You are on page 1of 62

1

GLEDSON SCOTTI

ANLISE E COMPARAO DE TIPOS DE ATAQUES EM SERVIDORES NO BRASIL

Monografia apresentada Diretoria de


Ps-graduao da Universidade do Extremo Sul Catarinense - UNESC, para a
obteno do ttulo de MBA em Banco de
Dados.
Orientador: Prof. (MSc). Rogrio Antnio
Casagrande.

CRICIMA, MAIO DE 2005.

2
RESUMO

O estudo tem por objetivo analisar os diversos tipos de ataques em


servidores brasileiros, bem como verificar resultados obtidos por sites de segurana brasileiros como o CERT e CAIS. Neste ser utilizado tambm um experimento com um software chamado HoneyPot para colher dados de tentativas
de ataques. Desta forma podemos verificar quais os procedimentos utilizados
por atacantes e prevenir as organizaes sobre a importncia da proteo de
suas informaes. Demonstra-se alguns conceitos que descrevem ataques e
vulnerabilidades, bem como falhas e estatsticas que demostram a explorao
de tais vulnerabilidades nos quais estas falhas proporcionam.

Palavra-chave: segurana, CERT, CAIS, honeypot, vulnerabilidade, ataque, atacante, hacker, cracker, IDS, firewall, invaso, criptografia.

3
SUMARIO

RESUMO .....................................................................................................................2
1 INTRODUO .........................................................................................................5
1.1 Objetivo Geral:................................................................................................................. 7
1.2 Objetivos Especficos:....................................................................................................... 7
1.3 Justificativa: ..................................................................................................................... 8

2 SEGURANA ...........................................................................................................9
2.1 Segurana Fsica:............................................................................................................ 10
2.1.1 Requisitos para Segurana Fsica: .............................................................................. 10
2.2 Segurana Lgica: .......................................................................................................... 13
2.2.1 Alguns requisitos para Segurana Lgica: ................................................................. 13
2.3 Vulnerabilidade .............................................................................................................. 15
2.4 Invaso............................................................................................................................ 15
2.5 Ataque............................................................................................................................. 16
2.5.1 Classificao de um ataque ......................................................................................... 16
2.5.2 Classificao de ataques conforme objetivo................................................................ 17
2.5.3 Classificao dos ataques conforme a origem............................................................. 17
3.2.3.1 Classificao de ataques conforme a Severidade ..................................................... 18
2.5.3.1.1 Insignificante.......................................................................................................... 18
2.5.3.1.2 Pequeno .................................................................................................................. 19
2.5.3.1.3 Mdio...................................................................................................................... 19
2.5.3.1.4 Grande ................................................................................................................... 19
2.5.3.1.5 Catastrfico............................................................................................................ 20
2.5.3.2 Formas de ataque...................................................................................................... 20
2.5.3.2.1 Ataques automatizados.......................................................................................... 20
2.5.3.2.2 Ataques Manuais ................................................................................................... 22
2.5.3.3 Tcnicas de Ataques.................................................................................................. 23
2.6 Legislao ....................................................................................................................... 25
3 FERRAMENTAS DE SEGURANA............................................................................... 28
3.1 Firewalls.......................................................................................................................... 28
3.1.1 De acordo com os mecanismos de funcionamentos cita-se os seguintes firewalls: ..... 29
3.2 IDS - Sistema de Deteco de Intruso .......................................................................... 30
3.2.1 Em funo das tcnicas com que os IDSs reconhecem um ataque cita-se dois tipos : 31
3.2.2 Alm das tcnicas, os IDSs so classificados em dois principais tipos: ...................... 32
3.3 HoneyPots - Pote de Mel ................................................................................................ 33

4
3.3.1 Tipos de HoneyPots ..................................................................................................... 34
3.5 Criptografia .................................................................................................................... 35
3.5.1 Criptografia Simtrica ................................................................................................ 36
3.5.2 Criptografia Assimtrica............................................................................................. 36
3.6 Ferramentas de Logs ...................................................................................................... 37
4 ESTUDO DE CASO.......................................................................................................... 39
4.1 Pesquisa de Incidentes - CERT ...................................................................................... 39
4.2 Pesquisa de Incidentes - HoneyPot................................................................................. 42
5 CONCLUSO ................................................................................................................... 49
REFERENCIAS ................................................................................................................... 51

GLOSSRIO ..............................................................................................................55
ANEXO A - Projeto de Lei 1.713................................................................................57

1 INTRODUO

Com o crescente desenvolvimento de tecnologia para guerra (Segunda


Gerra Mundial), inicia-se a transferncia de tecnologias dos laboratrios militares para a sociedade civil, onde se d a disseminao da eletrnica (BITTENCOURT,
2005).
No incio os computadores eram equipamentos isolados, sendo que a
transferncia de informaes era feita de forma manual com auxlio de dispositivos
de entrada e sada como disquetes e impressoras. Com o surgimento das redes de
computadores, a facilidade de acesso dados de outro computador, transmisso de
arquivos e impresso de documentos agilizou muito. Na poca do surgimento das
redes o principal objetivo era possibilitar a conectividade entre as partes que estavam se interagindo, portanto, enfatizava-se a interoperabilidade entre os computadores, dando pouca nfase segurana.
Com o advento da internet desenvolvida pela Arpanet em 1969, para
manter a comunicao das bases militares dos Estados Unidos e com o fim da Guerra Fria, os militares no viram mais utilidades para esta tecnologia, onde a mesma
mais tarde seria utilizada pelas universidades. Tal tecnologia foi aumentando e deu
origem ao que se chama hoje de Internet (Word Wide Web). Com a Internet, a globalizao e comunicao mundial, tornou-se uma facilidade para todos, e hoje qualquer pessoa pode ter acesso internet, seja em casa, escolas, universidade e trabalho.
Com o aumento desta comunicao, surgiram fraudes na internet, softwares com o objetivo de destruir, espionar, roubar informaes. Houve ento a necessidade de aumentar a segurana nos computadores e em suas redes interligadas.

6
Este trabalho visa explanar noes de segurana, segurana fsica e lgica, requisitos para uma boa segurana, projeto de lei 1.713 que fala sobre penalidades de crimes ligados a informtica, vulnerabilidades, tipos de ataques, ferramentas
de segurana, criptografia. Inclui uma pesquisa de incidentes no Brasil colhida pelo
site de segurana CERT e por uma ferramenta armadilha chamada HoneyPot (pote
de mel) instalada em um computador ligado diretamente a internet, sem proteo de
firewalls ou qualquer outro sistema hardware/software de segurana. A funo desta
ferramenta simular servios autnticos, com a finalidade de colher informaes sobre os mais explorados. Com estes dados, pode-se confrontar com as estatsticas do
site de segurana CERT e verificar os servios mais visados/atacados no Brasil
(BOGO, 2005; PUTTINI, 2005).
O CERT.br, anteriormente denominado NBSO/Brasilian CERT, o Grupo
de Respostas a Incidentes de Segurana para a Internet Brasileira, mantido pelo
Comit Gestor de Internet no Brasil. o grupo responsvel por receber, analisar e
responder a incidentes de segurana da internet brasileira. Alm do processo de
respostas a incidentes em si, o CERT.br tambm atua atravs do trabalho de conscientizao, sobre os problemas da segurana, da correlao entre evento na Internet brasileira e do Auxlio a estabelecimentos de novos CSIRTs no Brasil.
O CAIS Centro de Atendimento a Incidentes de Segurana atua na deteco, resoluo e preveno de incidentes de segurana na rede acadmica brasileira, alm de elaborar, promover e disseminar prticas de segurana em redes. Entre as atividades do CAIS o atendimento a incidente de segurana, coordenao
com grupos de segurana j existentes, fomento a criao de novos grupos de segurana nos pas, disseminao de informao na rea de segurana em redes, Divulgao de recomendaes e alertas, Testes e recomendaes de ferramentas de se-

7
gurana, Recomendaes de polticas de segurana para o RNP (Rede Nacional de
Ensino e Pesquisa) e outros.
CSIRT em ingls significa Computer Security Incident Response Team.
Em portugus traduzida como Grupo de Respostas a Incidentes de Segurana.

1.1 Objetivo Geral:

Descrever quais servios so mais visados por invasores no Brasil, servindo como base para uma maior conscientizao das empresas pblicas e privadas
em relao aos perigos ou danos que a falta de segurana em TI pode causar.

1.2 Objetivos Especficos:

Explorar acervo e recursos relacionados ao tema;

Explanar conceitos de segurana de modo significativo para que as empresas


pblicas e privadas tenham conscincia do perigo da falta de segurana a informao de suas empresas;

Pesquisar sites de segurana no pas para obter dados estatsticos;

Instalar sistema de captura de informaes HoneyPOT (pote de mel);

Confrontar os dados de pesquisas colhidas com os dados do experimento.

8
1.3 Justificativa:

evidente que as atuais organizaes dependem muito dos sistemas informatizados. A quantidade de sistemas computacionais que controlam os mais variados tipos de operao e o prprio fluxo de informao da empresa vem aumentando a cada dia. Por conta disso, as organizaes brasileiras, como um todo, esto
adotando o computador como ferramenta indispensvel para seu crescimento e conseqentemente melhoria nos servios prestados.
Analisando o crescimento da internet no Brasil e o custo de equipamentos
de informtica, pode-se, afirmar que se esta na era da informao. A informao
passou a ser considerada o principal patrimnio de uma organizao e com o grande avano tecnolgico passou a estar em constante risco.
Com isso, a segurana da informao passou a ser um ponto crucial para
a sobrevivncia das instituies. Com o desenvolvimento na rea computacional, a
chegada dos computadores pessoais e o surgimento de redes capazes de conectar
computadores do mundo inteiro, os aspectos de segurana passaram a ser complexos a ponto de haver necessidade de criar equipes e mtodos de segurana cada
vez mais sofisticados.
Diante do exposto, este trabalho vem elucidar de forma clara e objetiva os
aspectos gerais da Segurana em Sistemas Operacionais de Servidores Corporativos, a origem, os mtodos, procedimentos de invases e sua verdadeira importncia
nas empresas.

9
2 SEGURANA

Segurana. S.F. 2. Estado, qualidade ou condio de seguro. 3. Condio


daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convico. seguro.
[Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitvel, incontestvel. 10. Eficaz,
eficiente (Dicionrio Aurlio).
A Segurana da Informao protege a informao de uma gama extensiva de ameaas para assegurar a continuidade dos negcios, minimizar os danos
empresariais e maximizar o retorno em investimentos e oportunidades. caracterizada pela preservao da confidencialidade, integridade e disponibilidade.
Um computador (ou sistema computacional) dito seguro se este atende
aos trs requisitos bsicos relacionados anteriormente. A confidencialidade diz que a
informao s est disponvel para aqueles devidamente autorizados; a integridade
diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios (MONTEIRO, 2003; MISAGHI, 2003).
Alguns exemplos de violaes a cada um destes requisitos so:
- Confidencialidade: algum obtm acesso no autorizado ao computador e l todas
as informaes contidas na Declarao de Imposto de Renda;
- Integridade: algum obtm acesso no autorizado ao computador e alteram informaes da Declarao de Imposto de Renda, momentos antes de ser enviada Receita Federal;

10
- Disponibilidade: o provedor sofre uma grande sobrecarga de dados ou um ataque
de negao de servio e por este motivo fica impossibilitado de enviar a Declarao
de Imposto de Renda Receita Federal.
A segurana na rea de Tecnologia da Informao (TI) se divide em duas reas: a segurana fsica e a segurana lgica (CARTILHA, 2005).

2.1 Segurana Fsica:

Medidas usadas para garantir a proteo fsica dos recursos contra ameaas voluntrias e involuntrias (ex.: incndio, invases, acidentes, etc.).
A proteo dos dados de uma empresa no est restrita aos computadores, muito mais abrangente que o CPD da empresa (HENRIQUE, 2005).

2.1.1 Requisitos para Segurana Fsica:


Conforme Monteiro (2003, p139) descreve-se abaixo alguns requisitos para Segurana fsica.

Manter um diagrama (croquis) mostrando reas de risco de segurana para


os funcionrios; coloc-lo em uma parede onde todos possam ver (num
corredor, por exemplo); indicar no diagrama, sadas de incncio, escadas de
emergncia, rea de risco, extintores de incndio entre outros. Na maioria das
empresas, isto no de responsabilidade do Centro de Processamento de
Dados (CPD), nem do administrador de redes ou o responsvel pela
segurana de informaes (Security Officer ), isto de responsabilidade da
Comisso Interna de Preveno de Acidentes.

11
J deve ser uma medida da empresa caso a mesma tenha referida
Comisso, ter Comunicaes Internas sobre o que fazer em caso de
acidentes, ou seja, se um funcionrio se queimar ou cair da escada, se o
prdio pegar fogo ou for inundado, como se deve proceder. A Comisso
interna deve ter normas e/ou procedimentos para este tipo de situao.
O Centro de Processamento de Dados tambm pode ter suas
normas particulares para evitar acidentes que pode ocorrer de uma hora para
outra sem aviso, principalmente com desastres naturais, que no so ameas
de ataques cibernticos, mas podem deixar os sistemas computacionais
inoperantes.
O calor e a umidade so bons exemplos, apesar de no serem
notados ou no se dar a devida importncia a respeito, pois causam
superaquecimento nos equipamentos de informtica se o ambiente no for
seco, limpo e bem arejado.

Algumas salas, dependendo da importncia das informaes, podero ter


fechaduras eletrnicas, podendo ser acionadas com o uso de impresso
digital (biometria) e cartes magnticos.
Biometria mais bem definida como sendo as medidas ou
caractersticas fisiolgicas de comportamento que podem ser utilizadas para
verificao de identidade de um indivduo. Elas incluem impresses digitais,
voz, retina, ris, reconhecimento de face, imagem trmica, anlise de
assinatura, palma da mo e outras tcnicas.
Inicialmente estas tcnicas eram empregadas em aplicaes
especializadas de alta segurana, entretanto sua usabilidade proposta de
uso em uma grande e crescente rea de situaes em utilizaes pblicas no

12
nosso dia a dia. Elas so de grande interesse em reas onde realmente
importante verificar a real identidade de um indivduo (SEGURANA, 2005)

Equipes de segurana patrimonial devem ser avisadas de pessoas que


trabalham noite, principalmente utilizando computadores. Quando acharem
necessrio, devem questionar tais funcionrios. Outro ponto que deve ser
levado em conta, so os funcionrios de empresas terceirizadas que
trabalham com limpeza, cafs, atendimento ao pblico, recepcionistas,
servios gerais ou qualquer outro cargo terceirizado. Um deles pode ser um
invasor, e o seu turno de trabalho o melhor, pois trabalha a noite e os
funcionrios no esto mais por perto.

Manter fora da empresa em um local seguro as cpias de segurana evita


que, caso a empresa sofre um incndio ou outro tipo de desastre natural, os
dados no se percam, pois foram armazenados fisicamente em outro local.

Utilizar um projeto de cabeamento estruturado para permitir mudanas futuras


na estrutura de rede da empresa. A empresa e a rede ao longo de sua vida
til sofrem mudanas. Isto deve ser previsto.

Observao por vdeo. Cmeras de vdeo em um circuito interno dependendo


do tipo de segredo que se quer guardar. Com o avano da internet pode-se
monitorar toda uma empresa, distncia, com o auxlio de cmeras com
baixo custo e internet rpida.

Extintores de incndio de p qumico, na sala dos servidores bem a vista, pois


na hora do incndio acontecem duas coisas: ou todos correm ou os que ficam

13
procuram extintores que nunca esto prximos quando se precisa.
Treinamento de como se comportar e que extintor pegar para cada incndio
vlido, pois no adianta tentar apagar fogo de laboratrio de informtica com
extintores base de gua.

2.2 Segurana Lgica:

Sistema de informao baseado em mecanismos que permitem aos gerentes de sistemas controlarem o acesso e o uso dos recursos de informaes informatizadas (HENRIQUE, 2005).

2.2.1 Alguns requisitos para Segurana Lgica:


Monteiro (2003, p142) ainda descreve em sua obra, alguns requisitos para Segurana lgica mencionados abaixo.

Desabilitar acesso remoto noite e aos finais de semana, por exemplo, s


portas ftp, ssh e telnet, se houver necessidade das mesmas estarem habilitadas;

Fazer um levantamento de quem realmente necessita realizar um acesso remoto e habilitar o servio somente na ocasio em que o usurio necessitar;

Estabelecer um final de semana por ms para auditar as mquinas da empresa, verificando estado de antivrus, softwares proibidos pela empresa ou irregulares;

14

Criar um grupo responsvel por testar novos softwares, propor aquisio e


tcnicos treinados regularmente. Grupo de Prospeco de Softwares, dependendo do tamanho da empresas pode ser criado, o mesmo grupo poder liberar ou rejeitar software ou hardware por consider-lo inseguro, ineficiente, lento ou de difcil manuteno;

Dependendo do ramo de negcio da empresa, as mesmas podero adotar a


implantao de Certificados Digitais, que trar benefcios, como o trfego de
e-mail e documentos assinados digitalmente e criptografados entre os setores
da empresa, funcionrios locais e funcionrios remotos;

Criar um mapa atualizado da rede da empresa, ilustrando reas segundo o


grau de risco quanto a ataque de hacker. Estas reas podero ter vrios nveis de riscos e neles so definidos os nveis de operao;

Criar um servidor de backup para os servios de web, DNS, mail, contas de


usurios entre outros. Quando um servidor for atacado, o mesmo no deve
ser restaurado, ele deve ser retirado da rede e substitudo pelo servidor Backup para anlise em seus logs;

Implantar uma unidade de fita ou gravadora de CD/DVD em um dos servidores do Centro de Processamento de Dados, pois alm de facilitar a cpia de
grande quantidade de dados, permite que seja estabelecida uma rotina de
backup;

Criar um plano de backup, incluir o que dever estar no backup e quem dever ser o responsvel por tal operao;

Apagar contas de antigos usurios da empresa ou mesmo desabilit-las caso


o usurio entre de frias;

15

Estabelecer como parte do processo de demisso, que os tcnicos do laboratrio recebam do setor pessoal o relatrio dos funcionrios desligados da empresa, para que os mesmos excluam suas contas de rede;

Separar a rede administrativa de outros tipos de redes interna;

O uso de switches para a separao de redes em favor de hubs aumenta as


dificuldades de espionagem de barramentos de redes como programas sniffers;

Criar regras de horrio e dia de uso para determinadas contas;

2.3 Vulnerabilidade

Vulnerabilidade definida como uma falha no projeto ou implementao


de um software ou sistema operacional, que quando explorada por um atacante resulta na violao da segurana de um computador. Existem casos onde um software
ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilidade, pode obter acesso no
autorizado ao computador vulnervel.

2.4 Invaso

Invaso a entrada em um site , servidor, computador ou servio por


algum no autorizado. Mas antes da invaso propriamente dita, o invasor poder
fazer um teste de invaso, uma tentativa de invaso em partes, denominando-se

16
ataque, onde o objetivo avaliar a segurana de uma rede e identificar seus pontos
vulnerveis.
Mas no existe invaso sem um invasor, que pode ser conhecido, na
maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para
se dedicarem a testar os limites de um sistema, ou para estudo e busca de conhecimento ou por curiosidade, ou para encontrar formas de quebrar sua segurana ou
ainda, por simples prazer. Mas tambm pode ser por mrito, para promoo pessoal,
pois suas descobertas e ataques so divulgados na mdia e eles se tornam conhecidos no seu universo, a diferena que o Cracker utilizam as suas descobertas para
prejudicar financeiramente algum, em benefcio prprio, ou seja, so os que utilizam seus conhecimentos para o mal.

2.5 Ataque

Segundo Shirey (2005), um ataque uma ao nociva segurana de


um sistema que deriva de uma ameaa inteligente, sendo essa ameaa uma tentativa deliberada (no sentido de mtodo ou tcnica) de evitar os servios de segurana
e violar a poltica de segurana de um sistema, podendo ser classificado, inicialmente, quanto ao seu objetivo em passivo e ativo e tambm quanto sua origem em interna e externa.
2.5.1 Classificao de um ataque

Para auxiliar na compreenso dos riscos de ataque aos quais os sistemas


digitais esto expostos, necessrio classificar os ataques conforme objetivo, origem e severidade.

17
2.5.2 Classificao de ataques conforme objetivo

Ataque Passivo so os que buscam obter informaes para se beneficiarem


delas, sem impedir o funcionamento do sistema invadido. Furtos de senhas,
de endereos de e-mails, espionagem digital, fraude bancria e esquemas de
desvio de dinheiro so exemplos de ataques do tipo passivo.

Ataque ativo so os que alm do atacante tentar obter informaes que lhe
traga benefcios, buscam afetar o funcionamento do sistema invadido, atravs
de desativao de servios crticos em servidores. So exemplificados pela
pichao de sites, destruio intencional de dados, desperdcio de recursos
do sistema (processamento, memria, documentos de impresso), suspenso
dos servios e at desativao por completo de um alvo, e, potencialmente,
danos fsicos ao equipamento envolvido. (KLER, 2004).

2.5.3 Classificao dos ataques conforme a origem

Ataque interno - Ataques internos so aqueles que so iniciados do lado de


dentro da empresa. So considerados ataques internos todas as atividades
que visam fazer mal uso dos recursos computacionais por usurios que
teriam direitos de acesso regularmente. Funcionrios que se valem da
confiana garantida a ele pela empreza que utilizam os recursos para buscar
informaes sensveis, infectar equipamentos com vrus e aes de
engenharia social, para obter informaes sigilosas ou para comprometer as
mesmas so exemplos de ataques internos.

18

Ataque externo - Ataques externos so todas as atividades nocivas ao funcionamento dos recursos computacionais que partam do permetro externo (Internet) direcionado ao permetro interno (Intranet) da entidade atacada. Os ataques externos alm de ter por diferenciao o permetro, tambm so diferenciados por ser todos aqueles gerados por usurio no autorizados ou no
cadastrados no sistema (ilegtimos). No entanto, em uma rede corporativa
possvel conceber-se diversos permetros de segurana e ataques vindos de
outros setores, apesar de estarem partindo da mesma rede fsica, seriam
considerados como ataques externos.

3.2.3.1 Classificao de ataques conforme a Severidade

Outra forma de caracterizao de um ataque quanto ao dano, se o


mesmo foi feito com sucesso. A severidade determinada de acordo com o tempo
gasto com a recuperao do mesmo, se houver. O grau de severidade, no entanto,
no pode ser mensurado, pois um ataque insignificante para uma empresa, pode ser
de catastrfico para outra.

2.5.3.1.1 Insignificante

So os que no prejudicam no funcionamento de uma empresa, so


ataques que so recuperados um uma frao pequena de tempo, sem causar
grande impacto entidade atacada. Estes ataques no interrompem o bom
funcionamento de uma entidade e nem as causa danos financeiros. O maior

19

prejuzo o de mo-de-obra utilizada para a soluo do problema. Um exemplo deste a presena de um vrus em um computador.

2.5.3.1.2 Pequeno

So ataques que ocupam uma frao maior de tempo comparado aos ataques insignificantes. Neste h um atraso de resposta no sistema, algumas perdas
de movimentao, porm resolvido com a restaurao do sistema atacado utilizando cpias de segurana. No h repercusso nos negcios nem interferncia
com seus clientes.

2.5.3.1.3 Mdio

Neste tipo de ataque existir uma repercusso nos negcios da empresa


e interferncia para com os seus clientes. A situao resolvida satisfatoriamente.
Porm com maior esforo causando maior desgaste interno e externo. Exemplo deste seriam erros graves no faturamento e perda de dados sem cpias de segurana.
2.5.3.1.4 Grande

So acontecimentos que causariam grandes problemas como perdas totais nos dados, prejuzos financeiros irrecuperveis, perda de imagem e posio no
mercado.

20
2.5.3.1.5 Catastrfico

Estes ataques so aqueles que afetam o negcio principal da entidade


afetada, causando prejuzos irrecuperveis, que originam processos judiciais ou at
a finalizao das atividades da entidade. Um exemplo de ataque incapacitante o
de 11/09/2001 onde diversas empresas deixaram de existir com as quedas das torres gmeas em Nova York (EUA) (PEREIRA, 2005).

2.5.3.2 Formas de ataque

Uma vez conhecendo os tipos de ataque necessrio saber como so


feitos para poder finalmente proteger os sistemas contra os mesmos. Entender as
formas de ataque e as ferramentas utilizadas uma necessidade para se conseguir
gerar ferramentas e tcnicas de preveno novas aes.
Duas formas de ataque so caracterizadas: ataques automatizados e ataques manuais. Ataques automatizados so mais comuns pela facilidade e rapidez de
execuo e por no exigir muita experincia do atacante. J o ataque manual considerado potencialmente mais perigoso devido maneira de execuo e pela experincia por parte do atacante (ROCHA, 2005).

2.5.3.2.1 Ataques automatizados

Ataques automatizados so aqueles que no demandam ateno humana


para sua efetivao, podendo ocorrer apenas atravs da execuo de scripts e softwares especficos para invaso (KLER, 2004).

21
Alguns exemplos de ataques automatizados: vrus, worms, cavalos de
tria e scripts de invaso (exploits), descritos a seguir:

Vrus - Vrus um programa capaz de infectar outros programas e arquivos


de um computador. Para realizar a infeco o vrus embute uma cpia de si
mesmo em um programa ou arquivo, que quando executado tambm executa
o vrus, dando continuidade ao processo de infeco. Para o usurio ser infectado por um vrus de computador necessrio que ele execute o mesmo,
este podendo vir em forma de um arquivo do texto, planilha, anexado em um
e-mail como carto de aniversrio, disquetes e cds com procedncia duvidosa;

Worms - so programas capazes de se propagarem automaticamente atravs


de redes vulnerveis, enviando cpias de si mesmo de computador para
computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares instalados
em computadores;

Cavalos de Tria - so softwares aparentemente teis e inofensivos, mas que


em seu cdigo contm sesses nocivas que buscam burlar polticas e sistemas de segurana, gerando vulnerabilidades que posam ser exploradas posteriormente pelo atacante. Cavalos de tria em geral no so detectados pela
sua assinatura em arquivos contaminados (vrus), nem pela sua execuo em
sistemas contaminados (worms), mas pelos seus efeitos. Quando um sistema
contaminado por um cavalo de tria, esta aplicao maliciosa abre um acesso que aceita conexes externas por onde o invasor ir efetuar seu ataque
com sucesso, este meio de acesso conhecido por jargo tcnico como

22
"BackDoor". atravs da monitorao destes efeitos que os programas antivrus conseguem encontrar a presena de cavalos de tria em um sistema. A
infeco por um cavalo de tria se baseia em ataques de engenharia social
onde o usurio pode ser exposto a estes riscos atravs de sites aparentemente idneos, softwares e ferramentas condescendentes com pirataria de software e aplicativos de origem duvidosa. Worms podem conter em seu cdigo
um componente de cavalo de tria, permitindo que o atacante tenha a capacidade de infeco de um vrus com a abertura de brechas no sistema caracterstica do cavalo de tria.

Scripts de invaso e Ferramentas de Explorao de Falhas (Exploits) - so


pacotes de softwares e instrues encadeadas para se fazer invases a sistemas. Estes scripts so criados por indivduos com alto grau de capacidade
tcnica para explorar amplas listas de fragilidades e falha conhecida em sistemas. Estas falhas e fragilidade em geral so expostas pelo prprio criador
do software envolvido, e subseqentes remendos ou consertos so desenvolvidos para o software, com o objetivo de evitar a falha conhecida. Os criadores de scripts, ento, criam ferramentas e receitas que visam exatamente atacar estas falhas conhecidas, buscando tomar o controle do sistema afetado.

2.5.3.2.2 Ataques Manuais

Normalmente os atacantes constroem suas prprias ferramentas, por


possurem grande experincia no assunto, escolhendo cuidadosamente o alvo e o
estudando durante muito tempo. Uma vez escolhido o alvo, basta uma falha de segurana no atendida para que o ataque possa ser efetuado.

23
2.5.3.3 Tcnicas de Ataques

Existem muitas tcnicas de ataques e ferramentas para invaso e a cada


dia aparecem novidades a respeito. Abaixo a descrio de algumas tcnicas de
ataques :

Spoofing: a falsificao de endereos IP (datagramas) para fazer o sistema


receptor acreditar que eles so provenientes de um computador que no seja
o verdadeiro remetente (PAGEZINE, 2005);

Sniffer: so programas utilizados para capturar informaes que trafegam na


rede, com o objetivo de analisar os dados ou roubar informaes. Sniffer
significa cheirar e nas mos de intrusos, permite o roubo de informaes e
senhas no criptografadas(texto simples)(BANRISUL, 2005);

DoS - Negao de Servios: Ataque que consiste em sobrecarregar um


servidor com uma quantidade excessiva de solicitaes de servios (MELO,
2004, p.145);

DDoS - Negao de Servios Distribuda: So ataques semelhantes ao DoS,


tendo como origem diversos e at milhares de pontos disparando ataques
DoS para um ou mais sites determinados. Para isto, o invasor coloca agentes
para dispararem o ataque em uma ou mais vtimas. As vtimas so mquinas
escolhidas pelo invasor por possurem alguma vulnerabilidade. Estes agentes,
ao serem executados, se transformam em um ataque DoS de grande escala
(MELO, 2004,p.163).

Quebra de Senhas: Tecnica utilizada para descobrir senhas de arquivos ou


sistema, geralmente estes so programas prontos e automatizados que

24
possui um dicionrio de palavras para fazer as tentativas at encontrar a
senha correta;

Mail Bomb: Consiste em sobrecarregar a caixa de corrio de um computador


com mensagens eletrnicas. O atacante utiliza programas especficos para
automatizar o processo de envio contnuo de mensagens com o objetivo de
provocar a falha de servio no servidor de correio(BANRISUL, 2005);

Phreaking:

o uso indevido de linhas telefnicas, fixas ou celulares. No

passado, os phreakers empregavam gravadores de fita e outros dispositivos


para produzir sinais de controle e enganar o sistema de telefonia. Conforme
as companhias telefnicas foram reforando a segurana, as tcnicas
tornaram-se mais complexas. Hoje, o phreaking uma atividade elaborada,
que poucos atacantes dominam;

Smurf: O Smurf outro tipo de ataque de negao de servio. O agressor


envia uma rpida seqncia de solicitaes de Ping (um teste para verificar
se um servidor da Internet est acessvel) para um endereo de broadcast.
Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas no para o seu endereo, mas para o da vtima. Assim, o
computador-alvo inundado pelo Ping;

Phishing(Scamming): um tipo de fraude em que uma pessoa malintencionada cria para obter numeros de cartes de crdito, senhas e contas
de bancos, sob pretextos enganosos. Phishing scam normalmente surge por
e-mails ou janelas pop-up;

Engenharia Social: Mtodo de ataque onde a pessoa faz uso da persuaso,


muitas vezes abusando da ingenuidade ou confiana do usurio, para obter
informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes;

25

Hoax - Boato: Mensagem recebida por e-mail, cujo contedo alarmante e


normalmente falso. Pode ser visto como um vrus social, pois utiliza a boa f
das pessoas para se reproduzir, sendo este o seu principal objetivo.

2.6 Legislao

A legislao competente segurana da informao desenvolveu-se tendo como base os textos modelos e padres normatizadores. Adotaram-se as referncias de normas j institudas por rgos Oficiais, as quais criam o ambiente pertinente a aplicao da legislao, desta maneira h a possibilidade de adequao
mais afinada dos modelos jurdicos realidade do campo virtual. A Internet trouxe
um novo pensamento, um novo comportamento no cenrio mundial. o que segundo alguns juristas denominam de sociedade da informao, na qual existe reflexo
da necessidade da existncia de um marco jurdico que permita a livre circulao de
bens e servios, alm de garantir a liberdade dos cidados (CARTILHA, 2005;
CORRA, 2000).
Longo (2005, p 07) em seu trabalho, descreve que na Unio Europia (UE) vrias batalhas esto sendo travadas para se chegar a um senso comum referente s novas polticas de segurana na rea de tecnologias de informao, onde s
pode ser assegurada por leis que permitam a regulamentao de cada pas, a regulamentao entre empresas privadas e pblicas e inclusive entre pessoas fsicas. A
ttulo de exemplo o Conselho da Europa apresentou a ltima verso de um documento sobre crimes virtuais. Trata-se de um inventrio com sanes penais e um
dispositivo inspirado na legislao francesa. Existe uma diretiva europia sobre o
comrcio eletrnico, a qual reconhece a assinatura digital, alm da proteo de da-

26
dos pessoais estarem ganhando dimenso internacional num esforo para proteger
o indivduo.
Para comprovar que o usurio estava praticando determinado ato foi criada uma certificao digital, com a aplicao da Public Key Infrastructure (PKI), infraestrutura de chave pblica. Teve incio em 1997 com conferncias e iniciativas no
comrcio eletrnico atravs da Organization for Economic Co-operation and Development (OECD - Organizao para Cooperao e Desenvolvimento Econmico e
da General Usage for International Digitally Ensured Commerce (GUIDEC)).
Longo (2005, p 07) ainda descreve, que para a utilizao da chave pblica se deve obedecer aos seguintes padres internacionais: ISO 9796, ANSI X9.31,
ITU-T x509, PACS, SWIFT.
Os pases que ainda esto iniciando com as normalizaes e legalizaes
a respeito de segurana da informao, utilizando chaves pblicas, tendem a exigir
padres especficos de tecnologias j existentes, desta maneira conseguem uma
compatibilidade com os demais pases.
De forma geral o mundo est consciente da real importncia da elaborao de legislaes especficas a tais ambientes e encontram-se trmites de projetos
em diversos pases, havendo de tal forma uma perspectiva altamente positiva para
que num futuro breve tenha-se um sistema legislador especfico e eficiente.
O Brasil atravessa uma fase difcil quanto prtica de crimes eletrnicos.
Em 2004 por algumas vezes consecutivas liderva o ranking dos pases com o maior
nmero de crackers do mundo, porm uma deciso judicial nacional indita
condenou um jovem a seis anos e cinco meses de recluso por estelionato,
cumulado com formao de quadrilha e crime contra sigilo de dados bancrios no
dia 15 de abril de 2004 . O primeiro decreto condenatrio por crime eletrnico no

27
Brasil foi proferido pela juza da 3 Vara da Justia Federal de Campo Grande (MS),
Janete Lima Miguel (BLUM, 2004).
Objetivando tornar efetiva a participao social nas decises de implantao, administrao e uso da Internet o Ministrio das Comunicaes e o Ministrio
da Cincia e Tecnologia, em nota conjunta de maio de 1995, optaram por constituir
um Comit Gestor da Internet, com participao de Operadoras Telefnicas, Representantes de Provedores, representantes de usurio e a comunidade acadmica.
Atualmente tal comit uma realidade, tendo como atribuies: fomentar o desenvolvimento de servios ligados a Internet no Brasil; Recomendar padres e procedimentos tcnicos e operacionais para a Internet no Pas; Coordenar a atribuio de
endereos na Internet; Coletar, organizar e disseminar informaes sobre os servios ligados a internet. Este Comit foi criado pela Portaria Interministerial n 147, de
31 de maio de 1995 e seus integrantes foram nomeados pela Portaria Interministerial
n 183, de 03 de julho de 1995 (CORRA, 2000). O Brasil dispe de um projeto de
lei 1.713 que se refere a crimes de informtica (ANEXO A - Projeto de Lei 1.713).

28
3 FERRAMENTAS DE SEGURANA

Na rea de Informtica, ferramentas de Segurana so equipamentos


e/ou Softwares capazes de identificar uma possvel tentativa de ataque ou mesmo
uma invaso acontecendo em um determinado momento. Estas ferramentas so utilizadas para garantir ou dificultar o acesso a um ambiente computacional de redes
corporativas ou pblicas.
Dentre as ferramentas de segurana pode-se citar: Firewalls, Sistemas de
Deteco a Intruso - IDS, HoneyPots, Criptografia e por ltimo e mais importante de
todos so as ferramentas de logs, os quais sero discutidos no prximo tpico.

3.1 Firewalls

Define-se Firewall como uma soluo, de Software e/ou Hardware para


realizar a filtragem de pacotes ou contedos que entram e saem de uma rede, servindo como o nico ponto, ou melhor, porto de entrada e sada de rede privada da
empresa (rede interna) e a Internet (rede externa), realizando o controle de trfego
consultando regras internas (MONTEIRO, 2003).
Conforme Medeiros (2005, p 38) pode-se dizer que firewall um conceito
ao invs de um produto. Ele a soma de todas as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as polticas de acesso da organizao.
Embora os firewalls garantam uma maior proteo e so imprescindveis
para segurana da informao, existem alguns ataques que os firewalls no podem
proteger, como a interceptao de trfego no criptografado, por exemplo, a inter-

29
ceptao de e-mail. Alm disso, embora os firewalls possam prover um nico ponto
de segurana e auditoria, eles tambm podem se tornar um nico ponto de falha - o
que quer dizer que os firewalls so a ltima linha de defesa. Significa que se um atacante conseguir quebrar a segurana de um firewall, ele vai ter acesso ao sistema, e
pode ter a oportunidade de roubar ou destruir informaes. No caso de funcionrios
mal intencionados, os firewalls no garantem muita proteo. Finalmente, como
mencionado os firewalls de filtros de pacotes so falhos em alguns pontos. As tcnicas de Spoofing podem ser um meio efetivo de anular a sua proteo.
Para uma proteo eficiente contra as ameaas de segurana existentes,
os firewalls devem ser usados em conjunto com diversas outras medidas de segurana.

3.1.1 De acordo com os mecanismos de funcionamentos cita-se os seguintes


firewalls:

Filtro de Pacotes - controla a origem e o destino dos pacotes de mensagens


da Internet. Quando uma informao recebida, o firewall verifica as informaes sobre o endereo IP de origem e destino do pacote e compara com uma
lista de regras de acesso para determinar se o pacote est autorizado ou no
para ser repassado atravs dele.

Statefull Firewalls - utiliza uma tcnica chamada Stateful Packet Inspection,


que um tipo avanado de filtragem de pacotes. Esse tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho, que contm
apenas os endereos de origem e destino da informao. Ele chamado de
stateful porque examina os contedos dos pacotes para determinar qual o

30
estado da conexo, ou seja, ele garante que o computador destino de uma informao tenha realmente solicitado anteriormente a informao atravs da
conexo atual. Alm de serem mais rigorosos na inspeo dos pacotes, os
stateful firewalls podem ainda manter as portas fechadas at que uma conexo para a porta especfica seja requisitada. Isso permite uma maior proteo
contra a ameaa de port scanning.

Nvel de Aplicao - neste tipo de firewall o controle executado por aplicaes especficas, denominadas proxies, para cada tipo de servio a ser controlado. Essas aplicaes interceptam todo o trfego recebido e o envia para
as aplicaes correspondentes, assim, cada aplicao pode controlar o uso
de um servio. Apesar deste tipo de firewall ter uma perda maior de performance, j que ele analisa toda a comunicao utilizando proxies, ele permite
uma maior auditoria sobre o controle no trfego, j que as aplicaes especficas podem detalhar melhores os eventos associados a um dado servio.

3.2 IDS - Sistema de Deteco de Intruso

Conforme Monteiro (2003, p. 50), define IDS como uma ferramenta inteligente capaz de detectar tentativas de invaso e tempo real. Estes sistemas podem
atuar de forma a somente alertar as tentativas de invaso, como tambm em forma
reativa, aplicando aes necessrias contra o ataque.
Estas ferramentas monitoram seus servidores e sua rede analisando tudo
o que acontece, que tipo de trfego est circulando e que eventos ocorrem dentro da
rede. Determinados IDSs, utilizam recursos de inteligncia artificial para prever e detectar comportamentos que podem ser ataques e notificar os Administradores de
Redes.

31
Os sistemas mais populares de IDS so Snort, Enterasys Intrusion Detection, Dragon Network Sensor, Dragon Host Sensor, NFR Security, ISS, Tripiware,
AID e outros.

3.2.1 Em funo das tcnicas com que os IDSs reconhecem um ataque cita-se
dois tipos :

Sistemas Baseados em Regras: Esse tipo baseado em bibliotecas ou bases de


dados que contenham assinaturas dos ataques. Quando algum trfego coincide
com um critrio ou regra, ele marcado como sendo uma tentativa de intruso. A
maior desvantagem dessa tcnica a necessidade de se manter a base de dados constantemente atualizada, e alm de que essa tcnica somente identifica os
ataques conhecidos. Alm disso, s vezes, pode existir uma relao inversa entre a especificao da regra e sua taxa de acerto. Isto , se uma regra for muito
especfica, ataques que sejam similares, mas no idnticos, no sero reconhecidos.

Sistemas Adaptveis: Esse tipo emprega tcnicas mais avanadas, incluindo inteligncia artificial, para reconhecer novos ataques e no somente ataques conhecidos atravs de assinaturas. As principais desvantagens dos sistemas adaptveis so o seu custo muito elevado e a dificuldade no seu gerenciamento, que
requer um grande conhecimento matemtico e estatstico.

32
3.2.2 Alm das tcnicas, os IDSs so classificados em dois principais tipos:

NIDS - Sistema de Deteco de Intruso de Redes: Nesse tipo de IDS os ataques so capturados e analisados atravs de pacotes de rede. Ouvindo um
segmento de rede, o NIDS pode monitorar o trfego afetando mltiplas estaes que esto conectadas ao segmento de rede, assim protegendo essas
estaes. Os NIDSs tambm podem consistir em um conjunto de sensores ou
estaes espalhados por vrios pontos da rede. Essas unidades monitoram o
trfego da rede, realizando anlises locais do trfego e reportando os ataques
a um console central. As estaes que rodam esses sensores devem estar
limitadas a executar somente o sistema de IDS, para se manterem mais seguras contra ataques. Muitos desses sensores rodam num modo chamado stealth, de maneira que torne mais difcil para o atacante determinar as suas
presenas e localizaes.

HIDS - Sistemas de Deteco de Instruo de Host: Os HIDSs operam sobre


informaes coletadas em computadores individuais. Atravs disso os HIDs
podem analisar as atividades das estaes com confiana e preciso, determinando exatamente quais processos e usurios esto envolvidos em um tipo
particular de ataque no sistema operacional. Alm disso, ao contrrio dos sistemas baseados em rede, os baseados em host (estao) podem ver as conseqncias de uma tentativa de ataque, como eles podem acessar diretamente e monitorar os arquivos e processos do sistema, usualmente so alvos de
ataques.
Alguns HIDSs suportam um gerenciamento centralizado e relatrios
que podem permitir que apenas um console possa gerenciar vrias estaes.

33
Outros geram mensagens em formatos que so compatveis com os sistemas
de gerenciamento de redes.

3.3 HoneyPots - Pote de Mel

As primeiras experincias na rea datam de 1988, quando o especialista


Clifford Stoll faz um relato completo sobre a histria da invaso (origem do ataque,
motivos e redes-alvo) nos sistemas do Lawrence Berkeley Laboratory (LBL).
Quatro anos depois, em 1992, seria a vez do especialista Bill Cheswick explicar no
artigo "An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied"
os resultados do acompanhamento de invases em um dos sistemas da AT&T, projetado especialmente para este fim.
O termo honeypot s surgiria em meados de 1998, quando Fred Cohen
desenvolveu a ferramenta Detection Toolkit (DTK), a primeira utilizada para "emulao de diversas vulnerabilidades e coleta de informaes sobre os ataques sofridos".
Mas em 1999, quando um grupo de especialistas em segurana da informao liderado por Lance Spitzner lana o Honeynet Project - uma rede projetada
exclusivamente para ser comprometida por ataques, que o conceito de honeynets
ganha repercusso mundial e demonstra a importncia do estudo do comportamento
dos invasores de uma rede para o desenvolvimento de novas ferramentas e sistemas de defesa (ROCHA, 2004).
HoneyPot uma ferramenta de estudo de segurana onde sua funo
principal colher informaes do atacante, criando hosts virtuais. Os hosts virtuais
podem ser configurados para rodar servios arbitrrios, e suas personalidades podem ser adaptadas para que paream executar um sistema operacional especfico,
fazendo com que o atacante pense ser uma mquina alvo.

34
Ao contrrio de um Firewall ou de um IDS, os HoneyPots no resolvem
um problema especfico. Um honeypot uma ferramenta que contribui com a total
arquitetura da segurana de uma corporao, seja ela pblica ou privada. Os valores
dos dados fornecidos por um HoneyPot, so de muita importncia para um administrador de redes e/ou servidores, para que o mesmo avalie e tome medidas de segurana para sua rede ou seu ambiente computacional (LAFET, 2005).
HoneyPot um recurso de segurana preparado especificamente para
ser sondado, atacado ou comprometido e para registrar essas atividades, simulando
Sistemas Operacionais virtuais. O HoneyNet (Rede de Roneypots) uma rede projetada especificamente para ser comprometida e utilizada para observar os invasores. uma rede projetada especificamente para ser comprometida e utilizada para
observar os invasores. Essa rede normalmente composta por sistemas reais e necessita de mecanismos de conteno eficientes e transparentes, para que no seja
usada como origem de ataques e tambm no alertar o invasor do fato de estar em
uma honeynet eficiente e transparente, para que no seja usada como origem de ataques e tambm no alertar o invasor do fato de estar em uma honeynet.

3.3.1 Tipos de HoneyPots

Honeypots de baixa interao (Low-interaction Honeypots): normalmente apenas emulam servios e sistemas operacionais, no permitindo que o atacante interaja com o sistema;

Honeypots de alta interao (High-interaction Honeypots): so compostos por


sistemas operacionais e servios reais e permitem que o atacante interaja
com o sistema.

35
3.5 Criptografia

A criptografia a arte ou cincia de escrever em cifras ou em cdigos, de


forma que somente o destinatrio a decifre ou compreenda. A origem desta palavra
grega e tem como significado "escrever escondido" (kryptos = escondido, oculto e
graphia = grafia, escrita), ou seja, nada mais que codificar dados em informaes
para que somente pessoas habilitadas possam ter acesso as mesmas. Em outras
palavras, criptografar significa transformar uma mensagem em outra, transformando
textos originais em textos cifrados ou em cdigo. Para isso, usada geralmente uma
senha especial, chamada de chave.
Este mtodo bastante antigo, pois j esteve presente no sistema de escrita hieroglfica dos egpcios, nos planos de batalha dos romanos, que utilizavam
cdigos secretos para se comunicarem e foi bastante explorado pelos ingleses aps
a Segunda Guerra Mundial para a decifrao dos cdigos.
Hoje, com o avano da computao, a criptografia se tornou uma parte
indispensvel da segurana moderna. Muitas empresas utilizam deste mtodo para
proteger dados e/ou informaes confidenciais, pois assim, somente pessoas autorizadas esto aptas a receber estas informaes, mantendo sigilo na comunicao
dos dados.
"O nico mtodo disponvel que oferece proteo tanto no armazenamento, quanto no transporte de informaes por uma rede pblica ou internet a criptografia.(SANTOS, 2005).
E com o aumento da capacidade computacional, pode-se utilizar complexos esquemas criptogrficos, que antes eram impraticveis pela demora com as
quais eram codificadas pequenas informaes. E, alm da capacidade tcnica, pos-

36
sumos algumas caractersticas que a faz se subdividir em dois grandes grupos: criptografia de chave simtrica e criptografia de chave assimtrica.

3.5.1 Criptografia Simtrica

A criptografia simtrica aquela em que a mesma chave utilizada na codificao deve ser tambm utilizada na decodificao, sendo assim caracterizada como mtodo tradicional. Alguns exemplos de algoritmos que implementam este tipo
de criptografia seriam o IDEA (International Data Encryption Algorithm), o DES (Data
Encryption Standard) da IBM e o RC2/4 da RSA Data Security.
Mesmo apresentando alguns problemas, a criptografia simtrica bastante eficiente em conexes seguras na internet, onde processos computacionais trocam senhas temporrias para algumas transmisses crticas e/ou importantes.
Este mtodo est presente no dia a dia das pessoas, mesmo sem imaginar, pois quando voc navega pela internet e visita sites ditos "seguros", onde geralmente so preenchidos dados sigilosos, voc est utilizando o SSL (Secure Sockets Layer) que funciona a base de criprografia simtrica, muito provavelmente DES
ou algo RSA.

3.5.2 Criptografia Assimtrica

Diferente da criptografia simtrica que utiliza apenas uma chave, na criptografia assimtrica so usadas duas chaves ligadas matematicamente, sendo uma
usada para criptografar a mensagem e a outra para descriptografar.

37
Neste mtodo, uma das duas chaves mantida em segredo e referenciada como chave privada, ou seja, sua privacidade crucial, j que a mesma considerada a identidade do seu proprietrio. Neste caso, tanto o emissor quanto o receptor utilizam a mesma mensagem privada sem que ningum descubra.
J a outra chave, denominada chave pblica, disponvel para todos.
Qualquer pessoa pode enviar uma mensagem confidencial apenas utilizando esta
chave, porm, esta mesma mensagem s poder ser descriptografada com a chave
privada do destinatrio.
Os sistemas assimtricos geralmente no so to eficientes computacionalmente quanto os simtricos. Eles normalmente so utilizados em conjuno com
sistemas simtricos para fornecer facilidades de distribuio da chave e capacidade
de assinatura digital (SANTOS, 2005; CRIPTOGRAFIA, 2005; HISTORIA, 2005).

3.6 Ferramentas de Logs

Por padro os logs so armazenados localmente em cada equipamento,


muitas vezes o sistema nem mesmo est configurado para gerar as mensagens de
log. Os logs distribudos em vrias mquinas podem tornar o trabalho de auditoria
dos registros complicado, alm disso, se um equipamento for comprometido por uma
invaso ou por problemas fsicos (perifricos) seus registros podem ser perdidos.
O ideal manter um servidor somente com a funo de armazenar os logs de todos
os equipamentos, criando uma estrutura centralizada, aumentando a segurana e
facilitando o trabalho de verificao. Nesta linha de raciocnio, o ideal adicionar um
novo servidor com a funo especfica de centralizar os logs. Esse novo servidor utiliza um programa que compatvel com o padro Syslog do Unix. Todos servidores,
e os equipamentos que possuem o servio de log, devem ser configurados para en-

38
viar as suas mensagens ao servidor de logs ao invs de mant-las localmente. Por
sua vez, o servidor de logs filtra essas mensagens e as armazena de acordo com a
sua classificao, facilitando o trabalho de auditoria.

39
4 ESTUDO DE CASO

4.1 Pesquisa de Incidentes - CERT

Pesquisa realizada no principal site brasileiro CERT - Centro de Estudos,


Resposta e Tratamento de Incidentes de Segurana no Brasil, que recebe notificaes sobre incidentes de segurana na Internet, mostra com base em dados obtidos
por estas notificaes, que o Brasileiro est mais acuado, por medidas de segurana
tomadas por algumas empresas e por produtos de segurana cada vez mais completos, para impedir, detectar e documentar uma tentativa ou mesmo um ataque.
Analisando a tabela referente s notificaes de 2004, tem-se que o ataque mais significativo foi o de Worm que atingiu 56% dos ataques notificados ao
CERT, j em comparativo com o ano de 2005 at o presente momento, o ataque que
mais se sobressaiu foi o de fraude com 18% de janeiro a maro de 2005 passou a
45% em abril a junho de 2005 com os ataques de Scaming, que a tcnica que visa
roubar senhas e nmeros de contas de clientes bancrios enviando um e-mail falso
oferecendo um servio na pgina do banco, este o tipo de fraude mais comum no
Brasil, conforme estatsticas do CERT. As tabelas 1 e 2 relacionadas abaixo esto
abreviando Af para Ataque ao usurio final, Dos para Denial of Service e Aw para
ataque a servidor Web.

Ms
Janeiro
Fevereiro
Maro
Abril
Maio

Tabela 1 Ataques reportados ao CERT em 2004

Worm Af Dos Invaso Aw Scan Fraude


3013
2306
2653
2496
2260

39
53
37
36
38

6
4
19
2
2

9
13
56
14
19

55
22
32
81
58

2481
3542
2862
1946
2913

283
170
343
188
181

Total
5886
6110
6002
4763
5471

40
Ms

Worm Af Dos Invaso Aw Scan Fraude

Junho
Julho
Agosto
Setembro
Outubro
Novembro
Dezembro

3752
4636
3221
2997
8821
4599
1513

Fonte: CERT/2004

24
18
26
56
23
10
46

3
2
5
4
51
1
5

6
7
22
13
13
40
36

26
49
71
52
29
39
10

2498
1791
2194
1704
1937
1888
2402

Total

193
270
371
341
379
572
724

6502
6773
5910
5167
11253
7149
4736

In ciden tesReportadosaoCERT 2004


10000
9000
8000
Worm

7000

Af

6000

Dos

5000

In v aso

4000

Aw
Scan

3000

Fraude

2000
1000
0
jan

fev

m ar

abr

m ai

jun

jul

ago

set

out

n ov

dez

Novamente observando as tabelas do CERT, v-se que em outubro de


2004 ocorre o maior nmero de incidentes de Worms, cerca de 90,27 % a mais que
em julho, onde se d o segundo maior ndice de incidentes por Wom no ano de
2004. Verificamos que os worms mais ameadores no ano de 2004 conforme lista
divulgada pela Mcafee descrito em Grupos (2005) so: w32/bagle, w32/mydoom,
w32/netsky, w32/sasser y w32/sdbot. Verificando no site da Mcafee nota-se que os
Worms

W32/Bagle

suas

duas

variantes

(bb@mm

bd@mm)

W32/Netsky.ag@mm foram descobertos no ms de outubro, por isto a alta de incidentes neste ms.

Ms
Janeiro
Fevereiro

Tabela 2 Ataques reportados ao CERT at junho de 2005

Worm Af Dos Invaso Aw Scan Fraude


1019 16
1157 5

0
1

14
27

22
57

2694
1433

683
462

Total
4448
3142

41
Ms

Worm Af Dos Invaso Aw Scan Fraude

Maro
Abril
Maio
Junho

1906 1
1432 17
2175 4
1510 0

Fonte: CERT/2005

2
0
2
5

42
20
34
17

24
25
22
55

1805
1437
1489
1356

1068
2322
3157
2463

Total
4848
5253
6883
5406

Incidentes R eportados ao C ER T 2005


3500
3000
2500

W orm
Af

2000

Dos
Invaso
Aw

1500

Scan
Fraude

1000
500
0
jan

fev

m ar

abr

m ai

jun

Analisando mais uma vez os dados obtidos nas estatsticas do CERT, verifica-se que as portas mais visadas por atacantes de janeiro a maro e abril a junho
de 2005 respectivamente conforme grficos so:

Fonte: Incidentes CERT http://www.nbso.nic.br/stats/incidentes/

42
Nas imagens mostradas acima se v uma grande quantidade de scan na
porta 22/tcp acredita-se ser para verificar a verso do servio de ssh, j que conforme o documento do NIC BR Security Office de 16/11/2001, este documento relata
uma falha de segurana nas verses do OpenSSH menores que 2.3.0 e do ssh.com
da verso 1.2.24 1.2.31, onde descreve que se o atacante explorar esta falha com
sucesso, o mesmo obter acesso de Superusurio (VULNERABILIDADE, 2005).

4.2 Pesquisa de Incidentes - HoneyPot

O experimento foi feito com Honeypot de baixa interao (Low-interaction


Honeypots), onde apenas emulam servios e sistemas operacionais, no permitindo
que o atacante interaja com o sistema. Os nmeros de ips registrados de tentativas
de conexo no permitidas descritos nas tabelas abaixo so considerados verdicos,
pois os nmeros de ips do micro utilizado no experimento HoneyPOT, no fica divulgado, somente um indivduo que fica do lado de fora da rede em questo e que fica
observando a mesma com ferramentas de rastreamento especfica, consegue detectar esta maquina na rede externa (WAN).
Para criar o ambiente utiliza-se um micro computador celeron 1.7GHz
com 256Mb RAM e 40Gb de disco rgido, o Sistema Operacional utilizado foi o Red
Hat Enterprise 3 release com Kernel 2.4.21-4.EL, nele instalamos o HoneyPot verso 1.0. Neste ambiente cria-se 3 (trs) sistemas operacionais virtuais: Windows XP
Professional, Linux 2.4.16 e Windows 98. Neste ambiente virtual com uma placa de
rede possvel criar com uma placa de rede vrios IPs cada qual apontando para
seu respectivo sistema operacional fictcio. Abaixo se demonstra a relao de portas
que foram abertas propositadamente para que sejam colhidas informaes.

43
Tabela 3 Sistemas Operacionais/Portas Liberadas

Windows XP

Linux 2.4.16

Windows 98

Portas

Portas

Portas

80/tcp

110/tcp

138/tcp

110/tcp

25/tcp

139/tcp

25/tcp

21/tcp

137/tcp

21/tcp

53/tcp

1080/tcp

138/tcp

3127/tcp

139/tcp

3128/tcp

137/tcp

10080/tcp

137/udp

137/tcp

135/tcp

135/tcp

As portas foram escolhidas aleatoriamente com o intuito de aumentar a


quantidade de dados obtidos na pesquisa, no pretendendo verificar qual Sistema
Operacional mais visado por Hackers/Crackers e sim qual o servio (porta) mais
visado, na tentativa de descobrir alguma relao com de falhas de segurana descritas nos sites de segurana ou a criao de alguma ferramenta automatizada para tal
propsito. A tabela abaixo descreve quais Sistemas Operacionais criados no experimento de honeypot e seus respectivos nmeros IPs.

Tabela 4 Sistemas Operacionais e seus IPs

Ordem
1
2
3
4

HONEYPOT
Nmero IP
Connections
201.x.yyy.49 Linux
201.x.yyy.50 No Configurado
201.x.yyy.51 Windows 98
201.x.yyy.53 Windows XP

A tabela apresentada acima descreve como ficam ordenados os Sistemas


Operacionais virtuais e seus respectivos endereos de rede, desta forma se pode
entender qual honeypot com maior interesse dos invasores. Esta anlise est comentada a seguir.

44

Grfico 4.2.1

Nesta etapa observa-se, pela Tabela 4, que o Sistema Operacional preferido na tentativa de invaso foi o Windows 98, pela quantidade de portas abertas e
por sua fragilidade no quesito segurana, conforme o grfico 4.2.1.
Verifica-se tambm, que no ambiente operacional linux, conforme a Tabela 4, as principais portas com maior tentativa de acessos foram: 135/tcp, 139/tcp,
80/tcp e 1080/tcp respectivamente, conforme o grfico 4.2.2.

Grfico 4.2.2
Tabela 5 Nmero de conexes por portas Abertas

HONEYPOT: 201.x.yyy.49 Linux


Ordem
Endereo IP
Porta Conexes
1
2

61.126.208.105
62.0.93.84

137/udp
3127/tcp

1
3

45
HONEYPOT: 201.x.yyy.49 Linux
Ordem
Endereo IP
Porta Conexes
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

84.130.58.58
193.138.232.18
193.138.232.60
200.229.157.150
201.1.74.139
201.1.150.79
201.1.160.21
201.1.164.207
201.2.38.183
201.2.141.100
201.2.147.7
201.2.151.83
201.13.115.254
201.153.137.193
201.226.180.48
220.176.205.201
221.194.94.6

21/tcp
1080/tcp
1080/tcp
135/tcp
135/tcp
135/tcp
139/tcp
135/tcp
139/tcp
80/tcp
80/tcp
80/tcp
135/tcp
135/tcp
135/tcp
139/tcp
139/tcp

2
2
3
3
1
3
2
3
3
6
3
2
3
1
3
3
3

J no ambiente operacional Windows 98 conforme a Tabela 4, referenciando o grfico 4.2.3, as principais portas com mais tentativas de acesso foram:
1080/tcp, 135/tcp, 139/tcp e 80/tcp respectivamente.

Grfico 4.2.3
Tabela 6 Numero de conexes por portas abertas

HONEYPOT: 201.x.yyy.51 Windows 98


Ordem Endereo IP Porta Conexes
1
2
3
4
5

62.0.93.84
193.138.232.18
193.138.232.23
193.138.232.60
200.154.203.69

3127/tcp
1080/tcp
1080/tcp
1080/tcp
139/tcp

1
3
16
3
4

46
HONEYPOT: 201.x.yyy.51 Windows 98
Ordem Endereo IP Porta Conexes
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23

200.229.157.150
201.1.74.139
201.1.150.79
201.1.164.207
201.2.36.200
201.2.38.183
201.2.80.7
201.2.151.83
201.2.186.23
201.7.35.188
201.13.185.174
201.30.179.40
201.130.166.237
201.137.113.84
201.137.214.2
205.209.161.59
205.209.184.160
220.176.205.201

135/tcp
135/tcp
135/tcp
135/tcp
139/tcp
139/tcp
80/tcp
80/tcp
80/tcp
135/tcp
135/tcp
80/tcp
135/tcp
135/tcp
135/tcp
1080/tcp
1080/tcp
137/udp

3
1
3
3
2
2
3
2
2
2
1
3
3
2
3
31
30
2

Em contrapartida o ambiente operacional Windows XP teve suas portas:


139/tcp, 135/tcp, 1080/tcp e 80/tcp respectivamente com tentativas de acesso no
autorizado, conforme grfico 4.2.3.

Grfico 4.2.4
Tabela 7 Numero de conexes por portas abertas

HONEYPOT: 201.x.yyy.53 Windows XP


Ordem
Endereo IP
Porta Conexes
1
2
3
4

62.0.93.84
169.254.207.108
193.138.232.18
193.138.232.60

3127/tcp
139/tcp
1080/tcp
1080/tcp

3
1
4
3

47
HONEYPOT: 201.x.yyy.53 Windows XP
Ordem
Endereo IP
Porta Conexes
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

200.211.217.161
200.229.157.150
201.1.150.79
201.1.160.21
201.2.36.200
201.2.38.183
201.2.38.225
201.2.170.223
201.2.186.23
201.133.233.243
201.137.27.163
201.138.118.222
201.153.15.70
201.254.1.247
219.133.247.80
220.176.205.201

139/tcp
135/tcp
135/tcp
139/tcp
139/tcp
139/tcp
135/tcp
80/tcp
80/tcp
135/tcp
135/tcp
135/tcp
80/tcp
139/tcp
25/tcp
137/udp

1
3
3
3
6
2
3
2
3
3
3
1
1
4
1
2

Analisando os resultados apresentados acima, nota-se uma preferncia


na porta 135/tcp em todos os sistemas operacionais, principalmente o da Microsoft,
o motivo se d a um problema de segurana na interface DCOM (Distribuited Component Object Model) que trabalha com a porta 135/tcp, conforme o Boletim de Segurana da Microsoft MS03-026. A classificao deste problema crtica e afeta os
sistemas operacionais Windows NT 4.0, Windows NT 4.0 Terminal Server Edition,
Windows 2000, Windows XP e Windows Server 2003. Esta vulnerabilidade do tipo
saturao de buffer e um invasor que explora com sucesso tal vulnerabilidade pode
obter controle completo sobre o computador remoto. O W32.Blaster.Worm uma
exemplo de ferramenta automatizada para explorar este tipo de vulnerabilidade
(RODRIGUES, 2005; BOLETINS, 2005). Os sistemas operacionais no afetados
so: Linux, Macintosh, OS/2, UNIX, Windows 95, Windows 98, Windows Me (CVE:
CAN-2003-0352).
Uma outra observao que deve ser exposta sobre a quantidade de tentativas de acesso porta 139/tcp que nos sistemas operacionais Windows NT e

48
Windows 2000 encontra-se uma falha na segurana do mecanismo de SMB (Serve
Message Block) que permite compartilhar arquivos e tambm podem ser utilizados
por atacantes para obter informaes sensveis dos sistemas Windows conforme
documento (CVE-1999-0366). Esta vulnerabilidade tambm pode ser apresentada
em sistemas operacionais Macintosh e Unix, se habilitarem o compartilhamento de
arquivos. A configurao incorreta do SMB pode expor arquivos crticos do sistema
ou permitir acesso completo do sistema a qualquer usurio hostil conectado Internet.
Alm destas observaes feitas acima verifica-se nos grficos 4.2.2, 4.2.3
e 4.2.4 que a porta 1080/tcp foi bastante visada, principalmente no windows 98, j
que o software de honeypot emula uma infeco com o W32/Bugbear.b@MM e abre
uma porta para conexo 1080/tcp. No linux tem-se algumas tentativas, provavelmente por saber que existe um exploit (ferramenta automatizada que explora uma vulnerabilidade) para o Squid, nas verses inferiores e iguais a 2.2, conforme anunciou a
securiteam.com no dia 27/10/1999. Tal vulnerabilidade na autenticao do Squid
Web Proxy Cache faz o usurio malicioso ter acesso a locais privilegiados.

49
5 CONCLUSO

Apesar de todos os esforos em se obter algum resultado na comparao


dos dados do CERT com os do HoneyPot, tendo assim uma idia ou uma lgica de
tentativas de ataques/scan, no se conseguiu atingir os objetivos em sua totalidade,
contudo, verifica-se que no espao de tempo em que a maquina utilizada no experimento foi posta na internet, no perodo de 30/06/2005 29/08/2005 sofreu 333 conexes no total, sendo que 326 foram TCP e 7 foram UDP, com isto se nota o quanto se esta exposto e sempre se estar sendo espionado do lado de fora da rede
(internet), a procura de um alvo vulnervel sem alarmes ou trancas de segurana.
Numa verificao mais minuciosa, entende-se que cada vez mais os atacantes utilizam ferramentas pr-prontas, os exploits, para agilizar um ataque. Estas
so ferramentas que tem por objetivo explorar uma ou mais vulnerabilidades de um
Sistema, Software ou Protocolo, com o objetivo de causar a inoperabilidade ou a obteno de privilgios dos mesmos.
Vale lembrar que para uma empresa e toda sua rede de computadores
que possuem ligao com o mundo exterior que a internet, existe a necessidade
de no s uma ferramenta de firewall e sim todo um projeto de segurana de informao para esta empresa, no protegendo apenas dos perigos que vm da internet,
mas de todo o lado da rede que passa por olhos curiosos.
Nesta monografia se proporciona uma viso, de que um simples software
ou Sistema Operacional vulnervel por estar desatualizado, pode causar danos irre-

50
parveis dentro de uma empresa. Nota-se que as empresas na sua grande maioria
no se atentam ao tamanho valor da rea de segurana em sua empresa.
Este trabalho esclarece que o Brasil possui em sua grande maioria atacantes que procuram ferramentas prontas, que exploram a vulnerabilidade de um
determinado software ou Sistema Operacional e a soluo deste mant-los sempre
atualizados.

51
REFERENCIAS

BANRISUL. Agencia Virtual. Disponvel em:


http://ww3.banrisul.com.br/internet/bfqzbe2bt.nsf/anexdir/tipos+de+ataque?opendocu
ment. Acessado em: 22 ago. 2005.
BITTENCOURT, Guilherme. Computao e Computador, So Paulo. Disponvel em:
http://www.das.ufsc.br/gia/computer/node8.html. Acessado em: 12 jul. 2005.
BLUM, Renato O.; ABRUSIO, Juliana C. Os crimes eletrnicos e seus enquadramentos legais. Gazeta Mercantil, Rio de Janeiro, abril de 2004. Disponvel em :
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=2697 .Acessado em: 19
jul. de 2005.
BOGO, Kelen C. Histria da Internet Como Tudo Comeou. Disponvel em :
http://kplus.cosmo.com.br/materia.asp?co=11&rv=Vivencia. Acessado em: 14 jul.
2005.
BOLETINS de segurana. Disponvel em:
http://www.microsoft.com/brasil/technet/Boletins/BoletinsMS03_26.aspx. Acessado
em: 26 ago. 2005.
CARTILHA de Segurana da Internet. Terra Networks S.A. Disponvel em:
http://www.terra.com.br/informatica/especial/cartilha/. Acessado em: 17 jul. 2005.
CORRA, Gustavo Testa. Aspectos Jurdicos da Internet. So Paulo: Saraiva,
2000. 135p.
CRIPTOGRAFIA mtodo simtrico e assimtrico. UNICAMP Computer Security
Incident Response Team. Disponvel em:
http://www.security.unicamp.br/docs/conceitos/o2.html. Acessado em: 07 ago. 2005.

52
GRUPOS criam 150 vrus por semana. Disponvel em: http://www.pocosnet.com.br/Noticia.asp?id=5496 . Acessado em: 11 ago. 2005.
HENRIQUE, Geraldo. Glossrio de Segurana. Portal de Informtica. Disponvel em:
http://www.portaldeinformatica.com.br/seguranca_glossario.htm. Acessado em: 18
jul. 2005.
HISTORIA e aplicaes da criptografia. Disponvel em:
http://www.absoluta.org/cripty/cripty_h.htm. Acessado em: agosto de 2005.
KLER, Evelyn R.; PRADO Gelson. Segurana de Redes Sistema de Deteco de
Intruso. Curitiba, 2004. Disponvel em :
www.laureano.eti.br/ensino/orientacoes/facinter_2004_evelyn_ids.pdf. Acessado em:
21 jul. 2005.
LAFET, Alessandra Valle; ARRUDA Jiuliano Macedo. Implementao de um Honeypot como parte de um projeto de Honeypots distribudos e anlise estatsticas de
ataques a rede da UNB, Jan. 2005. Disponvel em:
www.redes.unb.br/PFG.132004.pdf. Acessado em: 03 ago. 2005.
LONGO, Gustavo D. Segurana da Informao. 2005. 08f. Artigo Cientfico (Bacharelado em Sistemas de Informao). Universidade Estadual Paulista, Bauru.
MEDEIROS, Carlos D. R. Segurana da Informao Implantao de Medidas e
Ferramentas de Segurana da Informao. Disponvel em:
www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf. Acessado em: 05 ago. 2005.
MELO, Sandro. Explorao de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro: Alta Books, 2004. 213p.
MISAGHI, Mehran. O Papel da Cricptografia na Segurana da Informao. Universidade Federal de Itajub. SECOMP Seminrio em Computao de Itajub de 2003.
Arquivo Unifei.ppt (1,5Mbytes) 58 slides.

53
MONTEIRO, Emiliano S. Segurana em Ambientes Corporativos. VisualBooks Editora, 2003. 189p.
PAGEZINE MegaStore. Disponvel em :
http://www.pagezine.com.br/modules/wordbook/entry.php?entryID=325. Acessado
em: 21 jul. 2005.
PEREIRA, Critiane. Implantao de Polticas e Procedimentos de Segurana em
Ambientes Internet, Universidade Federal de Braslia, Centro de Tecnologia de Software de Braslia. Disponvel em:
www.sebraepb.com.br:8080/bte/download/Informtica\Segurana das Informaes/92_1_arquivo_segInternet.pdf. Acessado em: 04 ago. 2005.
PUTTINI, Prof. MSc. Ricardo S. Segurana de Redes, Braslia. Disponvel em:
http://www.redes.unb.br/security/introducao/main_introducao.htm. Acessado em: 17
jul. 2005.
ROCHA, Luis F. Um retrato dos incidentes de segurana no primeiro trimestre de
2004, abr. 2004. Disponvel em: http://www.nbso.nic.br/docs/reportagens/2004/200407-12a.html. Acessado em: 20 jul. 2005.
ROCHA, Luis F. Honeynet: Eficcia no Mapeamento das Ameaas Virtuais, jun.
2004. Disponvel em: http://www.honeynet.org.br/press/2003/2003-06-24.html. Acessado em: 03 ago. 2005.
RODRIGUES, Giordani. Vrus blaster explora falha recente do windows. Disponvel
em: http://informatica.terra.com.br/interna/0,,OI131136-EI559,00.html. Acessado em:
02 set. 2005.
SANTOS, Luiz Carlos. Como funciona a criptografia. Disponvel em :
http://www.clubedasredes.eti.br/rede0009.htm. Acessado em: 14 ago. 2005.
SEGURANA Biomtrica. FingerSec do Brasil Ltda. Disponvel em:
http://www.fingersec.com.br/biometria.asp. Acessado em: 18 jul. 2005.

54
SHIREY, R. RFC2828 Interney Security Glossary. GTE / BBN Technologies, mai.
2000. Disponvel em : http://www.faqs.org/rfcs/rfc2828.html. Acessado em: 20 jul.
2005.
VULNERABILIDADE remota no sshd sendo amplamente explorada, NIC BR Security
Office. Disponvel em: http://www.nic.br/grupo/alerta_sshd_nov_01.htm. Acessado
em: 05 set. 2005.

55
GLOSSRIO

Backup Cpia de segurana que se faz em determinados arquivos para garantir a


recuperao do mesmo em caso de perda.
Sites Documento publicado na internet para publicar informaes ou produtos, so
conhecidos tambm por pginas ou homepages.
Ftp (File Transfer Protocol) Protocolo de transferncia de arquivos. Permite buscar
e armazenar arquivos entre computadores.
Ssh Ferramenta utilizada para acessar remotamente um computador, onde os dados que trafegam nesta comunicao entre computadores esto criptografados.
Telnet Ferramenta para acessar remotamente um computador sem sigilo no trfego de informaes entre computadores conectados.
Web Server Computador dedicado a servir paginas (home pages) usurios da internet.
DNS Computador dedicado a servir nomes de domnios, para que usurios achem
seus computadores pela identificao de rede.
Mail Server Computador dedicado a servir e gerenciar endereos de correio eletrnicos.
Log Relatrios de situaes ou de rotinas especficas, teis para recuperar/diagnosticar informaes sobre o computador.
Hub Equipamento usado para conectar e distribuir comunicao entre computadores diz-se que somente um prolongador de conexes e no gerncia a comunicao entre os computadores.
Switch Equipamento com inteligncia usado para conectar e distribuir comunicao entre computadores ou redes de computadores.
Sniffers Softwares utilizado para obter informaes que trafegam pela rede.

56
Broadcast Enviar um pacote (mensagem) para todos os computadores da rede
Criptografia arte ou cincia de escrever em cifras ou em cdigos, de forma que
somente o destinatrio a decifre ou compreenda.
Squid Equipamento ou Software que faz a comunicao entre computadores com
rede interna (intranet) e externa (internet).

57

ANEXO A - Projeto de Lei 1.713

No Brasil Projeto de Lei 1.713 - Substitutivo - verso final - Dez. Dispe


sobre os crimes de informtica e d outras providncias.

O Congresso Nacional decreta:

DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU REDES DE


COMPUTADORES

Art. 3. Para fins desta lei, entende-se por informaes privadas aquela relativa a
pessoa fsica ou jurdica identificada ou identificvel.

Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou


prazos desproporcionados.

Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de


informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem, que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizaes a terceiros, quando couberem.
1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas
armazenadas e das respectivas fontes.

58
2. Fica assegurado o direito retificao de qualquer informao privada incorreta.
3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo previsto para a sua validade.
4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de
rede de computadores ou provedor de servio para saber se mantm informaes a
seu respeito, e o respectivo teor.

Art. 6. Os servios de informaes ou de acesso a bancos de dados no distribuiro


informaes privadas referentes, direta ou indiretamente, a origem racial, opinio poltica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade,
pblica ou privada, salvo autorizao expressa do interessado.

Art. 7. O acesso de terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de computadores depender de prvia autorizao judicial.

DOS CRIMES DE INFORMTICA

Dano a dado ou programa de computador

Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.
Pargrafo nico. Se o crime cometido:

59

I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios
pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa.
Acesso indevido ou no autorizado

Art. 9. Obter acesso, indevido ou no autorizado, a computador ou rede de computadores.


Pena: deteno, de seis meses a um ano e multa.
Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou indevidamente, obtm, mantm ou fornece a terceiro qualquer meio de identificao ou acesso a computador ou rede de computadores.

Pargrafo segundo. Se o crime cometido:

I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito


Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;

60
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de um a dois anos e multa.
Alterao de senha ou mecanismo de acesso a programa de computador ou dados

Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de
forma indevida ou no autorizada.
Pena: deteno, de um a dois anos e multa.
Obteno indevida ou no autorizada de dado ou instruo de computador

Art. 11. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou instruo de computador.
Pena: deteno, de trs meses a um ano e multa.
Pargrafo nico. Se o crime cometido:
I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito
Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

61
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de um a dois anos e multa
Violao de segredo armazenado em computador, meio magntico de natureza
magntica, ptica ou similar.

Art. 12. Obter segredos, de indstria ou comrcio, ou informaes pessoais armazenadas em computador, rede de computadores, meio eletrnico de natureza magntica, ptica ou similar, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.

Criao, desenvolvimento ou insero em computador de dados ou programa de


computador com fins nocivos

Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de


computadores, de forma indevida ou no autorizada, com a finalidade de apagar,
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer
forma dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou
rede de computadores.
Pena: recluso, de um a quatro anos e multa.

Pargrafo nico. Se o crime cometido:

I - contra o interesse da Unio, Estado, Distrito Federal. Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios
pblicos;
II - com considervel prejuzo para a vtima;

62
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: recluso, de dois a seis anos e multa.

Veiculao de pornografia atravs de rede de computadores

Art. 14. Oferecer servio ou informao de carter pornogrfico, em rede de computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso sobre sua natureza, indicando o seu contedo e a inadequao para criana ou adolescentes.
Pena: deteno, de um a trs anos e multa.

You might also like