogra�ia, tente ler o arquivo utilizando o coman-
do apresentado na Figura 12.
Figura 12 – Comando ler o arquivo
Você irá veri�icar que algo como o apresentado na Figura 13 será apresentado, 
ou seja, não é possível entender o que está escrito nesse arquivo:
Figura 13 – In�ormações do arquivo criptogra�ado
Para poder ler novamente o conteúdo do arquivo, basta montá-lo novamente, 
con�orme �oi �eito na Figura 9.
21
• Virtual Private Network – VPN;
• Protocolo de Canalização Ponto a Ponto;
• Protocolo de Envio de Camada 2;
• Protocolo de Canalização de Camada 2;
• IPSec;
• Implementando uma VPN;
• Con�igurar Conexão.
• Estudar para que serve e como é utilizada uma Rede VPN, bem como os principais Proto-
colos usados para Tunelamento utilizados na Rede Virtual Privada (VPN);
• Implementar uma Rede Virtual Privada utilizando um servidor Linux e a aplicação PPTP 
utilizando cliente Windows 7;
• Conhecer o Protocolo IPSec e suas variações e soluções para ser utilizado no Protocolo IP 
versão 4 e na Rede Virtual Privada (VPN).
OBJETIVOS DE APRENDIZADO
VPN
UNIDADE VPN
Virtual Private Network – VPN
Frequentemente, ouvimos falar sobre VPN e que deve ser usada para possibilitar 
acesso remoto à Rede da Empresa; mas, os mecanismos que a tornam seguras, nem 
todos conhecem. Assim, vamos conhecer alguns conceitos importantes sobre VPN.
A VPN, na maioria das vezes, utiliza a Rede pública de comunicação de Dados 
(Internet) para trafegar informações de forma segura. 
Ela pode ser descrita como o mecanismo capaz de interligar LANs geografi-
camente distantes, mas há situações em que a Concessionária telefônica de uma 
determinada região oferece esse serviço utilizando como meio uma linha privativa. 
Esse tipo de interligação tem custo bem maior; porém, oferece mais segurança.
A VPN utiliza o esquema cliente/servidor; portanto, para ter acesso à Rede, o 
cliente que está remotamente deve solicitar o serviço, ser autenticado para ter acesso 
a ela e começar a transmissão dos Dados utilizando um algoritmo de criptografia. 
Há duas formas de usar a VPN utilizando a Internet como meio: a primeira de-
las, refere-se à interligação de duas LANs geograficamente distantes, usando como 
meio a Internet, através de um Tunelamento .
Um dos lados, o que faz a requisição para entrar na Rede, usa um computador 
definido como cliente, e o outro lado tem um servidor rodando o serviço de VPN. 
O servidor VPN é responsável por manter o túnel entre os dois pontos.
A outra forma de usar VPN refere-se a usar um computador remoto com um 
software instalado para implementá-la. Nesse caso, o computador que implemen-
tou a VPN deve manter os mecanismos para criar um Tunelamento entre os dois 
pontos de comunicações. 
A Figura 1, a seguir, mostra uma conexão VPN.
Figura 1 – Exemplo de conexão VPN
Fonte: Acervo do Conteudista
O Tunelamento formado entre as duas máquinas é realizado por meio de meca-
nismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo 
que está sendo trocado entre os dois lados, e esse mecanismo deve ser fornecido 
pela máquina que está rodando o serviço VPN, ou seja, o servidor.
Segundo Catramby (2009?), a motivação que levou ao desenvolvimento da VPN 
foi o custo, pois, ao invés de utilizar um grande número de linhas dedicadas para a 
8
9
interconexão entre diversos pontos, o que onera muito o custo da Rede com aluguel 
de linhas dedicadas, manutenção de diversos links para cada conexão, manutenção de 
equipamentos para diferentes conexões, uso de vários roteadores, monitoramento de 
tráfego nas portas de acesso remoto e grande número de portas, entre outros, uma 
VPN aproveita os serviços de Redes IP espalhadas mundialmente, inclusive a Internet.
A VPN usa também os provedores de serviços baseados em IPs backbones priva-
dos, os quais, apesar de limitados em alcance, podem oferecer melhor performance 
de serviço que a Internet, em detrimento do aumento de custos. 
Fazendo-se uma mistura de serviços prestados pela Internet e serviços presta-
dos por IPs backbones privados, uma Corporação poderá tirar vantagens sobre a 
performance do serviço e a redução dos custos. 
Embora muitas Empresas implementam VPN para dar acesso a funcionários 
para trabalhar em casa acessando a Rede da Empresa, ele pode acessá-la de qual-
quer lugar, basta que tenha acesso à Internet e esteja rodando um software que 
possibilite a conexão remota.
Essa característica passa a ser uma vantagem extremamente importante, pois 
oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas 
ou outras atividades nas quais os funcionários não tenham de fixar pontos. O custo, 
sem dúvida alguma, é outro fator que deve ser explorado quando é necessário fazer 
acesso remoto à Rede da Empresa.
Antes do desenvolvimento da VPN, os acessos remotos só poderiam ser feitos 
utilizando linhas privativas com custos mensais fixos. Após o desenvolvimento da 
VPN, as Empresas começaram a ter alternativa mais flexível e com menor custo. 
Além disso, a Empresa não precisa contratar mais links para interconectar filiais; 
para que isso seja possível, basta instalar um aplicativo na máquina cliente para ter 
acesso à Rede da Empresa.
Figura 2 – Exemplo de várias conexões VPN 
Fonte: Acervo do Conteudista
9
UNIDADE VPN
A VPN utiliza o TCP/IP para trafegar informações entre duas máquinas. Se não 
fossem os mecanismos usados para permitir segurança, esse seria um meio ruim 
para transmitir informações seguras, pois o TCP/IP foi desenvolvido numa época 
em que questões como segurança da informação não estavam bem estabelecida 
ainda, mesmo porque, eram poucos usuários que acessavam a grande Rede. 
Com o tempo, a Internet se desenvolveu e vem se desenvolvendo em um ritmo 
interessante, mais e mais pessoas a cada ano a acessam e as preocupações com 
segurança se tornaram primordiais. O problema é que o TCP/IP foi o Protocolo 
escolhido para trafegar informações pela Rede e algumas técnicas deveriam ser 
desenvolvidas para implantar segurança sobre o TCP/IP. 
Rede Privada Virtual – VPN, disponível em: https://bit.ly/2UUjryC
Ex
pl
or
Conforme Catramby (2009?) as Tecnologias que possibilitam a criação de um 
meio seguro de comunicação na Internet devem assegurar que uma VPN seja ca-
paz de:
• Proteger a comunicação de escutas clandestinas: a privacidade ou a prote-
ção dos Dados é conseguida pela criptografia que, por meio de transformações 
matemáticas complexas, “codifica” os pacotes originais, para depois decodifi-
cá-los no final do túnel. Essa codificação é o aspecto mais difícil e crítico em 
Sistemas que implementam a criptografia;
• Proteger os Dados de alteração: esta proteção é alcançada por meio de 
transformações matemáticas chamadas de “hashing functions”, as quais criam 
“impressões digitais” utilizadas para reconhecer os pacotes alterados;
• Proteger a Rede contra intrusos: a autenticação dos usuários previne a en-
trada de elementos não autorizados. Vários Sistemas baseados em “password” 
ou “challenge response” como o Protocolo CHAP (Challenge Handshake 
Authentication Protocol) e o RADIUS (Remote Dial-in Service Protocol), assim 
como tokens baseados em hardware e Certificados Digitais podem ser usados 
para a autenticação de usuários e para controlar o acesso dentro da Rede.
Os itens citados acima podem ser adquiridos pela técnica de Tunelamento, sen-
do que Tunelamento significa criar mecanismos de comunicação segura entre dois 
pontos. Ele é criado por algoritmos de criptografia implementado em alguns Proto-
colos, dentre os quais, temos:
• GRE – (Generic Routing Protocol): Protocolo geralmente configurado nos 
roteadores de origem e nos roteadores de destino. Os pacotes que serão trans-
mitidos são encapsulados num Protocolo, por exemplo, IP, encapsulados no 
GRE e transmitidos. Ao chegar ao destino, os pacotes são desencapsulados, 
retirando-os do GRE e os entregando no seu formato originalpara continuar 
o seu caminho.
10
11
 Figura 3 – Conexão usando conf guração GRE
Fonte: Acervo do Conteudista
Segundo Catramby (2009?) essa forma de transmissão tem algumas vanta-
gens, como:
• Os túneis GRE são, geralmente, configurados manualmente, o que requer um 
esforço grande no gerenciamento e na manutenção de acordo com a quanti-
dade de túneis: toda vez que o final de um túnel mudar, ele deverá ser manu-
almente configurado;
• Embora a quantidade de processamento requerida para encapsular um pacote 
GRE pareça pequena, existe uma relação direta entre o número de túneis a 
serem configurados e o processamento requerido para o encapsulamento;
• Uma grande quantidade de túneis poderá afetar a eficiência da Rede.
Os outros Protocolos não são definidos em roteadores ou outros gateways. 
Na verdade, eles utilizam a linha discada para estabelecer conexões com os servi-
dores; portanto, os Protocolos apresentados a seguir são mais acessíveis e utilizados 
por Empresas e usuários.
Protocolo de Canalização Ponto a Ponto 
O Protocolo PPTP (Point-to-Point Tunneling Protocol) foi desenvolvido por al-
gumas organizações. Entre elas, a IETF (Internet Engineering Task Force), a U.S 
Robotcs e a Microsoft. 
Ele foi integrado no Windows NT para conectar dois equipamentos ponto a 
ponto, usando criptografia e autenticação para discagem remota, a fim de estabe-
lecer conexões entre Redes locais. 
O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à co-
nexão diretamente com um cliente PPTP, e a segunda forma refere-se à conexão 
indireta por um servidor com PPTP por meio de um provedor de Internet; ambas 
as formas usando linha discada. Ele foi desenvolvido implementando algumas ca-
racterísticas do Protocolo PPP e GRE.
Conf gurando PPTP no Windows. Disponível em: https://bit.ly/2D6vkre
Ex
pl
or
11
UNIDADE VPN
Segundo Catramby (2009?) um usuário disca para o provedor de acesso à Rede, 
mas a conexão PPP é encerrada no próprio servidor de acesso. 
Uma conexão PPTP é, então, estabelecida entre o Sistema do usuário e qualquer 
outro servidor PPTP que o usuário deseja conectar, desde que ele seja alcançável por 
uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP.
Protocolo de Envio de Camada 2
O L2F (Layer 2 Forward Protocol) prove canalização entre o cliente e o servidor 
VPN discado; portanto, é um Protocolo de Tunelamento que provê segurança entre 
as duas pontas. 
Segundo Gallo, (2003, p. 552) nessa aplicação, um usuário estabelece comuni-
cação discada do Protocolo PPP ao servidor do provedor de Internet.
Esse servidor embrulha os quadros PPP dentro de um quadro L2F que, então, 
é enviado a um dispositivo da camada 3 para transmissão pela Rede. O próprio 
roteador é responsável pela autenticação de usuários e endereçamento de Rede. 
Ele ainda suporta servidores de autenticação TACACS+ e RADIUS. Além disso, 
oferece compatibilidade com outros Protocolos, como Frame Relay e ATM, diferen-
temente do PPTP, que trabalha apenas com o IP.
Protocolo de Canalização de Camada 2
O Protocolo L2TP (Layer 2 Tunneling Protocol) é um mix entre o Protocolo 
PPTP e L2TP; ele foi desenvolvido para trafegar por diversos meios como o X25, 
o Frame-Relay e o ATM. 
Segundo Catramby (2009?), esse Protocolo é um modelo de Tunelamento “com-
pulsório”, ou seja, criado pelo provedor de acesso, não permitindo ao usuário qual-
quer participação na formação do túnel (o Tunelamento é iniciado pelo provedor 
de acesso). 
Nesse modelo, o usuário disca para o provedor de acesso à Rede e, de acordo 
com o perfil configurado para o usuário e, ainda, em caso de autenticação positiva, 
um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, em 
que a conexão PPP é encerrada.
O Protocolo PPTP e L2TP é muito parecido, mas uma diferença significante 
para o usuário é que enquanto o L2TP tem todo o controle feito por um prove-
dor e, então, pode ser cobrado o que o torna inviável para alguns usuários e até 
Empresas, o PPTP pode ser usado pelo usuário sem que tenha o controle feito 
pelo provedor.
12
13
Figura 4 – L2TP x PPTP 
Fonte Catramby (2009?)
Conf guração VPN no Sistema Operacional Linux. Acesse: https://bit.ly/2KtaNDq
Ex
pl
or
IPSec
O Protocolo IPSec (IP Security) é uma suíte de Protocolo proposto pela IETF 
que inclui cabeçalho de autenticação – AH (Authentication Header), carga de en-
capsulamento definida como ESP (Encapsulating Security Payload) e troca de cha-
ves na Internet IKE (Internet Key Exchange). 
Rede Privativa (VPN) com IPSec. Acesse: https://bit.ly/2KsjPAq
Ex
pl
or
Segundo Catramby (2009?), o IPSec é baseado em várias tecnologias de 
criptografias padronizadas para proverem confiabilidade, integridade de Dados 
e confiabilidade. 
Ele utiliza:
• Diffie-Hellman-Key-exchanges para entregar chaves criptográficas entre as 
partes na Rede pública;
• Public-Key-criptography para sinalizar trocas do tipo Diffie-Hellman e garantir 
a identificação das duas partes, evitando, assim, ataques de intrusos no meio 
do caminho;
• DES e outros algoritmos para criptografar Dados;
13
UNIDADE VPN
• Algoritmos para autenticação de pacotes que utilizam “hashing functions”;
• Certificados digitais para validar chaves públicas.
Figura 5 – Cabeçalho de autenticação
Fonte: Gallo, 2003
O cabeçalho de autenticação, que é parte da suíte de Protocolo IPSec, provê ser-
viço de autenticação para o IP. O AH protege os Dados de serem alterados durante 
a transmissão. 
Figura 6 – Pacote IP com ESP
Fonte: Gallo, 2003
O cabeçalho de carga de segurança de encapsulamento, que é parte da suíte de 
Protocolos IPSec, provê serviço de encriptação para o IP. O cabeçalho ESP segue 
imediatamente o cabeçalho IP ao pacote IPv4 padrão
14
15
Implementando uma VPN
A VPN é uma das alternativas mais usadas, atualmente, para acesso à Rede 
de uma Empresa. Isso se deve por oferecer segurança e também baixo custo na 
sua implementação. 
Basta ter um servidor com configuração adequada para que o acesso seja possível.
A partir desse momento, vamos implementar uma VPN num servidor Linux e 
acessá-la por um cliente Windows.
O primeiro passo para instalação será baixar os pacotes de um servidor VPN, 
utilizando o comando apresentado na Figura 7.
Figura 7 – Comando para baixar pacotes da VPN
Após baixar os pacotes, devemos configurar alguns arquivos para viabilizar a 
conexão de um cliente VPN ao servidor que estamos instalando. 
O primeiro arquivo que iremos configurar chama-se “pptpd.conf”. Ele se encon-
tra no diretório “etc”. 
Para editar o arquivo use o comando apresentado na Figura 8.
Figura 8 – Comando para edição do arquivo “pptpd.con�”
O conteúdo do arquivo será apresentado após aplicação do comando apresen-
tado na Figura 8. 
A Figura 9 apresenta a parte do arquivo que devemos configurar; portanto, lo-
calize no final do arquivo as linhas que estão selecionadas na Figura 8.
Figura 9 – Conf guração do arquivo “pptpd.con�”
15
UNIDADE VPN
As duas linhas selecionadas na Figura 9, por padrão, já estão no arquivo «pptpd.
conf”. Elas estão comentadas, ou seja, estão com o símbolo “#” no início da linha. 
Esse símbolo deve ser retirado e a configuração do endereço local definido com 
o comando “localip” e deve ser configurado. Insira o endereço do servidor do VPN, 
nesse caso, o endereço IP “192.168.1.19” foi configurado, pois o servidor VPN está 
sendo instalado nesse endereço.
A outra informação que deve ser configurada está relacionada aos endereços IP 
que irão se conectar a esse servidor VPN. 
A segunda linha selecionada, apresentada na Figura 9, apresenta o comanto “re-
moteip”. Para esse caso, a faixa de endereço IP “192.168.1.17” até “192.168.1.238” 
foi configurada. Após definir essas duas linhas, grave as alterações “ctrl + o” e saia 
do arquivo “crtl + x”.
Vamos editar o arquivo “pptpd.conf” para definir mais alguns parâmetros, arqui-
vo esse que se encontra no caminho apresentado na Figura 10.
Figura 10 – Confguraçãodo arquivo “pptpd.con�”
A primeira definição que será feita nesse arquivo será o nome do sistema local para 
propósitos de autenticação. A linha selecionada na Figura 11 deve ser configurada. 
Para esse caso, foi definido o nome “pedras”.
Figura 11 – Confguração do arquivo “pptpd.con�”
Nesse mesmo arquivo, mais a seguir, encontre as duas linhas selecionadas, con-
forme apresentado na Figura 12, e as configure-as.
Nessas duas linhas, definimos o endereço IP dos dois DNS do Google.
16
17
Figura 12 – Conf guração do arquivo “pptpd.con�”
Ao finalizar as configurações no arquivo “pptpf.conf”, salve-o “ctrl + o” e saia 
do arquivo “ctrl + x”. Vamos configurar o usuário que poderá acessar o servidor 
VPN. Para isso, vamos editar o arquivo “chap-secrets”, que se encontra no diretório 
apresentado na Figura 13.
Figura 13 – Edição do arquivo “chap-secrets”
Ao executar o comando da Figura 13, o conteúdo do arquivo será apresentado. 
Nesse arquivo, devemos inserir o nome do cliente, o nome do servidor, a senha e o 
endereço IP dos usuários que poderão se conectar ao servidor. 
Após finalizar a configuração, grave o arquivo “ctrl + o” e saia “ctrl + x”.
Figura 14 – Edição do arquivo “chap-secrets”
Vamos reiniciar o servidor VPN para que ele considere as configurações estabe-
lecidas em seus arquivos.
Execute o comando apresentado na Figura 15 para reiniciar o serviço VPN.
Figura 15 – Comando para iniciar o serviço VPN
Para certificar que tudo está correto, vamos verificar o status do servidor execu-
tando o comando apresentado na Figura 16.
17
UNIDADE VPN
Figura 16 – Comando para verifcar o status do serviço VPN
As seguintes informações, conforme Figura 17, deverão ser apresentadas após a 
execução do comando da Figura 16:
Figura 17 – In�ormações sobre o status do serviço VPN
Como ser pode observar na Figura 17, o status do servidor está ativo, sendo 
executado.
Agora, vamos editar mais um arquivo para permitir pacotes IPv4. Para isso, 
edite o arquivo “sysctl.conf” apresentado na Figura 18.
Figura 18 – Edição do arquivo “sysctl.con�”
Após a execução do comando, o conteúdo do arquivo será apresentado confor-
me Figura 19.
Figura 19 – Edição do arquivo “sysctl.con�”
Tire o símbolo de comentário “#” da linha selecionada, conforme Figura 19; 
grave o arquivo “ctrl + o” e depois saia “ctrl + x”.
Pronto!
18
19
A configuração do servidor VPN já está finalizada; portanto, vamos configurar um 
cliente para acessar esse servidor VPN usando O Sistema Operacional Windows 7.
A configuração do cliente é feita pela criação de uma nova conexão ou Rede. 
Essa opção está disponível no painel de controle do Windows.
A Figura 20 apresenta a janela para configuração da conexão.
Figura 20 – Painel de Controle – Central de Rede e Compartilhamento
Deve-se escolher a opção “Configurar uma nova conexão ou Rede” e a janela 
da Figura 21 será apresentada:
Figura 21 – Painel de Controle
19
UNIDADE VPN
Confgurar Conexão
Escolha a opção “Conectar a um local de trabalho” e selecione o botão “Avan-
çar” . A janela apresentada na Figura 22 será disponibilizada:
Figura 22 – Criando nova conexão
Selecione a opção “Não, criar uma nova conexão” e selecione o botão “Avan-
çar”, e a janela da Figura 23 será disponibilizada.
Figura 23 – Estabelecendo uma conexão
20
21
Selecione a opção “Usar minha conexão com a Internet (VPN)” e abrirá uma nova 
janela, conforme Figura 24, para que você configure as informações do servidor. 
Figura 24 – Conf gurando a conexão VNP
Deixe marcada, conforme a Figura 24, a opção “Permitir que outras pessoas 
usem esta conexão” e selecione o botão “Avançar”. 
A janela apresentada na Figura 25 será disponibilizada:
Figura 25 – Conf gurando a conexão VNP
21
UNIDADE VPN
Insira o nome do usuário e a senha que foram definidas no servidor VPN e se-
lecione o botão “Conectar”. Estando as configurações corretas, a conexão com o 
servidor será estabelecida com sucesso e a janela da Figura 26 será apresentada:
Figura 26 – Conexão estabelecida com sucesso
Como se pode observar, a configuração de uma VPN para acesso à Rede da 
Empresa é uma solução que oferece segurança e pode ser feita utilizando-se o aces-
so à Internet sem custo adicional. 
Isso se torna atrativo para as Empresas, pois permite que funcionários possam 
trabalhar remotamente com segurança suficiente na conexão entre ambos.
22
• Introdução;
• Política de Uso dos Recursos de TI;
• Segurança no Terminal;
• Privilégios;
• Monitorando Senhas Fracas.
• Conhecer tópicos relacionados à norma sobre segurança da in�ormação para criar 
processos, procedimentos e políticas, diminuindo, assim, as vulnerabilidades que 
possam aparecer na rede de computadores;
• Aplicar conf gurações em servidores com sistema operacional Linux em con�ormi-
dade com alguns itens da norma.
OBJETIVOS DE APRENDIZADO
Política de Segurança
UNIDADE Política de Segurança
Introdução
É certo que as informações geradas por uma empresa têm valores incalculáveis, 
pois é a partir dessas informações que muitas empresas acabam mantendo os seus ne-
gócios, sendo assim, as informações devem ser protegidas. Para evitar-se perdas e rou-
bos das informações, precisamos aplicar as melhores práticas de política de segurança.
Cada empresa deverá, conforme necessidade e definição do quão importante 
são suas informações, aplicar um modelo de segurança. Mesmo que as empresas 
usem políticas de segurança diferentes, todas elas devem definir formalmente e di-
vulgar a seus funcionários como deverão proceder para preservar a integridade dos 
dados e como farão para garantir, também, a disponibilidade delas, oferecendo, 
assim, confidencialidade.
Pelas diversidades de características das empresas referente às necessidades 
de segurança, é impossível estabelecer um modelo padrão que sirva para todas 
elas. Isto se deve pela identidade que as empresas constroem, pelos processos 
adequados às suas necessidade, pela sua estrutura, organograma e outras carac-
terísticas particulares.
Pelos motivos citados anteriormente, as normas desenvolvidas para auxiliar no 
desenvolvimento de uma política de segurança não estabelecem como deve ser fei-
to ou controlado determinado item. Estas normas definem somente o que deve ser 
feito e cada empresa, para estar de acordo com as normas, definem como utilizá-las.
O certo é que alguns itens não podem ser deixados de lado nas empresas, são eles:
• Responsáveis: definir os responsáveis pela elaboração, divulgação, monitora-
ção e manutenção é importantíssimo no processo de estabelecimento de uma 
política de segurança. Geralmente, define-se um grupo de trabalho envolvendo 
alguns setores da empresa e não só o setor de TI. Isso faz com que haja um 
engajamento maior dos funcionários da empresa e, consequentemente, ficará 
mais fácil implementá-la.
• Informações: o grupo formado para estabelecer a política de segurança deve 
definir a sensibilidade dos dados, ou seja, deve separar quais dados são públicos 
e privados, quem pode acessá-los ou não. Separar os funcionários por níveis 
também é uma boa prática para permitir acesso a determinadas informações, 
classificando-as por níveis.
• Padrões de Qualidades: é importante também para a empresa definir sobre 
como os dados serão armazenados e como serão feitas a contenção deles, 
além de definir alguns critérios de tempo de recuperação e acesso, caso ocorra 
algum incidente.
8
9
• Clarificar sobre o Não Cumprimento da Política: deve-se também deixar cla-
ro para todos aqueles que utilizam os recursos da tecnologia da informação quais 
serão as consequências caso as normas não sejam respeitadas. As ações defini-
das devem contemplar o que será feito devido ao descumprimento das normas.
A política de segurança da informação define as diretrizes, os limites, o direcio-
namento que a organização deve seguir para a aplicação dos devidos controles e os 
métodos que serão implantados. A política é um conjunto de regras e definições que 
precisa ser feito paragarantir a segurança da informação.
Toda a documentação da política deve ser aprovada pela direção, publicada e comu-
nicada para todos os colaboradores, sejam internos ou externos. Neste documento, tam-
bém, deve estar expresso o comprometimento da direção, assim como as responsabilida-
des gerais e específicas na gestão da segurança da informação.
Pelas dificuldades descritas anteriormente, pode-se avaliar que a implementação 
de uma política não é tão simples e necessita de uma diretriz para que seja implan-
tada. Há algumas normas que auxiliam na implantação da política de segurança, 
dentre elas está a ABNT NBR ISP/IEC 27001:2006 que pode ser usada para faci-
litar a implementação.
A norma ABNT NBR ISP/IEC 27001:2006 foi preparada para prover um mo-
delo de estabelecer, implementar, operar, monitorar, analisar criticamente, manter 
e melhorar um Sistema de Gestão de Segurança da Informação.
Ela é uma norma que cobre todos os tipos de organizações, ou seja, foi desenvol-
vida para aplicação das melhores práticas para cobrir a segurança da informação, por 
esse motivo é uma boa referência tanto para empreendimentos comerciais, agências 
governamentais e também organizações sem fins lucrativos. Ela especifica os requisi-
tos necessários para implementar documentos de controles que consideram as neces-
sidades individuais das organizações.
Os principais pontos citados na norma são: estabelecer a política na empresa, 
qual a estratégia que ela usará para proteger a informação, como serão protegidos 
os desktops, notebooks, celulares; como serão tratados os backups, a contenção. 
É importante que cada empresa tenha já uma estratégia do que será protegido 
e documentar como isso será feito. Como se trata de proteger informações que 
estão geralmente em mídias eletrônicas, deve-se adotar melhorias contínuas, pois a 
estratégia do ciclo PDCA é a melhor a ser utilizada. Conforme a figura 1, a norma 
27001 sugere que este ciclo seja estabelecido.
9
UNIDADE Política de Segurança
Plan
Check
Monitoramento e 
análise crítica do SGSI
Estabelecimento
SGSI
Partes Interessadas Partes Interessadas
Segurança da 
informação 
gerenciada
Expectativas e
requisitos de
segurança da
informação
Manutenção e 
melhoria do SGSI
Implementação e
operação do SGSIDo Act
Figura 1 – Modelo PDCA
Fonte: Adaptado de abnt.org.br
O ciclo PDCA (Plain, Do, Check, Act - Planejar, Fazer, Verificar, Agir) funciona 
da seguinte forma:
• Planejar: definir e estabelecer a política, os objetivos, os processos e procedi-
mentos relacionados à segurança da informação. Deve-se avaliar os riscos e o 
que deve ser feito para melhorar a segurança da informação, tomando como 
referência o objetivo global da organização
• Fazer: implementar efetivamente o que foi planejado, colocar em prática os 
controles, os processos e procedimentos.
• Verificar: monitorar e medir o desempenho dos processos e procedimentos e 
apresentar os resultados para os stakeholders.
• Agir: Corrigir possíveis problemas encontrados nos procedimentos e pro-
cessos com base na análise crítica e/ou até auditorias realizadas em segu-
rança da informação.
Quando se trata de segurança da informação, este ciclo não terminará jamais. 
Os ataques, as tecnologias e vulnerabilidades são renovados a todo o momento e 
deve-se criar mecanismos para estar sempre atentos a esses fatores.
Política de Uso dos Recursos de TI
A política de uso de recursos de TI faz parte da documentação de política de 
segurança da empresa. Neste documento deve ter descrito o que pode e o que não 
pode ser feito com os recursos de TI da empresa
Em linhas gerais, os recursos de TI devem ser utilizados para fins da empresa 
e não para fins pessoais. Isso parece obvio, porém há muitos colaboradores que 
aproveitam a rede da empresa para, por exemplo, baixar filmes, músicas ou outros 
recursos de uso pessoal. Ocorrendo isso, corre-se o risco de colocar a rede da em-
presa em situações de riscos.
10
11
Outros itens devem ser abordados nessa política de uso de recursos de TI, por 
exemplo, deve ser descrito sobre os locais que poderão ser acessados os e-mails da 
empresa, como serão usados recursos de comunicação interna, em que locais os 
notebooks poderão ser usados, o que poderá ser instalado, quem poderá acessar 
as salas de equipamentos de TI etc.
Atualmente, há equipamentos e técnicas disponíveis para serem aplicados e poder 
chegar próximo dos cem por cento em segurança de uma rede de computadores e 
segurança da informação, no entanto, o ser humano é um fator preocupante dentro 
do processo de segurança. Por ser vulnerável, o ser humano oferece o maior risco 
em segurança da informação e por ele, sendo intencional ou não, é que as informa-
ções podem chegar em mãos alheias.
Enquanto a política de segurança de informação é um documento que irá tratar e 
descrever de forma mais técnica os processos e procedimentos a serem estabeleci-
dos na empresa, a política de uso de recursos de TI é uma norma desenvolvida para 
deixar claro aos colaboradores o que pode e não pode ser feito com os recursos de 
TI e quais serão as consequências da não aplicação dessas regras.
A política de uso de recursos de TI deverá ser apresentada aos colaboradores 
assim que eles ingressarem na empresa. Geralmente isso é feito já na integração, 
no entanto, não deve ficar restrita somente nesse período, pois o ser humano tende 
a esquecer depois de um determinado tempo. Considerando esse contexto, treina-
mentos devem ser feitos periodicamente para não cair em esquecimento e para, 
também, apresentar novos pontos definidos durante o aperfeiçoamento da norma 
devido a evolução das tecnologias e, consequentemente, de ataques e ameaças.
Usando de forma consciente os recursos de TI, os colaboradores estarão não só 
colaborando com a segurança da empresa como também estarão diminuindo custos 
relacionados ao mau uso destes recursos, contribuindo para que o projeto original de 
infraestrutura possa funcionar adequadamente.
Alguns itens definidos pelo grupo KYLY, uma empresa de confecções de roupas 
infantil, para o uso de recursos de TI são:
1. No expediente normal de trabalho é estritamente proibido:
a. Acessar endereço de e-mail pessoal e redes sociais;
b. Utilizar comunicadores coorporativo para fins pessoais, não há restri-
ções para monitoramento de ferramentas utilizados pela empresa;
c. Utilização de serviços de stream de vídeo ou áudio sem que esteja alinha-
do com a atividade da empresa;
d. Qualquer mensagem de uso discriminatório.
11
UNIDADE Política de Segurança
2. Proibido a utilização de aparelhos móveis durante o expediente normal de 
trabalho. Poderão utilizar apenas aqueles que se tenha permissão.
3. Proibido a impressão de trabalhos e documentos pessoais de uso particular.
4. Os colaboradores, que têm acesso a conteúdo restrito pela sua senha e re-
gistros de logs, poderão levantar quaisquer irregularidades que possam vir a 
ocorrer com estas informações.
5. O colaborador tem que proteger todas as informações geradas.
Política do uso de recursos de TI do grupo KYLY disponível em: https://goo.gl/u7uewg
Ex
pl
or
Os itens apresentados anteriormente são alguns que podem ser explorados por 
empresas para aumentar sua segurança. Outros itens relacionados à segurança podem 
ser analisados e torná-los regras a serem configurados nos equipamentos de redes.
É importante, para a elaboração do documento de recursos da tecnologia da 
informação, tomar como base alguma norma de segurança já disponível no mercado. 
Procedendo dessa forma, pode-se descrever e criar documentos e procedimentos 
para muitos itens da norma que não podem ser aplicados em forma de configuração 
de equipamentos.
Os itens desta norma que podem ser aplicados na configuração de equipamentos 
devem ser feitos, assim podemos automatizar essas regras de segurança diminuin-
do vulnerabilidades que são oriundas do comportamento humano. Vamos avaliar 
alguns itens da norma ABNT NBR ISP/IEC 27001:2006 e sugerir algumasconfi-
gurações em servidores.
É lógico que os itens que veremos aqui não satisfaz a totalidade de itens que 
podem ser configurados para estar em conformidade com a norma, porém dará para 
construir algumas ideias referente a norma versus configuração de equipamentos.
Norma ABNT NBR ISP/IEC 27001:2006
Conforme já descrito anteriormente, a norma 27001 orienta sobre o que deve 
ser avaliado e deve ser comprovada com documentos que servirão de aspectos com-
probatórios relacionado a segurança da informação. Vamos avaliar alguns desses 
itens e apresentar procedimentos que podem ser feitos em servidores para garantir 
tais condições.
A norma ABNT NBR ISP/IEC 27001:2006 descreve, no item 11.5.4, que o 
uso de utilitários que podem ser capazes de sobrepor os controles dos sistemas e 
aplicações deve ser restrito e estritamente controlado.
12
13
Diante do exposto na norma, é importante mantermos um controle de todos os 
aplicativos que estão sendo executados no servidor, além disso, deve-se avaliar quais 
pacotes são importantes e necessários. Aqueles que não forem, deverão ser retirados.
Em servidores Linux, é possível manter um arquivo com todos os pacotes que 
estão instalados. Para que se tenha o registro de todos os pacotes, utilize o comando 
apresentado na figura 2.
 
Figura 2 – Comando para registrar os aplicativos instalados
É certo que quanto mais aplicações tivermos instalados nos servidores, maiores 
serão as probabilidades de vulnerabilidades; portanto, deve-se avaliar de forma crí-
tica essas aplicações e retirar as consideradas desnecessárias.
O comando apresentado na figura 2 insere em um arquivo chamado “auditoria.txt”, 
que será criado dentro do diretório “/root/documentos”, todos os aplicativos ins-
talados. Avaliando este arquivo, o administrador de redes deve decidir quais devem 
continuar instalados e quais deverão ser retirados.
A figura 3 apresenta parte de uma listagem de uma máquina.
Figura 3 – Conteúdo do arquivo “auditoria.txt”
Não é possível determinar de forma padrão quais aplicações devem ser retiradas, 
pois dependendo da empresa e do tipo de servidor utilizado, admite-se certas apli-
cações ou não. Por esse motivo, uma avaliação bem criteriosa deve ser feita pelo 
administrador e definir o que será mantido e retirado.
13
UNIDADE Política de Segurança
Segurança no Terminal
Os sistemas operacionais Linux, na versão servidor, não oferecem interfaces 
gráficas. Isso, implicitamente, já oferece segurança, pois é mais fácil alguém manipular 
um sistema operacional com interface gráfica que manipular um sistema operacional 
que oferece apenas a digitação de comandos.
Mesmo utilizando-se somente de linha de comandos em servidores Linux, é 
necessário controlar o tempo que este terminal ficará ativo nos casos em que não 
estejam sendo usados.
No sistema Linux existe uma variável “TMOUT” que não vem configurada por 
padrão. A configuração desta variável pode ser feita tanto em linha de comando, 
conforme apresentado na figura 4, como também configurado em um arquivo uti-
lizado na configuração do terminal. Vamos ver!
Figura 4 – Confgurando a variável TMOUT
Veja que após 10 segundos de inatividade no terminal, a sessão foi encerrada. 
Para considerar esta alteração no sistema, ou seja, em qualquer terminal e mesmo 
se o sistema operacional Linux for desligado, basta inserir esta alteração no arquivo 
“profile” que se encontra no caminho “/etc”. Edite o arquivo “profile” usando o 
comando “nano /etc/profile” e o arquivo mostrado na figura 5 será apresentado.
 Figura 5 – Confgurando a variável TMOUT no arquivo profle
Acrescente, no final do arquivo, conforme figura 5, as três linhas selecionadas. 
Grave o arquivo “ctrl + o” e saia “crtl + x”. Pronto, agora basta reiniciar o Linux para 
que ele considere essas configurações no terminal.
Configurar o terminal dessa forma faz com que estejamos em conformidade 
com a norma 27001, no item 11.5.5, que descreve que seja conveniente encerrar 
as sessões inativas após um período de tempo.
14
15
Privilégios 
Por recomendação da norma 27001, especificamente no item 11.2.2, a con-
cessão e o uso de privilégios devem ser restritos e controlados. Essa restrição é feita 
para evitar que pessoas mal intencionadas ou então crackers possam ter privilégios 
de root e com isso ter acesso total ao sistema.
Isso pode ser evitado ao estabelecer configurações que faça o root não ter acesso 
direto ao sistema. Ele será obrigado entrar como um usuário comum e depois utilizar 
o comando “su” para virar root.
Para bloquear o login como root nos terminais locais, basta editar o arquivo 
“securitty” conforme comando apresentado na figura 6.
Figura 6 – Comando para edição do arquivo “securetty”
Após executar o comando apresentado na figura 6, será aberto o arquivo para 
edição. Localize as linhas apresentado na figura 7 e comente (insira o símbolo #) 
nos tty1 a tt6.
Figura 7 – Arquivo “securetty”
O Linux permite que o usuário se logue nos seis primeiros terminais tty1 a 
tty6. Esses terminais vêm habilitados por padrão e colocá-los como comentário irá 
bloquear o login.
Veja algumas recomendações para segurança em sistemas operacionais Linux.
Disponível em: https://goo.gl/wTlqr7Ex
pl
or
15
UNIDADE Política de Segurança
Expiração de Senha de Usuários
As senhas dos usuários devem expirar após um período ativa, isso é necessário 
para manter a segurança nos servidores, pois, se o colaborador ainda fizer parte do 
quadro de funcionários da empresa, ele receberá uma mensagem que é necessário 
alterar sua senha. Caso não esteja mais na empresa, a senha não será renovada e o 
usuário referente ao colaborador será desativada no tempo especificado.
Vamos verificar algumas informações da conta de um usuário, a figura 8 apre-
senta o comando e informações da conta.
Figura 8 – Comando e in�ormações sobre o usuário
Vamos fazer algumas alterações para o usuário, para isso execute o comando 
apresentado na figura 9. 
Figura 9 – Comando para alterar conta do usuário
Os parâmetros:
• - M: Configura o tempo máximo de validade da conta;
• - W: Dias de avisos antes da expiração da senha;
• - I: Tempo que será dado entre a expiração e desativação.
 Ao aplicar, novamente, o comando para mostrar as informações da conta do 
usuário, as informações, conforme figura 10 serão apresentadas.
Figura 10 – Comando e in�ormações sobre o usuário
16
17
Perceba que as informações referente a conta do usuário foram alteradas. Ela 
contém informações em relação a data de sua criação.
Em casos em que o colaborador irá prestar um serviço por tempo determinado, 
há como definir uma conta que fique ativa nesse período. A figura 11 apresenta o 
comando para definir a data de expiração.
Figura 11 – Comando para def nir data de expiração
Portanto, é possível manter um controle sobre os usuários cadastrados no servi-
dor e estar em conformidade com os itens da norma 27001 citado anteriormente.
Monitorando Senhas Fracas
Sabe-se que a senha do usuário é pessoal e intransferível e ele deve ser orien-
tado sobre as consequências se algo de errado for feito com o uso de sua senha. 
O documento de uso de recursos da tecnologia da informação deve orientar quais 
são as sanções.
Para não correr riscos de ter a senha descoberta, o usuário deve cadastrar se-
nhas fortes e evitar aquelas compostas por data de aniversário, telefone, nome de 
parentes etc. Sobre esse procedimento, o usuário também deve ser orientado no 
documento de uso de recursos de tecnologia da informação.
O administrador de redes pode também dar sua contribuição na busca por senhas 
fracas. A norma 27001 descreve, no item 11.2.3, que a concessão de senhas deve 
ser controlada por meio de um processo de gerenciamento formal e ainda comple-
menta, no item 11.3.1, descrevendo que os usuários sejam orientados a seguir boas 
práticas de segurança da informação na seleção e uso das senhas.
Vamos verificar se há usuários no servidor que cadastraram senhas fracas, para 
isso usaremosum recurso de técnicas de invasão para descobrir senhas.
A primeira etapa do processo será criar um usuário utilizando o comando apresen-
tado na figura 12. Observe que após o comando, uma série de perguntas são feitas. 
Ao solicitar a senha insira 123456, esta senha é considerada fraca e ao fazer o pro-
cedimento de busca por senhas fracas ela deverá ser apresentada.
Na criação da conta, nas questões que solicitam nome completo, número da sala, 
fone de trabalho e fone residencial, não precisam ser preenchidas, limite-se apenas a 
teclar “enter” para essas perguntas.
17
UNIDADE Política de Segurança
Figura 12 – Comando para criação de usuário
Agora que o usuário já foi cadastrado, vamos instalar o aplicativo john the Ripper, 
esse aplicativo é um cracker de senha, atualmente disponível para Unix, Linux, 
Windows, DOS e OpenVMS. Tem como objetivo principal encontrar senhas fracas.
Para instalar o John the Ripper, basta executar o comando apresentado na figura 13.
Figura 13 – Comando para baixar os pacotes john
Assim que for baixado e instalado, vamos até o diretório que está o arquivo execu-
tável “john”. Para alterar de diretório, execute o comando apresentado na figura 14.
Figura 14 – Comando para mudar de diretório
Ao solicitar que seja apresentado todos os arquivos e diretórios usando o comando 
“ls -l”, você poderá ver um arquivo executável de nome “john”. A figura 15 apresenta 
uma parte dessa listagem.
Figura 15 – Comando para lista arquivos e diretórios
18
19
Vamos executar o comando para verificar se há senhas fracas, para isso execute o co-
mando apresentado na figura 16 e aguarde para que os resultados sejam apresentados.
Figura 16 – Comando para encontrar senha �racas
Como pode ser obsevado na figura 16, a senha e nome do usuário foram apresen-
tados. Isso é ruim, pois se for aplicado um procedimento usando um cracker como 
foi feito, facilmente a senha desse usuário será descoberta. Descobrindo essas senhas 
fracas, o administrador deverá comunicar os usuários para que a senha seja alterada.
O John usa a técnica de força bruta para tentar encontrar senhas, ele toma como 
referência uma wordlist (lista de palavras) contendo as senhas mais comumente 
utilizadas. Ele usa cada senha dessa wordlist para obter uma resposta positiva e ao 
encontrar, ela é apresentada conforme pôde-se verificar na figura 16.
Essa worlist é baixada e inserida no diretório “/usr/share/john/” para listar as 
senhas usadas para tentar descobrir as dos usuários, execute o comando apresentado 
na figura 17.
Figura 17 – Comando listar as senhas usadas pelo john
Ao executar o comando, você poderá verificar as senhas usadas pelo aplicativo john. 
Para passar de página em página use as teclas “page down” ou então use a tecla para 
baixo �. Para sair da listagem use a tecla q.
Figura 18 – Listagem do arquivo wordlist
Uma vez apresentada as senhas fracas, você não conseguirá vê-las novamente 
pele aplicação do comando apresentado na figura 16. Se desejar ver novamente a lis-
ta de usuários com senhas descobertas, utilize o comando apresentado na figura 19.
19
UNIDADE Política de Segurança
Observe na figura 19 que a listagem aparece de forma diferente, primeiro é 
apresentado o nome do usuário e logo após a senha descoberta; portanto, a partir 
do momento que o aplicativo john encontrou uma senha, ele o insere em uma lista 
que somente poderá ser vista novamente pela execução do comando apresentado 
na figura 19.
Ao executar o comando para descoberta de senha, figura 16, ele irá apresentar 
apenas as novas descobertas. Aquelas que já foram, não serão apresentadas.
Figura 19 – Comando para mostrar as senhas já descobertas
Embora o john utilize uma wordlist padrão, podemos usar outras wordlist que 
podem ser encontradas na internet. Há várias delas que podem ser baixadas e 
usadas. Para usar uma outra wordlist, use o comando apresentado na figura 20.
Figura 20 – Comando para usar outra wordlist
Como pode ser observado no estudo desta unidade, a política de segurança deve ter 
como principal foco, pela ordem, a conscientização dos colaboradores pelo documen-
to de uso de recursos da tecnologia da informação e a utilização de itens das normas 
de segurança para implantar as configurações nos equipamentos de redes e servidores.
É função do administrador de redes de computadores traduzir as necessidades da 
empresa e configurar os equipamentos, servidores e máquinas de acordo com o que 
for possível. Assim poderá colaborar para aumentar o bloqueio e diminuir as vulne-
rabilidades que possam aparecer. 
Conforme já foi descrito anteriormente, este processo de verificação de segu-
rança de redes deve ser feito periodicamente, pois novas tecnologias e novas ver-
sões de aplicativos podem trazer novas vulnerabilidades e isso deve ser combatido.
20

Mais conteúdos dessa disciplina