Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
3. Mapeamento de Endereço Físico em endereço de rede
Advertisements

Sistema de Detecção de Intrusão.
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Ataques a Sistemas Operacionais
Esdras Degaspari Leite
Principais ataques Engenharia social Coleta de informação Varredura
Endereçamento ARP MAC Nível de Rede Nível de Enlace CEL Placa de Rede
Firewall.
Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014.
PROTOCOLOS DE COMUNICAÇÃO
Informática Básica Unidade IV.
Noções fundamentas de Segurança da Informação segunda parte
Segurança na Telefonia IP e VoIP
Modelo de referência OSI
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
O Ambiente Cooperativo
Firewall – Segurança nas redes
Segurança de Redes Wayne Palmeira.
O que é DoS e DDoS? DoS(Denial Of Services)
CCNA 1 – Modelos OSI e TCP/IP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Luiz Kacuta Luiz Romero Viviane Oliveira
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
Conceitos de Segurança em Redes
Universidade do Vale do Rio dos Sinos - São Leopoldo -
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
MODELO DE REFERÊNCIA TCP/IP
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
MODELO OSI/TCP-IP.
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
Segurança e Auditória de Sistemas
Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos.
Informática Industrial N8INF
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
Firewall – Introdução ao Netfilter
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Redes de Computadores Endereçamento IP Básico Prof. Sales Filho.
Segurança da Informação
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Prof. Sales Filho.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Segurança da Informação Segurança de Rede Segurança da Informação Prof. Sales Filho <salesfilho@cefetrn.br>

Conteúdo Programático Segurança da informação Abrangência da segurança Consequência dos ataques Objetivos da segurança Natureza dos ataques Packet Sniffing ARP Spoofing IP Spoofing Fragmentação de pacotes IP DoS

Segurança da informação A segurança de redes tem como objetivo proteger as informações que trafegam pela rede visando garantir a CID: Confidencialidade Integridade Disponibilidade

Abrangência da segurança Entender a motivação dos ataques Todo ataque tem um motivo! O que minha empresa tem a oferecer? Entender a natureza dos ataques Conhecer os mecanismos de defesa Obter uma visão abrangente para a definição da melhor estratégia de segurança Envolve diferentes aspectos: Tecnologias Pessoas Processos Negócios Leis Qual é o elo mais fraco ?

Consequência dos ataques Perda de produtividade Perda de reputação Perda de mercado Produto inovador lançado antes pelo concorrente Perdas tangíveis Financeiras Perdas intangíveis Dados sigilosos A consequência do ataque está diretamente ligada ao nível de acesso que o atacante obteve no recurso.

Objetivos da segurança Prover uma rede 100% segura? Não! Isso é impossível. Gerenciamento de risco? Sim! Identificar, minimizar, controlar. Segurança é um processo contínuo e evolutivo? Sim, novas ameaças são identificadas diariamente. Qual a importância de um plano de contingência? O objetivo é dar continuidade aos negócios, é importante ter um plano B.

Natureza dos ataques Exploração de vulnerabilidades Lógicas, físicas... Exploração do ser humano Engenharia social, corrupção... Brechas em processos das empresas Procedimentos falhos... Falhas na definição e implementação das políticas de segurança Falha no gerenciamento dos riscos... Desenvolvimento de ataques mais sofisticados É preciso evoluir sempre, continuamente... Utilização ineficiente de senhas Senhas podem ser atacadas... Mau uso de ferramentas legítimas Configuração, administração e manutenção imprópria Uso de configurações padrão Administração relaxada

Tipos de ataques Packet sniffing ARP Spoofing Fragmentação de pacotes IP Denial of Service (DoS)

Packet sniffing Packet sniffer = Analisador de protocolos para os analistas de redes Monitoramento passivo de todo o tráfego do segmento de rede tcpdump do Linux é um ótimo analisador passivo Placa de rede funcionando em modo promiscuo Como evitar o monitoramento em todo o segmento de rede? Utilizando switch

Endereço Ethernet de 48 bits ARP Spoofing Consiste em enganar o mapeamento entre o endereço MAC e o endereço IP feito pelo protocolo ARP O ataque visa enviar um ARP falso em uma rede local direcionando o tráfego do destino correto para um sistema comprometido Endereço IP de 32 bits Endereço Ethernet de 48 bits

IP Spoofing Falsificação de endereço IP de origem O objetivos: E enganar o sistema de destino fingindo-se ser uma origem conhecida Direcionar respostas para o endereço forjado Muito usado em ataques de negação de serviços DoS É preciso tomar cuidados especiais na configuração dos firewalls para evitar esse tipo de ataque.

Fragmentação de pacotes IP A característica do próprio IPv4 é fragmentar Maximum Transfer Unit (MTU) Ethernet é 1500 bytes FDDI é 4470 bytes Fragmentação e reagrupamento (remontagem) Uso de offset para reagrupamento O processo de fragmentação e reagrupamento ocorre automaticamente, sem a intervenção do usuário

Fragmentação de pacotes IP Ataques de fragmentação IP Ataque de Buffer Overflow Na remontagem, os recursos do sistema receptor se esgotam, visto que o reagrupamento aguarda a chegada de todos os fragmentos Problemas: travamento do sistema, caracterizando um ataque de Dinial of Service Ataques conhecidos de Fragmentação Ping of Death (1996) Pacotes ICMP Echo Request com tamanho superior a 65.535 Uso para “driblar” firewall e/ou IDS Estes sistemas não realizam remontagem Técnicas de scanning Mapeamento de sistemas e serviços

Denial of Service (DoS) Afeta a disponibilidade da informação Explora recursos de uma forma agressiva, estressando-os e impedindo-os de realizar suas tarefas básicas Usuários legítimos ficam impedidos de acessar o recurso Pode “derrubar” um servidor, encher um link, estourar a memória ou explorar uma vulnerabilidade Diversas técnicas em diferentes níveis da pilha TCP/IP podem ser usadas

Denial of Service (DoS) Técnicas de DoS SYN Flood Sequestro de conexão Smurf Fraggle Ferramentas Teardrop Land Variação...

Denial of Service (DoS) SYN Flood O ataque de SYN flood (Inundação/Enxurrada de pacotes SYN) se vale da característica do estabelecimento das conexões TCP Desestabiliza/Derruba os recursos computacionais do sistema atacado O ataque consiste no envio de uma grande quantidade de pedidos de conexão A vítima se torna incapaz de responder todos os pedidos de conexão Os recursos computacionais da vítima se esgotam e requisições de usuários válidos são perdidas.

Denial of Service (DoS) Estabelecimento de conexões (Revisão)

Denial of Service (DoS) Sequestro de conexão Man-in-the-Middle ou Session Hijacking Explora o prognóstico do número de sequência do three-way-handshake O atacante fica entre o cliente e o servidor, podendo assim alterar toda a comunicação entre eles O atacante envia informações infiltrando-se nas conexões, baseado na descoberta do número de sequência das conexões

Denial of Service (DoS) Smurf Pacote ping (ICMP echo) o endereço de broadcast da rede, usando IP Spoofing Todos os hosts respondem ao ping para o host que teve seu endereço falsificado (IP Spoofing) Esse ataque faz duas vítimas: a rede e o host que teve o IP falsificado Fraggle Mesmo que o Smurf, só que utilizando pacotes UDP ao invés de ICMP.

Denial of Service (DoS) Ferramentas Teardrop Explora os problemas de fragmentação IP nas implementações do TCP/IP Land IP Spoofing Variações Unnamed attack

Distributed Denial of Service (DDoS) Ataque de negação de serviço distribuído Difícil de descobrir a origem dos ataques Milhares de origens... Estrutura hierárquica Hacker controla masters, que controlam zumbies ou daemons Todos são vítimas desse ataque Masters Zumbies Sistema atacado de forma distribuída Hoje os vírus são bastante utilizados para esse tipo de ataque.

Breve histórico Ataques bem divulgados Maio 2000: VBS/Love Letter(I love you) - Eng. Social Agosto 2000: ferramenta de DoS Trinity Fevereiro 2001: VBS/On the fly (Anna Kournikova) – Eng. Social Julho 2001: vírus w32/Sircam – Eng. Social + nova forma de worm Setembro 2001: Ninda – combina ataque de e-mail, compartilhamento de pastas..., instalação de backdoors. Novembro 2001: Klez – Exploração de vulnerabilidades do micrososft outlook Janeiro 2003: SQL Server worm (SQLSlamer)

Ataques coordenados Tribe Flood Network Surgiu em julho de 1999 IP Spoofing SYN Spoofing Ping flooding Smuf

Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008. [Minasi 2003] Minasi, Mark et al. Dominando o Windows Server 2003 - a bíblia. Pearson, 2003. [ESR] Segurança de Redes e Sistemas