conceitos básicos de seguranca
130 pág.

conceitos básicos de seguranca


DisciplinaOrganização de Computadores6.186 materiais115.979 seguidores
Pré-visualização43 páginas
com que 
ela recupere da rede qualquer pacote que passar por ela. Assim, você poderá observar qualquer pacote que 
trafegue na rede. 
 
 Muitos serviços TCPIP antigos não utilizam criptografia para trocar senhas, transmitindo na rede 
informações de autenticação em modo texto, simples. Através de um software de sniffering, você pode 
observar todo o tráfego e eventualmente capturar usuários e senhas válidas para determinados serviços, como 
HTTP (Web), FTP (transferência de arquivos), TELNET (emulação de terminal, ou terminal remoto) e POP3 
(leitura de correio eletrônico). 
 
 Alguns sistemas operacionais já vem equipados com sniffers. É o caso do Windows NT Server / 
Windows 2000 Server, e do Linux. 
 
 
 
 
 
 
 
 
Entretanto, existem ótimos 
sniffers para Linux (os melhores 
são para sistemas UNIX, além de 
serem \u201cfree\u201d ou open-source), 
como o Ethereal 
(http://www.ethereal.com/). 
 
 
 
 
 
 
 
 
 
 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Para Windows, temos o Iris, da Eletronic Eye, que é pago, mas possui download de teste limitado por tempo 
(http://www.eeye.com/html/Products/Iris/index.html). 
 
 
 
Automatização do Estudo 
de Vulnerabilidades Conhecidas 
 
 Como já foi explorado anteriormente, existem diversas ferramentas que automatizam a busca por 
vulnerabilidades. Estas ferramentas procedem da seguinte forma: 
 
1. Realizam um portscan no host; 
2. Identificam o sistema operacional; 
3. Internamente, em seu banco de dados próprio, listam quais as vulnerabilidades conhecidas deste 
sistema operacional, e dos serviços detectados; 
4. Testam as vulnerabilidades conhecidas, e listam as que obtiveram sucesso. 
 
Os melhores programas com tais características geralmente são pagos, e custam caro. Eles 
incorporam as funcionalidades acima, e, além disso, fazem a atualização do banco de dados de 
vulnerabilidades frequentemente, através da Internet. Assim, sempre estarão testando por falhas que são 
atuais. 
 
eEye Retina 
http://www.eeye.com/html/Products/Retina/index.html 
 
 O Retina é uma das ferramentas mais fantásticas disponíveis, para análise automatizada de 
segurança. Além de realizar os passos descritos acima, mostra, para cada vulnerabilidade encontrada, caso 
seja problema de bug ou furo no programa, o link para o site do fornecedor, contendo a correção. Caso seja 
um problema de configuração, mostrará onde obter a solução. 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Infelizmente, a política comercial da eEye é bastante agressiva. Além dos preços serem bastante altos, 
é cobrado até o serviço de atualização. Entretanto, o site dispõe de versões de demonstração para download, 
com timebomb de 15 dias, o que já é mais do que o suficiente para se ter uma idéia de como o programa 
funciona. 
 
 
 
Typhon 
CIS (Cerberus Internet Scanner) 
(http://www.nextgenss.com/) 
(http://www.cerberus-infosec.co.uk/cis.shtml) 
 
 O Typhon já foi abordado em \u201ctécnicas de invasão\u201d. 
Contudo, podemos dar uma olhada no que ele é capaz. 
 
 Ele possui módulos para testar cada um dos serviços ao 
lado. O mais interessante é que ele também funciona contra hosts 
UNIX, pois possui módulos para esta plataforma, tornando-o uma 
ferramenta valiosa, e sem custo algum. 
 
 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 Depois de realizar o teste no endereço de rede selecionado, o programa montará uma página com 
todos os detalhes do teste, e o que foi encontrado, como segue: 
 
 
 O Typhon é um programa pequeno e de grande ajuda na hora de realizar testes de vulnerabilidade. 
Contudo, é importante notar que, para um teste ter informações reais, e úteis, deve ser realizado de uma rede 
externa, e a partir de um computador que não possua nenhuma relação de confiança com o host a ser 
examinado, como usuário, senha, ou permissão no firewall. Caso esta observação não seja atendida, o teste 
não terá validade. 
 
 
Essential Net Tools 
(http://www.tamos.com/) 
 
 Talvez o programa mais difundido entre os \u201chackers wannabe\u201d, pois torna a pesquisa de hosts 
vunleráveis, e o acesso a esses hosts, MUITO fácil. Entretanto, é voltado para apenas uma funcionalidade de 
rede, o NetBIOS / SMB (Server Message Block), que é a base de uma rede Microsoft, o que inclui todo e 
qualquer programa que seja compatível, como Samba (para UNIX). 
 
 Essa ferramenta, como outras do gênero (como o rhino9 legion - 
http://www.dsinet.org/tools/mirrors/rhino9/), não explora uma falha de segurança no software da Microsoft, 
ou no Samba. Por sua vez, ela tenta achar falhas de configuração. Quanto a isto, é impressionante a 
quantidade de computadores conectados à Internet que demonstram tais falhas de configuração. 
 
 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
 
 
 
 O Essential NetTools, em sua mais nova 
versão, traz uma série de utilitários interessantes. 
Ele agora incorpora um netstat em tempo real, um 
NAT (Netbios Auditing Tool), ou brute force para 
NetBIOS, traceroute, ping, nslookup e lista de 
processos. 
 
 Apesar de ser uma ferramenta bastante 
simples, ele demonstra claramente como existem 
computadores configurados de forma errada 
conectados à Internet. Isto, aliado ao fato de que 
tais ferramentas são fáceis de achar e usar, 
estabelecem um quadro bastante inseguro. 
 
 
 
 
 
 
 
Neotrace 
http://www.neotrace.com 
 
 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 
Romulo Moacyr Cholewa \u2013 http://www.rmc.eti.br, agosto de 2001. Vide \u201cDistribuição / Cópia\u201d neste material 
para maiores detalhes. 
 O Neotrace é um ótimo programa que permite, dado um endereço IP, traçar em um mapa mundi a 
rota que o pacote de dados percorre de seu computador até o destino. É um excelente recurso para descobrir 
a localização geográfica de potencial invasor, por exemplo. 
 
 Além de traçar a rota, ele identifica todas as redes as quais os endereços dos roteadores no meio do 
caminho pertencem. 
 
 Finalmente, é importante observar que nenhuma dessas ferramentas substitui a real experiência de 
um profissional qualificado. 
 
Personal Firewalls 
 
Introdução ao Conceito de Filtragem de Pacotes 
 
 Ao contrário do que muitos acham, um firewall não é um componente de software ou hardware (ou os 
dois). Um firewall é um conceito, uma série de regras, que devem ser implementadas, para que ao final, se 
consiga obter o \u201cefeito\u201d de firewalling. 
 
 Estas regras são bastante simples, contudo, imutáveis. 
 
\u2022 \u201cTodo o tráfego (em qualquer sentido que seja) deve passar pelo firewall 
\u2022 Apenas tráfego autorizado, a partir da ACL (Access Control List) deverá passar pelo firewall, em 
qualquer dos sentidos 
\u2022 O firewall em si deve ser imune à invasão.\u201d 
 
(Firewalls and Internet Security: Repelling the Wily Hacker 
William Cheswick / Steven Bellovin) 
 
 Apesar destes conceitos, a idéia do firewall, ultimamente,