Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede

Disciplina:Infraestrutura De Redes De Computadores187 materiais1.819 seguidores
Pré-visualização5 páginas
host destino dos pacotes
enviados não tem como detectar se o pacote veio de um host interno ou externo.
Quando o sistema detecta que o endereço do host fonte está dentro da faixa de
endereços da sua rede interna, trata o pacote como tal e passa-o adiante.

 I - 9

Trenil Informática - Conceitos

Ataques Snooping/Sniffing

Snooping é um tipo de ataque que envolve grampear (tapping) o cabo de
rede e escutar os dados que podem ser valiosos. Grampear o cabo de uma rede é
um ataque normalmente feito para adquirir informação (como senhas) que podem
vir a ser úteis posteriormente em um ataque mais ativo, especialmente em um
ambiente de comércio eletrônico.

Ataques snooping geralmente se beneficiam da presença de um adaptador
de rede padrão que usa modo promíscuo (escuta).

Ataques à senha

Um dos ataques mais comuns em uma rede, podem ser geralmente de
dois tipos:

 Ataques de força bruta são basicamente ataques que tentam adivinhar
a senha;

 Dicionário é um ataque que emprega uma lista predefinida de
combinações comuns em uma tentativa de chegar a um nome de
usuário completo e sua senha respectiva.

Em um lugar sem proteções de segurança, qualquer um pode utilizar uma
estação de trabalho e tentar entrar com um nome de usuário e senha. Se podem
ser obtidos nomes de usuário sem muito esforço ou se um nome de usuário atual
é conhecido, o atacante só precisa adivinhar a respectiva senha. Se o atacante
pode ver as ações do usuário no momento do seu login, o ataque fica bem mais
fácil.

Estudos mostram que adivinhar senhas torna-se cada vez mais fácil,
simplesmente porque os usuários comumente selecionam senhas facilmente
dedutíveis (pobres).

A tentativa de advinhar senhas pode ser feita de duas formas distintas:
 Tentando logar usando um nome de usuário conhecido e fazendo

suposições de senhas comuns;
 Tentar advinhar as senhas usando arquivos de senha roubados, como

o arquivo /etc/passwd em sistemas de UNIX.

Sondando Vulnerabilidades

O Security Administrator Tool for Analysing Networks (SATAN) é um
programa amplamente usado que executa uma varredura em múltiplos hosts
procurando por vulnerabilidades conhecidas na rede local ou na Internet.

O SATAN representa um grande risco porque está disponível livremente e
porque permite que qualquer um, mesmo com um mínimo conhecimento de
segurança possa fazer uma varredura nos hosts de qualquer rede conectada à
Internet.

 I - 10

Trenil Informática - Conceitos

O SATAN reconhece e informa vários problemas comuns de segurança
relacionados à redes. Para cada tipo de problema achado, o SATAN oferece um
tutorial que o explica, seu impacto potencial, e ações corretivas recomendadas.

Com um firewall bem-configurado, o SATAN provê informações mínimas
para estranhos curiosos.

Semelhantes ao SATAN existem vários produtos. O ISS – Internet Security
Scanner é um produto comercial, e o Nessus um produto sob licença GNU
(General Public License User).

Estratégias de Defesa de uma Rede

Algumas das defesas mais comuns contra ataque à rede incluem:
 Proteção física;
 Defesas Furtivas (Stealthing);
 Tradução de endereço de rede (Network address translation – NAT);
 Políticas de senha;
 Controles de acesso (Access Control Lists);
 Zona desmilitarizada (Demilitarized zone – DMZ);
 Detecção de intrusão (Intrusion Detection);
 Auditoria;
 Encripitação e redes privadas virtuais (Virtual Private Networks – VPN

´s);

Proteção Física

A primeira exigência para qualquer medida de segurança de rede é
proteger o servidor fisicamente. Permitir acessos eventuais ao servidor, expõe seu
sistema de informações a uma variedade de ataques.

Sem segurança física, você não tem segurança. Segurança física tem duas
funções básicas:

 Protege o equipamento contra furto e alteração;
 Protege contra acesso sem autorização.

O acesso físico a qualquer servidor, independentemente do sistema
operacional, é o método mais fácil de contornar todas as demais restrições de
acesso.

Com acesso físico para o hardware de servidor, um intruso pode remover
as unidades de disco, instalá-las em outro servidor, e então ter acesso aos dados.

Defesa Furtiva

Normalmente, qualquer um na rede corporativa pode ter acesso ao firewall,
gateway ou ao ponto de acesso de segurança. Isto pode ser evitado através de "
técnicas furtivas " onde o firewall torna-se invisível na rede. Protegendo o gateway
desta maneira o deixamos inacessível para qualquer usuário ou aplicação, com

 I - 11

Trenil Informática - Conceitos

exceção de tarefas de propósito administrativo ou de configuração.

Tradução de Endereço de Rede (NAT)

Tradução de endereço de rede (NAT) esconde os endereços IP da rede
interna da Internet evitando a sua revelação como informação pública. Tornar
público desnecessariamente endereços IP de dispositivos de uma rede local,
pode expô-la a ataques diretos.

Quando o NAT é usado, é reservado um conjunto de endereços globais
disponíveis que são constantemente reutilisados. São alocados endereços de
rede internos de acordo com considerações internas da rede. Endereços globais
permanecem únicos para serem usados por diferentes hosts. Quando um pacote
é roteado, o NAT substitui o endereço corporativo interno por um endereço global
temporário. Quando a sessão de aplicação terminar, o endereço global é
devolvido ao conjunto para ser usado posteriormente.

As vantagens do NAT incluem:
• A segurança é melhorada dentro da rede porque os endereços internos

e a estrutura da rede são escondidos;
• NAT permite um número quase ilimitado de usuários em uma rede

classe C porque só são requeridos endereços globais quando um
usuário conecta à Internet;

• Quando uma rede IP já existente é conectada a Internet, não é
necessário substituir os endereços IP´s da intranet.

Políticas de Senha

A maneira mais eficiente de se prevenir contra ataques de senha é
implementar um bom procedimento para criá-las e mantê-las. Os usuários devem
ser treinados para proteger as suas senhas criando senhas não-óbvias com um
mínimo de oito caracteres ou mais.

Ao estabelecer diretrizes para a criação de senhas nas organizações deve-
se:

• Não permitir um número ilimitado de tentativas de login;
• Estabelecer um limite mínimo de caracteres para as senhas;
• Educar os usuários sobre senhas fracas e fortes;
• Implemente limites de validade das senhas.

Controles de Acesso

Em uma rede, são aplicados controles de acesso ao banco de dados que
contém as identidades dos usuários do sistema. Estes controles confiam na
identificação e autenticação, porque os usuários devem ser identificados e devem
ter as suas identidades autenticadas antes do sistema poder estabelecer qualquer
controle de acesso.

 I - 12

Trenil Informática - Conceitos

Os controles de acesso podem ser caracterizados como:
 Controle de acesso discreto — Restringe o acesso para arquivos ou

diretórios baseados na identidade do usuário. Eles são discretos de
modo que o dono de um arquivo (ou qualquer usuário com direitos
suficientes) é livre para permitir ou revogar o acesso corrente de outros
usuários àquele arquivo;

 Controle de acesso obrigatório — Restringe acesso por meio de
atributos especiais que são fixados pelo administrador de segurança e
estabelecidos pelo sistema operacional. Estes controles não podem ser
evitados ou mudados por usuários não-privilegiados.

O controle de acesso obrigatório está tipicamente baseado em níveis de
classificação (labels), onde o administrador classifica cada ítem de informação
com um nome como “Não classificado”, “Confidencial”, ou “Secreto”. A cada
usuário é designado o acesso a um determinado nível. O sistema operacional
então controla o acesso para informação baseado nestas classificações.

O controle de acesso protege uma organização de ameaças de segurança
especificando e controlando