Professional Documents
Culture Documents
FORTALEZA
2007
Trabalho apresentado como exigncia parcial para obteno do grau de Bacharel em Cincia da Computao comisso julgadora da Faculdade Loureno Filho sob orientao do Prof. Msc. William de Arajo Sales.
Fortaleza 2007
MONOGRAFIA APRESENTADA COORDENAO DO CURSO DE CINCIA DA COMPUTAO DA FACULDADE LOURENO FILHO, INTITULADA, SEGURANA DIGITAL: UM ESTUDO DE CASO, COMO REQUISITO PARA OBTENO DO GRAU DE BACHAREL EM CURSO DE CINCIA DA COMPUTAO.
Aos meus pais Jos Aldemir e Osmira Vieira que sempre lutaram para me proporcionar o prazer de poder estudar. minha esposa Janayna e minha filha Karollyne que fazem parte imprescindvel na minha vida.
ii
AGRADECIMENTOS
A DEUS, que me deu de presente este curso de bacharelado. minha esposa Janayna que sempre e incondicionalmente me apoiou e acreditou em mim. minha filha, Karollyne, sempre minha maior motivao para viver, agradeo a compreenso, ateno e amor. Ao meu orientador Prof. William Sales, por seu apoio contnuo que me conduziu ao trmino deste trabalho. Aos Professores da graduao que estiveram presentes em minha vida acadmica. Ao Prof. Jos Maurcio da Silva pelas inestimveis contribuies e sugestes prticas durante a elaborao deste trabalho. Faculdade Loureno Filho pelo apoio e, especialmente, aos colegas e amigos da graduao.
iii
Resumo
Esta pesquisa um estudo de caso que trata de problemas relacionados ao mundo da segurana em redes de computadores. Nele, o leitor pode encontrar alm de outros, discusses sobre os mais importantes temas que englobam o assunto. A questo sobre os fundamentos da segurana intra-rede, os invasores e suas motivaes, os objetivos da segurana de rede e dos sistemas, as vulnerabilidades a que um sistema pode estar submetido, os conceitos de vulnerabilidade, as diferenas entre ameaas e vulnerabilidade do sistema, os paradigmas de segurana em sistemas operacionais de uso corrente, itens especficos da linguagem da programao, diagnstico de segurana do ambiente computacional, ferramentas de pesquisa a vulnerabilidades e por ltimo o estudo de caso no qual demonstrado que foram encontradas falhas no sistema de segurana da empresa testada como, por exemplo, a presena de um antivrus no atualizado e proposio de possveis solues para esse problema. Palavras-chave: Cincia da Computao Segurana digital hackers cracker vulnerabilidades software pirata.
iv
Ora a f a certeza de cousas que se esperam, a convico de fatos que se no vem. Hebreus 11.1.
Sumrio
Lista de Ilustraes
Quadros, ix Figuras, x Resumo, xi Abstract, xii
vi
3.FERRAMENTAS DE VULNERABILIDADES
DETECO
DAS
4. ESTUDO DE CASO
4.1 Passos da pesquisa, 50
4.2 Objetivos da pesquisa, 50 4.3 Hiptese, justificativa, metodologia e procedimentos, 51 4.4 Coleta de dados, 52 4.5 Instrumentos, 53 4.6 Testes, 56 4.7 Anlise de dados da pesquisa, 56 4.8 Resultados da pesquisa e discusso das falhas encontradas, 68
Concluso Referncias
vii
Lista de Quadros
01 Propriedades relacionadas segurana do sistema no que respeita a informao e seu acesso pelos usurios, 17 02 Fatores que influem na importncia da segurana, 21 03 Gerenciamento de pontos importantes para a segurana do sistema,22 04 Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados,25 05 Condies de vulnerabilidades,30 06 Ameaas que provocam perdas de confidencialidade, integridade e disponibilidade no sistema,32 07 Breve lista de verificao das tcnicas comuns j desenvolvidas,37 08 Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta,42 09 Distribuio em quantidades dos doze dados considerados pela ferramenta LanGuard e as tipificaes em real e virtual consideradas na pesquisa,56 10 Passos para a atualizao do sistema,65 11 Falhas encontradas e possveis solues apresentadas,70
viii
Lista de Figuras
01 Ilustrao da importncia do programador e sua disciplina para com a segurana de uma aplicao,38 02 Nmap verso para Windows,43 03 Nmap verso para Linux,44 04 Tela de relatrio do Nessus, 45 05 Ilustrao do comando do Netcat no console do Windows,46 06 Tela de comando do Dsniff via console no Windows,47 07 A tela inicial do Ethereal,48 08 A tela inicial do LanGuard,49 09 Tela principal de pesquisa do Google,50 10 Tela inicial do LanGuard,58 11 Mquinas ativas na rede,61 12 Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e seu tempo de durao,62 13 Alguns Patches desatualizados,63 14 Informao de que 29 patches devem se atualizados,64 . 15 Documentao para correes de erros em portas,66 16 Portas Ativas e passivas a invaso,67 17 Ilustrao das pastas compartilhadas (shares),68 .
ix
ABSTRACT
This is a study case about problems security scan related with computer in intrasystems and in web system. In this work the reader can find out beside others, discussions about important themes which involve the information security. The questions about network security basis, invaders and their motivations, the net and systems security aims, vulnerabilities to it a system can be submitted, vulnerability concepts, the vulnerabilities and threat differences of the systems, the use of the security paradigm in operational systems, specific items of language programs, a security diagnosis of a computational environment, vulnerability research tools, and for the last the reader can find out the case study as it was researched about the identified failures in the enterprise security system studied as for example a non-updated antivirus and ideas for trying to give solution to the found matters. Key-words: Computer Science, digital security, hackers, cracker, vulnerabilities, false programs.
Introduo
A segurana tem seu papel preponderante para o funcionamento adequado de qualquer ao dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa. Na Cincia da Computao esse fato no diferente. Ainda mais, de suma importncia devido ao grande desenvolvimento tecnolgico e de situaes de risco que o mundo real passou a estar submetido a partir das invases e manipulaes de dados particulares de pessoas e de empresas via elementos como crackers. So estes principalmente, que passeiam pelo mundo virtual deixando rastros catastrficos no mundo real como transferncia de valores indevida, invaso e manipulao de informaes de empresas e outros. Ao lado destes, tambm esto os hackers. Os hackers so elementos que embora aparentemente no ofeream riscos a situao real de uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir sistemas de computacionais. A literatura atual descreve que o hacker faz isso apenas para se sobressair entre membros do mesmo grupo e dos demais invasores de sistemas. Isso acaba por causar danos ao trfego de pacotes de informao que entram e saem de uma rede entre computadores porque enquanto os hackers desenvolvem novas formas de burlar a segurana virtual no trfego desses pacotes apenas para demonstrarem que so inteligentes o suficiente para isso, crackers se aproveitam das novas maneiras e invadem sistemas para praticar crimes.
No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre computadores dentro de uma empresa deve ser controlada de forma segura e abrangente. Dentro desse contexto, a literatura da rea da Cincia da Computao tem demonstrado que a segurana da informao deve surgir como identificador que por sua vez deve ter como objetivo localizar os poucos pontos em que um controle seguro realizado. Com isso, o controle deve ser feito de maneira a filtrar a permisso do trfego de pacotes que por ele so autorizados passagem de informaes simultneas com livre acesso ao sistema. Assim, a segurana da informao prope que toda e qualquer informao, armazenada temporria ou permanentemente que trafegue por redes de computadores esteja protegida contra ameaas, isto , a informao de maneira geral deve manter a sua confidencialidade, integridade e disponibilidade em situaes
2 diferenciadas de acesso devido aos riscos e ameaas de invaso em relao segurana e privacidade do sistema em geral. Quanto a isso, a teoria mais aceita sobre esse assunto a de que h um estgio de conscincia da capacidade de resoluo de problemas que diz respeito ao trfego de informaes e das limitaes na capacidade dessas resolues quando o assunto hackerismo e outros tipos de invasores e as novas formas de invases a sistemas e redes de computadores.
Na Cincia da Computao, os riscos e as ameaas intencionais ou nointencionais na segurana de maneira geral representam para redes e sistemas um fator de preocupao que tem sua importncia quando se trata de vulnerabilidade a que est exposta pessoas e empresas. Portanto, h que se pensar em mecanismos de defesa de maneira clara e objetiva. Dessa forma, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos existentes e nos que possam vir a existir como forma de preveno e proteo ao sistema em que se est a trabalhar. Isso permite que vulnerabilidades possam ser exploradas em ataques aps as identificaes preventivas terem sido aplicadas ao sistema especificado. Conhecidos os riscos existentes e as ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo, a segurana intra-rede passa a controlar e eliminar as possibilidades de violao da informao. Entretanto, preciso que se tenha em mente a no possibilidade de se proteger o sistema contra riscos e ameaas (ainda) no conhecidos. Nesse sentido, o presente trabalho um estudo de caso que se prope a estudar as solues para os problemas de riscos e ameaas existentes na troca de dados em uma rede de computadores tendo como fator importante o seu gerenciamento. Particularmente, so objetivos dessa pesquisa: discutir, avaliar, verificar e gerar relatrio sobre a vulnerabilidade dentro de uma empresa a partir do ponto de vista da segurana da informao. E mais ainda, demonstrar que no possvel proteger o sistema contra riscos e ameaas que possuem caractersticas desconhecidas, tambm. Por outro lado, eliminar todos os riscos e ameaas j conhecidas facilita o controle de entrada de pacotes de informao que compromete o sistema e sua segurana. Em termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no se justifica investimentos mais altos do que o valor da prpria informao. Assim, o
3 fundamental que os riscos e as ameaas sejam gerenciados para que sejam acompanhados de maneira permanente com a finalidade de que eles sejam minimizados. E dessa forma possibilitar que riscos residuais sejam tolerados pela empresa, ou mesmo transferidos para terceiros. O que passa a ser tido como ponto de referncia para a resoluo de outros problemas relativos segurana do sistema. Para tanto, este trabalho parte da hiptese de que as ameaas e riscos intencionais e no-intencionais podem representar prejuzos para a segurana de redes e sistemas da empresa quando os mecanismos de defesa para a proteo do ambiente computacional no forem planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos riscos.
A pesquisa se inicia com a discusso e explorao sobre os aspectos gerais que englobam a segurana da informao. o capitulo um (1). No captulo dois (2), discutese a questo de vulnerabilidade do sistema, conceitos, diferenas, paradigmas de segurana e itens especficos da linguagem utilizada pelo sistema. Esta parte vista, passa-se a discutir sobre as ferramentas para deteco de vulnerabilidades de SNIFFERS at WARGOOGLE. o captulo trs (3). Para avaliao e verificao da hiptese o captulo quatro (4) trs um estudo de caso. Parte principal do trabalho, o estudo de caso mostra problemas da vulnerabilidade, os objetivos do teste, a justificativa proposta, o ambiente computacional de teste, a execuo do plano de teste em que aparecem os tpicos correspondentes a uma varredura na rede, a fora da engenharia social e a execuo de um mini-curso sobre segurana a partir do qual se gera um relatrio em que so descritas falhas encontradas durante a pesquisa e propostas de solues a serem realizadas. Finalizando a pesquisa, a concluso faz uma reviso dos tpicos apresentados e discute os resultados obtidos pelo estudo proposto e situa o trabalho como sendo uma fonte para a comunidade interessada no assunto de segurana da informao e suas caractersticas peculiares dentro da computao.
1
Aspectos Gerais sobre Segurana da Informao 1.1 FUNDAMENTOS DE SEGURANA
A segurana de redes tem como principal objetivo proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua disponibilidade. De acordo com empresa Symantec (2006) define-se (1) confidencialidade como sendo uma propriedade cujo objetivo o de responsabilizar-se por permitir acesso ao seu contedo somente a usurios que so autorizados; (2) a integridade se define como sendo uma propriedade que garante a chegada de uma informao ao seu destino em toda a sua totalidade, isto sem restries; (3) por ltimo define-se disponibilidade como sendo uma propriedade que se caracteriza por assegurar ao usurio do sistema acesso informao quando estes necessitam. O quadro um (01) ilustra cada uma dessas trs propriedades situadas esquerda e suas definies postas direita de maneira resumida para melhor compreenso:
5 Quadro 01 - Propriedades relacionadas segurana do sistema no que respeita a informao e seu acesso pelos usurios.
Propriedades Definio
Confidencialidade
a propriedade que garante apenas aos usurios autorizados o acesso ao seu contedo.
Integridade
a propriedade que garante a chegada de uma informao ao seu destino de uma forma ntegra, ou seja, sem que tenha sofrido nenhuma mudana em seu contedo em qualquer momento de sua existncia. a propriedade que garante a disponibilidade da informao para os usurios quando eles necessitam acess-las.
Disponibilidade:
Com as informaes demonstradas no quadro um (01) pode-se inferir que a segurana de redes e de sistemas prope para toda a informao, armazenada temporria ou permanentemente em um sistema, ou trafegando pela rede, proteo contra ameaas que podem comprometer a confidencialidade, a integridade e disponibilidade. Assim acontece porque as ameaas e riscos intencionais ou no-intencionais para a segurana de redes e sistemas, podem ser atingidos de forma comprometedora. Com isso, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos j existentes. exatamente nesse contexto que se pode fazer a identificao das vulnerabilidades que por sua vez possam se apresentar no sistema intra-rede. A partir da identificao feita, uma explorao em ataque pode ser utilizada para que as vulnerabilidades sejam controladas e suspensas as aes de carter prejudicial ao sistema.
Como se pde verificar na discusso anterior h um interesse que se necessita dar a devida importncia quando o assunto segurana do sistema computacional. Percebese que conhecer os riscos existentes se enquadra neste perfil. E mais, preciso ter em mente que no possvel proteger a rede que est distribuda no sistema contra riscos
6 que no so ainda conhecidos. Entretanto, um passo importante em direo ao que j se conhece em termos de invaso de sistemas o aprofundamento da questo. Com isso, a previso dos riscos e ameaas pode significar para a segurana intra-rede uma questo a grosso modo econmica para que a empresa interessada leve em considerao os prejuzos causados por pacotes de informaes infectados. Por outro lado, eliminar todos os riscos conhecidos pode ser bastante caro. O que em outras palavras no justifica investimentos mais altos do que o valor da prpria informao. Assim, o fundamental que os riscos sejam gerenciados, ou seja, eles devem ser minimizados, sendo possvel que riscos residuais sejam tolerados pela empresa, ou mesmo transferidos para terceiros.
7 contra acesso indevido, mantendo a sua confidencialidade. A integridade, como no caso da confidencialidade, tambm pode ser mantida pela criptografia1 , que por sua vez pode ser usada em protocolos de rede, protocolos do nvel de aplicao ou em aplicaes. Porm, a criptografia no capaz de prover a disponibilidade, que exige o uso de outros mecanismos de segurana. Com isso, entender a abrangncia da segurana importante para que a falsa sensao de segurana que at mesmo mais perigosa do que os prprios riscos existentes seja evitada. Alm disso, alguns pontos-chaves devem ser definidos e implementados. o entendimento desses pontos que dar o embasamento necessrio para a segurana de redes e sistemas.
Os pontos-chaves referidos anteriormente esto divididos em: (1) motivao para ataques; (2) natureza dos ataques; (3) mecanismos de segurana; e (4) viso abrangente da segurana.O primeiro ponto diz respeito ao entendimento da motivao para a invaso ou ataques, a qual envolve a contextualizao dos agentes e pacientes em um cenrio que engloba interesses pessoais e de negcios. Isso porque em sua totalidade, os ataques representam ganhos para alguns e conseqentes prejuzos para outros. O segundo ponto importante diz respeito natureza dos ataques. Neste caso questionamentos em que esto inseridas possibilidades de solues para o problema podem ser feitos a partir situaes pr-existentes: O que, de fato, explorado em ataques? Quais condies do origem aos incidentes de segurana? Tais perguntas servem como elo entre os problemas que interferem no sistema. Designam assim, o conhecimento da causa que gera problemas de segurana, sendo dessa forma de fundamental importncia para o sistema em que se est a operar. O terceiro ponto a ser entendido diz respeito aos mecanismos de segurana. Mecanismos de segurana podem ser usados para que o ambiente inter-rede possa proteger-se da melhor maneira possvel com o recurso nele disponibilizado. Muitas
1
8 vezes, mais do que tecnologia, tcnicas de defesa ou mecanismos de segurana so mais importantes para uma proteo efetiva do sistema. Esses mecanismos de segurana, em um contexto mais amplo, em que so considerados aspectos que vo alm da tecnologia, so conhecidos como controles, ou seja, para que a proteo da informao seja eficaz no dia-a-dia da organizao, os conceitos e os regulamentos de segurana devem ser compreendidos e seguidos por todos os usurios. O quarto ponto abrange todos os anteriores, ou seja, faz com que uma viso abrangente de segurana auxilie na definio da estratgia mais segura para o ambiente. A segurana passa, assim, a ser objeto de gesto, que por sua vez deve ser efetivada com uma base slida nos conhecimentos sobre a natureza dos ataques, a motivao existente e a presena de mecanismos e tcnicas de segurana. Nesse nterim, os diferentes aspectos devem ser considerados e os controles para o gerenciamento dos riscos devem ser definidos e posto em prtica de forma a prevenir os problemas de invaso da rede.
1.1.2 Contextualizao
A constante evoluo tecnolgica permite grandes transformaes mercadolgicas em diversos nveis. Incluem-se nessa evoluo desde a criao de novos negcios at a mudana na relao entre parceiros comerciais. A partir disso pode-se dizer que essa evoluo resulta em grandes benefcios para a sociedade. Porm, como todo produto da tecnologia, trazem consigo problemas que devem ser conhecidos e tratados. Os problemas relacionados com a segurana da informao, por exemplo, so frutos dessa prpria evoluo tecnolgica, que possibilitou a integrao cada vez maior de ambientes e de redes diferentes, que se tornam cada vez mais complexas. Essa integrao atinge a nveis cada vez mais fortes. E chega ao nvel de interdependncia entre diferentes redes e ambientes. Para ilustrar essa questo apresenta-se abaixo um conjunto de fatores que influem diretamente na importncia cada vez maior da segurana intra-rede. Optou-se por p-las no quadro que segue para destac-las de maneira a facilitar a compreenso desses executores.
9
o o o o o o o A competitividade e a pressa no lanamento de novos produtos faz com que a falta de cuidados adequados no desenvolvimento provoque maior nmero de vulnerabilidades. O aumento da interao entre organizaes, que aumenta o nvel de conectividade e da conseqente complexidade, o que, por sua vez, resulta no aumento de vulnerabilidades. O aumento do nmero de potenciais invasores, que encontram novas formas de obter vantagens, constituindo at mesmo uma nova forma de crime. O avano tecnolgico, que resulta em novas vulnerabilidades intrnsecas, como os riscos envolvidos com as redes sem fio padro IEEE 802.11 (Wi-Fi). A integrao entre diferentes tecnologias, que multiplica as vulnerabilidades. A era da Informao, em que o conhecimento o maior valor, sendo, portanto, alvo de invasores. A segurana representando a habilitao de negcios, ou seja, o sucesso de novos negcios depende cada vez mais de aspectos de segurana, tanto de seus clientes quanto da prpria empresa.
As consideraes vistas no quadro trs servem para demonstrar o quanto a segurana da informao abrangente e multidisciplinar. Pode-se perceber que cuidado com alguns pontos e negligncia para com outros pode comprometer totalmente a organizao, pois os incidentes sempre ocorrem no elo mais fraco da corrente, ou seja, no ponto mais vulnervel do ambiente.
10
o A classificao das informaes fundamental para que recursos no sejam desperdiados na proteo. A estratgia de segurana deve levar em considerao o valor relacionado com a informao. A anlise e avaliao de riscos so importantes. Sem essa considerao, alm dos riscos para a organizao, o dimensionamento das perdas resultantes de um ataque fica comprometido. O controle de acesso mal definido faz com que os usurios autenticados no incio da conexo tenham acesso irrestrito a quaisquer partes da rede interna. Esse acesso muitas vezes chega at mesmo a partes do sistema que no so necessrias para a realizao de suas tarefas. A dificuldade de controle do administrador sobre todos os sistemas da rede faz com que eles no possam ser considerados confiveis. Isso porque, alm da falta de controle, os bugs nos sistemas operacionais ou nos softwares embarcados nos equipamentos representam grandes riscos. A internet deve ser considerada um ambiente hostil e, portanto, no confivel. Assim, todos os seus usurios devem se considerados no confiveis e potenciais invasores. As informaes que trafegam pela rede esto sujeitas a serem capturadas. Qualquer conexo entre a rede interna e qualquer outro ponto externo pode ser utilizada para invasores rede interna. A segurana complexa.
o o o o o o
1.1.4 Invasores e Motivao O tpico sobre invasores e motivao requer primeiramente que se fale sobre um ponto importante para a segurana do sistema e os riscos que este pode vir a ter. Tratase do assunto Hacker. Em termos lingsticos a palavra formada a partir do verbo danificar ou cortar mais o morfema er que por sua vez transforma um verbo em um nome (em ingls to hack+er). A forma hacker por sua vez uma gria utilizada para designar uma pessoa ou usurio de computadores que hbil e entusiasta na rea da computao. A mesma forma pode tambm ser utilizada para designar usurios de computadores que invadem sistemas de computadores e ilicitamente usam ou mudam informaes do sistema computacional. Em computao, Hacker um termo genrico para representar a pessoa que realiza uma invaso a um sistema computacional ou uma pessoa que desenvolve uma forma de burlar a segurana disposta no sistema. O que h em comum entre os dois tipos a sua capacidade e conhecimento sobre computadores e seus programas. Essa generalizao, porm, possui diversas ramificaes na rea da computao devido aos objetivos distintos para cada tipo de hacker e tambm ao grau de segurana dos alvos, que pode exigir maior capacidade do hacker em atac-lo.
Os hackers, em sua definio original, como se pde verificar so pessoas que utilizam seus conhecimentos em computao para invadir sistemas, no com o intuito
11 de causar danos s vtimas, mas sim como um desafio s suas habilidades. Segundo essa idia, eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com seus colegas. Ainda de acordo com a definio em original, os hackers no tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Eles so exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores. Atualmente, no entanto, devido ao crescimento da Internet e a conseqente facilidade em se obter informaes e ferramentas para ataques, a definio de hacker adquiriu um outro sentido. A prpria imprensa nacional e internacional tratou de modificar seu conceito. Agora, qualquer incidente de segurana da informao atribudo a hackers, em seu sentido genrico. Isso gerou e ainda gera uma discusso calorosa, pois, segundo os prprios, existe uma diferena entre hackers e os invasores que no tm as mesmas caractersticas de um hacker. So por eles denominados de crackers.
De acordo com os hackers, crackers3 so elementos humanos que invadem sistemas para roubar informaes deixando um rastro de danos que causam problemas reais s vtimas. O termo cracker tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Existe ainda o cracker de senha. Este um elemento que se utiliza de software avanado para descobrir senhas ou decifrar mensagens cifradas. Como forma de facilitar a compreenso de termos como o de cracker e hacker que esto ligados ao assunto segurana da informao, o quadro a seguir ao lado objetiva ilustrar e destacar alguns termos afins, de forma resumida. esquerda as denominaes de pessoas que atuam como invasores do sistema e um programa (crack) que por eles utilizado. direita, com exceo da especificao e reas de acesso do programa crack, so descritas as especificaes do papel de cada invasor e suas reas de atuao nos sistemas de computao.
O terno cracker possui caractersticas formais idnticas ao termo hacker linguisticamente. Isto , trata-se de uma palavra formada a partir do nome que nesse caso um substantivo mais o morfema er(elemento lingstico mnimo dotado de significado). Literalmente crack pode significar racha, estalo ou quebra ou ainda abertura, rompimento alm de outras atribuies. No contexto da computao a palavra rompimento est bem prxima dos estragos causados por um cracker que consegue romper a segurana do sistema, penetr-lo e danific-lo. Cracker literalmente significa biscoito. No sentido da gria em que cracker aparece como adjetivo seu significado o de qualidade de pessoa ou coisa que tem atributos de inteligncia especial. Informalmente, se se acrescentar um s ao termo cracker (crackers) o adjetivo passa a significar que a pessoa qualificada como tal um retardado mental, louco, estpido.
12
Quadro n 04: Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados. Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor. Pessoas Especificaes e reas de atuao no sistema Pessoa com alto conhecimento em sistemas operacionais e linguagem de programao, com capacidade para modificar um sistema de acordo com sua vontade. Linus Torvalds um hacker, por ter codificado e desenvolvido o Linux. Theo de Raadt, do OpenBSD um hacker, por ajudar a manter, corrigir e melhorar o OpenBSD. O termo hacker tambm tem sua conotao negativa, como colocado. Pessoa cujo interesse invadir sistemas alheios, para propsitos ilegais.
Hacker
Cracker
Crack
Programa utilizado para remover protees de senhas/serial number de softwares. Iniciantes, com nenhum ou pouqussimo conhecimento, que se aproveitam da facilidade em se obter ferramentas de ataques utilizam ferramentas prontas para ataques, muitas vezes sem saber o que elas fazem (existem pacotes para o desenvolvimento de vrus/trojans de fcil utilizao).
Scriptkiddies Insiders
13
Black hat
Crackers ou bandidos da histria passam o tempo tentando burlar a segurana de sistemas e redes. Hackers que j foram black hat, mas que atuam como White hat. Pessoa que divulga spam dizendo-se ser um banco, agncia de carto de crdito ou afins, requisitando informaes pessoais para o uso ilcito.
O quadro demonstra que no so apenas os hackers que causam problemas de segurana em sistemas. Os usurios, autorizados ou no, mesmo sem intenes malvolas, tambm podem causar danos ou negar servios de redes, por meio de seus erros e de sua prpria ignorncia como o caso dos scriptkiddiess. V-se, com isso, que as motivaes para uma invaso so diversas, variando de acordo com o tipo de tipo de invasor. Os scriptkiddies, por exemplo, so motivados pela curiosidade, pelo experimento, pela vontade de aprender, pela diverso ou pela simples necessidade de colocar a vtima em maus lenis. Os scriptkiddies so os responsveis, em alguns casos, pelas invases mais simples, como a pichao de sites, tambm conhecida como web defacement.
14 conseqncias de uma invaso bem-sucedida a uma empresa podem ser variadas, mas so sempre negativas. De acordo com [HORTON & MUGGE,2003], algumas delas so:
Monitoramento no autorizado. Descoberta e vazamento de informaes confidenciais. Modificao no autorizada de servidores e da base de dados da organizao. Negao ou corrupo de servios. Fraude ou perdas financeiras. Imagem prejudicada, perda de confiana e de reputao. Trabalho extra para a recuperao dos recursos. Perda de negcios, clientes e oportunidades. (2006)
Um ponto importante a ser considerado aps a realizao das invases que os hackers tentaro encobrir todos os procedimentos realizados por eles. Algumas tcnicas para isso so bastante conhecidas como (1) a substituio ou remoo de arquivos de logs, (2) troca de arquivos importantes do sistema para o mascaramento de suas atividades ou formatao completa do sistema. Esses procedimentos fazem com que tecnologias como sistemas de deteco de intruso (Instrusion Detection System, IDS) sejam importantes, bem como planos de resposta a incidentes e a forense computacional (o propsito do exame forense a procura e extrao de evidncias relacionadas com o caso investigado, que permitam a formulao de concluses acerca da infrao.), busquem investigar a invaso e seus responsveis.
15 1.1.6 Objetivos da Segurana de Redes e Sistemas A complexidade e abrangncia da segurana da informao como tem sido visto ao longo das discusses, envolve diferentes aspectos. Um desses aspectos refere-se funo tecnolgica dada ao firewall4. Ele aparece como o melhor sistema de filtragem de dados. O que acontece a pacotes de informao vistoriados para que possam estar livres de riscos e ameaas ao sistema (CARTILHA DE SEGURANA PARA INTERNET) [5]. Os aspectos tcnicos envolvem, por exemplo, um bom administrador de segurana. ele o responsvel por gerenciar as polticas de segurana envolvidas na empresa. De acordo com Kevin Mitnick [19], com relao aos aspectos sociais envolvidos entre a questo da segurana do sistema e a empresa situam-se funcionrios inescrupulosos e funcionrios leigos sobre o que ocorre ao sistema. No primeiro tipo de funcionrio h uma caracterizao peculiar em que aparece o aproveitamento da situao na qual eles roubam informaes confidenciais da prpria empresa. J os funcionrios leigos so os que por no conhecerem tecnicamente sobre o assunto invaso de segurana sofrem com esse aspecto da engenharia social, o que pode ser evitado se houver um treinamento desses funcionrios sobre como se prevenir contra ataques de engenheiros sociais. Embora haja todo esse aparato tecnolgico, com toda sua abrangncia na segurana da informao, o objetivo de proteger totalmente a empresa impossvel. Infere-se com isso que quando se fala em segurana da informao est-se a falar de um estado parcial de segurana. Isso um fato. O motivo porque sempre h algum aspecto esquecido, negligenciado ou desconhecido sobre o assunto. Portanto, afirmar que uma organizao est cem por cento sob segurana total , na realidade, um erro. O mais plausvel prover o sistema de mxima proteo possvel, com os recursos disponveis, j que simplesmente no existe um modelo de segurana prova de hackers. Dessa forma, o objetivo da segurana de redes no construir uma rede totalmente no vulnervel, mas sim um sistema altamente confivel. Um sistema que seja capaz de anular os ataques mais casuais de hackers e tambm tolerar problemas causados por acidentes como o esbarrar no cabo de energia eltrica de um servidor por uma faxineira na hora da limpeza do ambiente. Dessa forma, importante lembrar que
4
um sistema ou um conjunto de sistemas que implementam uma poltica de controle de acesso entre duas redes.
16 as empresas, portanto, podem definir o nvel de segurana, de acordo com suas necessidades, j assumindo esses riscos5.
Pelo fato da rede nunca ser totalmente segura, devem-se procurar meios de tornla, no mnimo, mais confivel. E isso pode ser feito a partir do manuseamento da confidencialidade, integridade e disponibilidade da informao. Neste caso, a segurana passa a ser uma questo de gerenciamento de riscos. Assim, deve-se ter em mente que a segurana se enquadra em um processo constante e evolutivo, uma luta do administrador de segurana que mantm os sistemas atualizados, suas polticas de segurana coerentes e seu plano de conteno abrangente em um ambiente hostil. Mesmo que esse ambiente se situe em uma rede que fique merc de hackers e usurios mal intencionados. Ou que comprometam a segurana e at mesmo ludibriem o administrador com a engenharia social. Junte-se a isso a segurana de permetro e a abordagem em camadas como pontos importantes. Eles tambm representam tipos de proteo nos quais vrios mecanismos de segurana so adotados de forma encadeada. A funo de cada uma das camadas a de ser transposta pelo hacker para que este tenha acesso informao. Quanto maior o nmero de camadas, maior a dificuldade de invaso ao recurso.
Isso faz com que o plano de contingncia seja um dos pontos essenciais dentro da estratgia de segurana de uma empresa.
17
2
Aspectos sobre Vulnerabilidades
2.1 CONCEITOS DE VULNERABILIDADES
Uma vulnerabilidade corresponde a um ponto fraco que possui caractersticas inerentes ou falhas que esto associadas a um bem material ou a seu ambiente. O que pode permitir um comprometimento ao ambiente ou a um dado bem. As vulnerabilidades so desencadeadas ou atacadas de forma intencional ou por acontecimento fortuito. Uma vulnerabilidade pode ser uma simples fraqueza ou uma srie de pontos fracos que acabam permitindo uma ou vrias ameaas. Uma ameaa usa uma ou mais vulnerabilidades para afetar a confidencialidade, a integridade e/ou a disponibilidade de um bem. Optou-se neste trabalho por listar no quadro 04, de acordo com Mike Shema e Yen-MIing Chen [26] as seguintes condies propostas em que s vulnerabilidades se do:
18
Controles inadequados.
Quadro n 05: Condies de vulnerabilidades Fonte: Mike Shema & Yen-Ming Chen Segurana na Web Srie Hack Notes(2003.). Elaborao do autor.
Procedimentos de atualizaes que precisam ser realizados para que os softwares permaneam atualizados.
19
Trazendo as consideraes feitas acima para o contexto de segurana de sistema percebe-se a proximidade de significao de ameaa e vulnerabilidade na questo de ataques a uma rede de computadores em particular. Isto no uma regra, entretanto vale principalmente no contexto do que se diz respeito s informaes de acordo com Symantec (2006). Como foi possvel ver com a discusso apresentada no pargrafo anterior, as ameaas podem surgir enquanto conseqncias das vulnerabilidades existentes. Com isso, como resultado dessa transformao h a provocao de perdas de confidencialidade, integridade e disponibilidade. Essas perdas podem ser divididas como mostra o quadro demonstrativo a seguir:
20
3) Ameaas voluntrias: as que mais se relacionam com a Engenharia Social, causadas por hacker, invases, espies, disseminadores de vrus de computador. So ameaas propositais, de ocorrncia humana.
Quadro n 06: Ameaas que provocam perdas de confidencialidade, integridade e disponibilidade no sistema. Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.
21 De acordo com Ontreus e Lord [23] ao ser acessado, qualquer site possui um servidor por trs daquele endereo eletrnico responsvel por disponibilizar as pginas e todos os demais recursos que uma pessoa pode acessar. Assim, quando o usurio envia um e-mail via formulrio, coloca uma mensagem em um frum de discusso, faz uma compra on-line etc., um servidor Web (ou um conjunto de servidores) responsvel por processar todas essas informaes. Um servidor Web um computador que processa solicitaes HTTP (Hyper-Text Transfer Protocol), o protocolo padro da Web. Quando o usurio usa um navegador de internet para acessar um site, este faz as solicitaes devidas ao servidor Web do site via protocolo HTTP e ento recebe o contedo correspondente. No caso do Apache, alm de executar o HTTP, ele executa tambm outros protocolos tais como o HTTPS (HTTP combinado com a camada de segurana SSL - Secure Socket Layer), o FTP (File Transfer Protocol), entre outros. Como servidor Web, o Apache7 o mais conhecido e usado (GARFINKEL and SPAFFORD, 1996:961).De acordo com Veiga [33], em se tratando do IIS (Internet Information Server) sabe-se que ele um conjunto integrado de servios de rede para a plataforma Windows de 32 bits (principalmente o Windows NT/2000 Server) que permite publicar contedo e disponibilizar arquivos e aplicaes em um ambiente Internet/Intranet. Totalmente integrado ao sistema operacional e dotado de uma interface administrativa grfica, o IIS pode ser uma das melhores opes disponveis para hospedagem de web sites, site FTP e grupos de notcias, bem como para o desenvolvimento de aplicaes. Entretanto no h apenas vantagens no que se refere ao IIS. H tambm desvantagens em seu uso no sistema. Quanto s desvantagens que o IIS possuidor, est a impossibilidade de este poder citar a integrao da segurana do servidor com a autenticao do Windows 2000. Neste programa, tudo funciona a partir da mesma base de dados de usurios. Isso ocorre de forma que a Conta Guest8 precisa estar habilitada no Windows 2000 para que outros usurios tenham permisso para acessar seu site Web. Este recurso muito interessante para quem j est acostumado a
Os motivos para esse reconhecimento incluem seu excelente desempenho, segurana, compatibilidade com diversas plataformas e todos os seus recursos. Embora sua reputao quanto segurana possa parecer arranhada pela descoberta de vulnerabilidades, a configurabilidade e as opes de seguranas disponveis para administradores ainda fazem dele uma excelente escolha.
8
No Sistema operacional Windows 2000/2003 Server, existem algumas contas como: de usurio, administrador e a conta convidado chamada de ContaGuest.
22 administrar redes Windows 2000, mas muito complicado para pessoas que no esto habituadas com este sistema operacional9 (TANENBAUM) [30].
Tanenbaum e Woodhull [30] citam dois paradigmas10 de segurana em sistemas operacionais de uso corrente: o paradigma de segurana que consiste na concentrao e isolamento dos direitos privilegiados do computador e o paradigma de segurana presente nesses sistemas que consiste do usurio como limitador de segurana.O primeiro paradigma de segurana presente nesses sistemas trata-se do prprio usurio que os opera. Enquanto paradigma de segurana age como limitador da entrada de elementos estranhos que possam burlar a segurana e atingir o sistema da rede de computadores. Para que a limitao ocorra, ele cria arquivos e aplicaes de segurana intra-rede na qual se associa uma linguagem, isto , o usurio, ao criar esses arquivos e aplicaes, associa a estes permisses referentes leitura, escrita e execuo dos programas. Em alguns casos, essas permisses so expandidas a um conjunto maior de situaes em que aparecem aes mais especificas para si prprio, para usurios do mesmo grupo e para os demais usurios do sistema (TANENBAUN, 2005: 1120). Segundo o autor, a esse conjunto de permisses associados aos arquivos denomina-se domnio. Dessa forma, fica sob a responsabilidade do usurio restringir os arquivos/recursos que julgar relevante.
Por sistema operacional de uso corrente, esto sendo englobados os sistemas mais difundidos em organizaes e computadores pessoais. Neste grupo, so enquadrados os derivados do Unix (Linux, BSD e suas vrias distribuies), o Windows (com destaque ao NT, 2000 e XP) e o MacOS. Esses sistemas so derivados dos sistemas operacionais de terceira gerao, em especial o Unix. Nele as preocupaes de segurana se restringiam aos poucos usurios que tinham acesso ao computador, diretamente via terminal, ou pela rede interna isolada a qual pertencia a mquina e o DOS no qual preocupaes de segurana de recursos no existiam.
10
Paradigmas nesse contexto tm o mesmo significado de modelos no sentido pleno. Isso porque existem paradigmas defectivos, e que, portanto no tm sentido pleno, utilizados no uso da lngua em relao s aes das pessoas. Paradigmas defectivos na linguagem humana possuem falhas na forma. Por exemplo, formas de verbo defectivo em portugus. O que se quer alcanar com essa pequena descrio que no se generalize o conceito de paradigma como algo ou algum livre de falhas e defeitos. Alis, os paradigmas so constantemente postos prova e muitos deles so quebrados.
23 De forma similar, ao ser executada uma aplicao, esta passa a ter acesso ao domnio do usurio, podendo interagir com aplicaes e/ou arquivos de maneira idntica ao que faz o usurio de quem foi obtido o domnio e suas informaes. Adicionalmente, existem situaes em que se deseja permitir que um usurio, por intermdio de uma aplicao apropriada, possa interagir com o sistema operacional como se fosse outro usurio. Nestes casos so associadas flags ao sistema que permitam o chaveamento de direitos. No Linux, por exemplo, existe o bit SetUId associado s aplicaes. Quando ativas, as aplicaes passam a ser executadas no domnio do seu proprietrio, e no no do usurio que comandou a execuo (GARFINKEL ; SPAFFORD) [11 ].
O segundo paradigma de segurana a ser discutido, como foi visto, consiste na concentrao e isolamento dos direitos privilegiados do computador. Esse paradigma serve como uma barreira de proteo de informaes que no podem ser acessadas por pessoas no autorizadas mesmo que estas possuam trfego livre pelos sistemas operacionais. Ou seja, os sistemas operacionais possuem um usurio o qual denominado superusurio ou administrador. Ele, por sua vez, tem acesso a todos os recursos da mquina. Entretanto esse acesso no irrestrito. Embora a primeira impresso a esse respeito seja a de que a sua funo seja ilimitado, o superusurio na verdade tem que obedecer a restries aplicadas a todas as operaes privilegiadas. Mesmo assim, importante ressaltar que o domnio do superusurio compreende acesso irrestrito a todos os recursos do computador, inclusive acesso aos arquivos e aplicaes pertencentes aos demais usurios. Isso ocorre porque a importncia de um administrador no se define como a de usurios comuns. No caso de usurios comuns e suas respectivas aplicaes s permitido a estes o acesso a um subconjunto de operaes privilegiadas, e ainda assim limitado11 pelas decises do ncleo do sistema operacional.
11
Essa limitao se d a partir de uma interface bem definida com o sistema operacional, tambm conhecida como API Application Programming Interface. Dessa forma, garante-se que os usurios comuns no possam causar alguma falha de operao ao sistema operacional, seja acidentalmente, seja intencionalmente. Assim, como pode ser observado, o acesso s operaes privilegiadas total ou nenhum, j que a API responsvel por controlar o acesso indireto realizado pelas aplicaes. Nesse contexto, existem aplicaes que por necessitarem de acesso a alguma operao privilegiada no provida pela API acabam tendo que usar o domnio do super-usurio. O que lhe d permisso de acesso irrestrito a todas as operaes privilegiadas como dizem.
24
De acordo com Mike Shema e Yen-Ming Chen [26] conceitos de codificao segura que so proibidas e esto em determinadas linguagens como, por exemplo, o conceito da codificao que est fora da linguagem JAVA. possvel que esses conceitos sejam possuidores de aspectos mais importantes e menos usados e, que por isso estejam ausentes em linguagens cujas caractersticas no estejam de acordo com especificaes e comentrios completos no cdigo-fonte e cdigo reutilizvel. Certas partes do cdigo-fonte se autodocumentam caso as suas variveis sigam convenes de nomeao padro e as funes dessas variveis sejam descritas. Por outro lado, os comentrios completos so necessrios a partir do momento em que so descritas as suposies a que uma funo faz parte quando ao receber e retornar valores. O cdigo reutilizvel pode melhorar a capacidade de manuteno de uma aplicao Web. Por exemplo, deve ser necessrio escrever uma nica biblioteca de rotinas de validao de entrada. A aplicao s precisa fazer chamada a essa biblioteca bsica via dados fornecidos pelo usurio. Depois, se algum filtro12 de validao de entrada for julgado insuficiente, ser necessrio fazer mudanas somente em um arquivo no em vrios arquivos espalhados por toda a aplicao.
Infere-se, portanto, a partir dos dados acima, que o melhor lugar para combater ataques de aplicaes Web no prprio cdigo-fonte. Os desenvolvedores de cdigofonte podem frustrar a maioria dos tipos de ataques seguindo bons padres de codificao, como por exemplo, um tratamento de erros adequado e uma validao de entrada robusta para todos os dados fornecidos pelo usurio. Com isso, os desenvolvedores podem empregar uma verificao das tcnicas comuns para melhorar a segurana de sua aplicao. O quadro n 7 a seguir ilustra uma breve lista de verificao das tcnicas comuns j desenvolvidas:
12
J se sabe que a Open Web Application Security Project (www.owasp.or), j trabalha em uma coleo de filtros de validao de entrada de fonte aberta, bem como em recomendaes comuns para codificadores.
25
Quadro n 07: Breve lista de verificao das tcnicas comuns j desenvolvidas. Fonte: Shema (2003). Elaborao do autor. Lista de verificao das tcnicas comuns Cdigo-fonte Os comentrios do desenvolvedor so includos entre delimitadores de linguagem e no aparecem no cdigo-fonte HMTL recebido pelo navegador. Delimitadores de linguagem comuns: <% %> <? ?>; Os comentrios fornecem uma descrio suficiente para cada funo e varivel; De algum cdigo foram retirados os comentrios? Por qu? Ele precisa ser removido ou corrigido? Os comentrios refletem o cdigo real? Ou como o programador deseja que o cdigo funcione? Podem-se aqui tambm ser citadas outras formas seguras no cdigo-fonte como: Autenticao, Manipulao de sesso, Tratamento de erros, Manipulao de banco de dados, Manipulao de arquivos, Eventos de auditoria de aplicao e validao de entrada. Autenticao: O nome do usurio no baseado no Social Security Number (SSN). O SSN uma informao confidencial do usurio e deve ser tratado como tal no dever ser usado como um identificador arbitrrio. Manipulao de Sesso: O token de sesso criado com segurana. Ele implementa um selo de tempo (timestamp) para minimizar os ataques de repetio. Tratamento de Erros: Os erros http 500 so capturados sempre que possvel. Uma pgina padro retornada ao usurio. Essa pgina no contm qualquer informao de estado interna como nomes de varivel, nomes de arquivos ou consulta de dados. Manipulao de Bando de Dados: Credenciais de conexo so armazenadas de uma maneira segura. Se o nome de usurio e a senha do db precisar ser armazenada em texto claro dentro de um arquivo, as permisses de leitura desse arquivo so restritas. Adicionalmente, o arquivo no armazenado dentro da raiz de documento Web. Manipulao de Arquivos: As referncias de arquivos removem todos os caracteres de mudana de diretrio. Eventos de Auditoria de Aplicao: O ID de usurio e o endereo IP de origem so registrados para sucesso e falha de autenticao. Validao de Entrada: Antes de os filtros de entrada serem aplicados, os dados so normalizados para um conjunto de caracteres padro. Todos os caracteres codificados para URL so interpretados.
A segurana de uma aplicao se deve disciplina dos programadores, no linguagem usada para codificar a aplicao. Entretanto, h certos mtodos e cuidados exclusivos a algumas linguagens comuns usadas em aplicaes Web. A figura n1 ilustra os tipos de linguagens utilizadas e a sua relao com a disciplina do programador. Tendo em vista a segurana de uma aplicao, o programador se insere no
26 centro e as linguagens usadas para codificao e aplicao esto subordinadas. A ordem no foi considerada:
Linguagem JAVA
Linguagem PHP
Disciplina do programador
Linguagem PERL
Linguagem ASP
Figura n 01: Ilustrao da importncia do programador e sua disciplina para com a segurana de uma aplicao. Fonte: Horton (2003). Elaborao do autor.
De acordo com Mike Shema e Yen-Ming Chen [26] pode observar na figura 01 h quatro tipos de linguagens distribudas em linguagem JAVA, a linguagem PERL, a linguagem ASP e por ltimo a linguagem PHP. Todas ligadas disciplina do programador. Agora, pode-se discutir e descrever cada uma dessas linguagens Na linguagem JAVA as aplicaes a baseadas apresentam um problema peculiar para os desenvolvedores de aplicao. O cdigo de byte do Java projetado para rodar em qualquer plataforma. Conseqentemente, muito fcil converter um arquivo Java compilado em seu cdigo-fonte original. Esse no o caso das linguagens compiladas, como C ou C++. Contudo, a maioria das aplicaes que empregam Java intensamente usa execuo de Java do lado servidor. Ou seja, o cdigo interpretado por uma JVM
27 (Mquina Virtual Java) no servidor e o resultado apresentado no navegador Web do usurio. Em alguns casos, a aplicao pode ter um applet Java que se destina a ser baixado e executado no navegador do usurio. Em qualquer caso, se um usurio puder obter os arquivos *.class originais, ento, possvel obter, atravs da engenharia reversa informaes teis. Algumas credenciais para a descoberta so as credenciais de banco de dados, construo de consultas SQL, rotinas de criptografia personalizadas e stream de programa.
Na linguagem ASP um dos maiores erros nas aplicaes o mau uso dos arquivos include. Quando esses arquivos contm a lgica bsica da aplicao, muito importante conter seu contedo protegido da viso. A primeira atitude nomear qualquer extenso .inc para .asp de modo que um servidor IIS analise o arquivo include e mantenha privado tudo o que estiver entre as tags <% %>. Em relao linguagem PERL, sua maior vantagem seu mecanismo de expresso regular. Regexes(sintaxe de expresso regular na linguagem Perl) corretos para validao de entrada podem levar a uma aplicao bastante segura. Por outro lado, ela no possui tipos variveis. Assim, $foo pode conter var, 12345, (*&$^#$(&* ou quaisquer caractere estranho, mesmo caracteres NULL mltiplos. Quanto linguagem PHP, o que se tem a dizer que esta se tornou rapidamente uma das linguagens preferidas dos desenvolvedores Web. Ela tem as mesmas capacidades de segurana da PERL. Parece semelhante, o que facilita a migrao mental para a codificao PHP. Por outro lado, o mecanismo PHP teve algumas falhas de segurana graves no passado. Por exemplo, vinha habilitado o allow_url_fopen no php.ini, abrindo assim oportunidades de ataques do tipo cross-site scripting(este mtodo de ataque aparece em pginas que oferecem servios de blogs e fruns que so acedidos pelo pblico em geral). Qualquer empresa que permite aos seus empregados ter acesso a pginas web que so sociais e interativos, por exemplo blogs e fruns podem ser afetados, porque os visitantes destas pginas podem no estar seguros da legitimidade da empresa que hospeda a pgina. Hackers hospedam este tipo de contedo malicioso para obter acesso a dados do utilizador como passwords(senhas) e dados privados atravs de manipulao de tags embutido em cdigo HTML.) ou de execuo de comando arbitrrio.
28
3
Ferramentas para deteco de vulnerabilidades (Sniffers)
29 O trabalho do profissional de segurana envolve o exame de segurana, as correes das vulnerabilidades encontradas, o planejamento dos controles para minimizar os riscos encontrados, e a realizao dos controles definidos.
13 14
Comando no console do Windows: c: \> nmap [tipo de scan] [opes] < numero. ip.da.vitima > Comando no console do Linux [root@host] # nmap [tipo de scan] [opes] < numero.ip.da.vitima >
30
Sintaxe sT sS (SYN Scan) sF (FIN Scan) sX (rvore de Natal) sN (Null Scan) sU (UDP Scan)
Funo Faz a conexo TCP completa para descobrir portas TCP abertas. Serve para descobrir portas TCP abertas sendo ligeiramente mais discreto. Para descobrir portas TCP abertas e ser ainda mias discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Manda os flags FIN, URG e PSH ligados para descobrir portas TCP abertas e ser mais discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Manda pacotes TCP sem nenhum flag ligado para descobrir portas abertas; dessa forma, tambm consegue se mais discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Serve para descobrir portas UDP abertas. Como no h conexo no protocolo UDP (a comunicao fica com problemas), mais difcil detectar um portscan em suas portas.
Quadro n 08: Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta Fonte: Shema (2003). Elaborao do autor.
31
Figura n 03: Nmap verso para Linux Fonte: Universidade Hacker (2005)
32 Utilizado em conjunto com o Nmap, h uma outra ferramenta importante. a ferramenta Nessus. Ela forma um conjunto poderoso capaz de realizar o diagnstico preliminar da segurana de qualquer ambiente ou servidor especfico. Ao contrrio de outros scanners de vulnerabilidade, o Nessus no confia nas portas-padro para determinar o tipo de servio oferecido por cada uma delas. Por exemplo, se o Nessus notar um servio rodando na porta 80, no vai informar, sem comprovao, que aquele um servidor Web. Pelo contrrio, vai aplicar todos os testes que conhece para saber qual o servio e se est ou no vulnervel. Saber us-lo fundamental, porm o mais importante saber analisar de forma correta os resultados oferecidos por esta ferramenta. A seguir a figura quatro ilustra a tela de relatrio linguagem Nessus.
A terceira ferramenta a ser apreciada agora a Netcat. Ela foi desenvolvida em 1996. considerada um canivete suo da rede, devido sua versatilidade. Sua
33 principal caracterstica a capacidade de ler e escrever dados em conexes de rede, usando o protocolo TCP ou UDP. Essa caracterstica faz com que o instrumento atue como back-end, ou seja, para ser integrado com programas e scripts. Assim, ele pode funcionar tambm como um servidor, aguardando conexes em uma porta arbitrria, como se fosse um Telnet. Seu uso simples, porm exige um conhecimento sobre protocolos, j que envolve o envio de mensagens da especificao para que tarefas efetivas possam ser realizadas. A figura cinco ilustra o comando do Netcat no console do Windows:
Figura n 05: Ilustrao do comando do Netcat no console do Windows Fonte: invaso.com.br (2005)
A quarta ferramenta a ser apreciada a Dniff. Esse instrumento composto por um conjunto de ferramentas capaz de realizar auditoria de segurana na rede. As ferramentas presentes nesse grupo mostram algumas capacidades que so importantes para anlises de segurana, porm, elas podem ser usadas para fins malficos, o que exige muita responsabilidade e tica da pessoa que tem acesso sobre as mesmas. As ferramentas so capazes de monitorar passivamente a rede em busca de pacotes especficos (dsniff, filesnarf, msgsnarf, urlsnarf, webspy), de interceptar o trfego (arpspoof, dnsspoof, macof) e de realizar ataques man-in-the-middle (sshmitm e webmitm). A figura seis ilustra e demonstra a tela de comando Dsniff via console no Windows.
34
Figura n 06: Tela de comando do Dsniff via console no Windows. Fonte: invaso.com.br (2005).
A quinta ferramenta trata-se do Ethereal. Este instrumento se caracteriza por ser muito simples de se trabalhar15. Possui menu bem intuitivo, cujas principais funes esto relacionadas com a barra de ferramentas que por sua vez pode servir como atalho para o sistema. A ferramenta em questo possui uma coleo de filtros para a sua captura de pacotes, trabalhando com mais de 300 protocolos de comunicao diferentes, desde os mais simples (TCP, Telnet etc.) at os mais especficos (AIM, IMAP etc.). Sua
15
Ao observar o Ethereal com olhos de analista de segurana, sugere-se a todos os administradores de redes a adot-lo como uma ferramenta de monitoramento dos pacotes que trafegam em sua rede. Muitas vezes, algumas ferramentas que os Hackers utilizam para invadir, servem tambm como anti-hackers. Um outro forte motivo para adquiri-lo seria a facilidade que se tem de controlar e saber o que seus usurios (internos da empresa) esto conversando com o mundo externo ou enviando dados sigilosos da empresa.
35 interatividade se d por captura de dados, o que acontece via visualizao, com informaes ricas, incluindo filtros especficos e a habilidade para visualizar flags de cabealho dos pacotes receptados. Assim, ele pode capturar dados de dispositivos ethernet, token-ring, FDDI, LAN wireless (802.11), conexes ATM e uma srie mais de dispositivos de redes. A seguir a figura sete mostra a tela inicial da ferramenta Ethereal.
A sexta ferramenta a ser apresentada o LanGuard. Ela se encontra na categoria dos scanners hbridos. Possui por isso caractersticas de deteco de portas e vulnerabilidades. Essa uma espcie de integrao que a torna muito simples de operar. Alm de facilitar a interpretao dos resultados, apesar de deix-lo com menor poder e pouca flexibilidade. boa como ferramenta para ser usada no dia-a-dia, para o administrador de redes16, embora os crackers e consultores de segurana da informao
16
36 usem scanners mais poderosos. A seguir, a figura oito representa a tela inicial da ferramenta LanGuard.
A ltima ferramenta da lista mostrada no incio dessa discusso trata-se do Google. Este instrumento considerado de alta importncia por ser uma ferramenta altamente qualificada para enfrentar as tentativas de invases. Porm, o que vale ser mencionado aqui o que na literatura se costuma chamar de Engenharia do Conhecimento. Com ela, consegue-se ter acesso a variedades de comandos que se pode executar para um ataque a partir do portal google.
37 Enfim, para manuse-la, basta apenas que seu usurio possua conhecimentos em comandos especficos para tal. A seguir a figura nove representa a tela principal de pesquisa google.
38
4
Estudo de Caso
4.1 Passos da pesquisa
Esse tpico da pesquisa d acesso ao estudo de caso proposto sobre a segurana digital. Para tanto o trabalho se inicia com a apresentao dos objetivos da pesquisa que vo desde o geral aos especficos, sua hiptese, a coleta de dados e os teste aplicado. Em seguida trabalha-se a anlise de dados e os resultados obtidos.
39 sistemas operacionais de uso corrente, as vulnerabilidades em programas web e os itens especficos das linguagens utilizadas por sistemas de computadores. Foram considerados na pesquisa mais trs objetivos especficos: apreciar as ferramentas usadas para deteco de vulnerabilidades e manuteno no sistema como forma de facilitar o diagnstico de segurana do ambiente computacional. Gerar relatrio de pesquisa sobre a segurana do sistema durante o estudo e aps o seu trmino. Propor solues a serem postas em prtica a partir da identificao das falhas encontradas.
40 categoria de dados e participantes da pesquisa apresentados como reais e virtuais o quadro nove (9) frente aps o tpico quatro-ponto-trs (4.3) e os tipos de dados e participantes levantados. A partir desse levantamento deu-se inicio o experimento no ambiente computacional e fora dele. Em relao ao perfil da empresa participante importante observar aps os testes terem sido realizados, optou-se por seguir um cdigo de tica em que se tem a certeza de resguardar a identidade da empresa aqui mencionada utilizando-se para isso um nome fictcio, por precaues de ordem jurdicas, pois se trata de dados confidenciais da empresa. Lembrando que, no pretenso aqui apresentar e ensinar, tcnicas em ferramentas aqui mencionadas e usadas para testes, onde o uso indevido das mesmas acaba comprometendo o bom funcionamento da rede de uma empresa.
Foi preciso fazer essa experincia com a substituio do nome da empresa participante de forma a proteg-la para o no abuso de terceiros no que diz respeito ao seu nome e os interesses da mesma.
De propriedade da empresa GFI Software Ltd, um scanner de redes com algumas caractersticas de deteco de vulnerabilidade. 19 Jargo usado para explicar que o procedimento adotado de pesquisar toda a rede que foi selecionada para o teste em questo.
18
41
Quadro n 09: Distribuio em quantidades dos doze dados considerados pela ferramenta LanGuard e as tipificaes em real e virtual consideradas na pesquisa. Fonte: GFI Software LTDA (2006). Elaborao do autor. 1 1 10 1 1 1 TestedeInvaso Servidor Windows server. Estaes entre Linux e Windows. Switch Hub Internet Banda Larga. Estao com o software VNC, para dar suporte a clientes e simulaes de erros na Capital e interior. Funcionrios. Funcionrios que do suporte a cliente tanto interno como externo Sistemas Web plataforma Delphi/web. clientes Recepcionista. Participantes e tipos de dados Real e virtual Real e virtual Real e virtual Real Real Virtual Real e virtual
4.4 Instrumentos
Foram utilizados como instrumentos, um notebook para interagir com o sistema da empresa, aparelho telefnico fixo para manter o contato pesquisador-recepcionista a fim de tentar burlar a segurana pessoal de seus dados como senha e login registrados na empresa, o programa LanGuard, o ambiente computacional e a engenharia social com a apresentao de um documentrio sobre segurana digital. Coletados os dados durante a pesquisa preparou-se um teste de varredura a partir do ambiente computacional dando incio a uma verificao na rede da empresa Testeinvaso.com.br20 supostamente
O nome e os dados de registros reais da empresa que emprestou seu ambiente para a pesquisa foram ocultados com o uso de tinta preta como forma de proteo e pedido do proprietrio. Embora se tenha
20
42 invadida. O teste levou em considerao todos os dados obtidos aps o seu levantamento tendo em mente a sua ocorrncia no mundo real e no mundo virtual observando a questo da segurana digital. Para este estudo de caso foi utilizado como ferramenta de coleta de informaes sobre falhas em uma rede que interliga os computadores da empresa pesquisada o programa Languard. Optou-se por us-lo por se tratar de uma ferramenta de maior uso nesse tipo de teste de vulnerabilidade. Para validao da pesquisa optou-se por seguir as orientaes da linha seguida pela GFI Software Ltda que a responsvel pela criao do LanGuard e a Teoria da Engenharia Social aplicada como forma de mostrar que a parte humana da empresa pode estar merc de invasores que trafegam pela rede. A seguir, a figura dez (10) ilustra a tela inicial da ferramenta LanGuard utilizada para captar as falhas e os dados por ele pesquisados durante o estudo:
trabalhado com uma suposta empresa, todos os passos e resultados da pesquisa referem-se empresa real. Dessa forma todos os dados presentes na ferramenta LanGuard pertencem Empresa real referente virtual Testeinvaso.com.br.
43
Figura n 10: Tela inicial do LanGuard. Fonte: GFI Software Ltda (2006)
44
4.5 Testes
Os testes utilizados na pesquisa foram aplicados no ambiente computacional da empresa Testeinvaso . O total de testes aplicados foi dois, a saber: Um teste com uso da ferramenta LanGuard e um teste com uso da Engenharia Social. No segundo teste via telefone simulou-se uma conversa na qual se tentou persuadir a funcionria a revelar sua senha e seu Login de acesso a dados importantes da empresa. Foi preciso fazer esse procedimento para demonstrar que a parte humana que d os comandos para o computador e se utiliza da rede para trafegar e fazer trafegar informaes sigilosas da empresa, enviar mensagens importantes referentes a negcios importantes da empresa etc., pode se tornar instrumento de uso dos invasores de sistema e de redes de computadores.
Uma opo no Software LanGuard onde se define uma faixa de IP vlido para se fazer uma varredura na rede. 22 Scan duration
45
Figura n 11: Mquinas ativas na rede Fonte: GFI Software Ltda (2006)
Com o quadro anterior verificou-se que o LanGuard conseguiu detectar as duas mquinas ativas na rede como j foi mencionado. Esse foi o primeiro teste para
46 identificar possveis ameaas e riscos intencionais e no-intencionais que poderiam representar prejuzos para a segurana de rede e sistema da empresa Testeinvaso. Isso significa dizer que com esse desempenho a ferramenta at o presente momento confirmou as suspeitas de possveis vulnerabilidades apresentadas pela ferramenta utilizada. Mais detalhadamente, ao final do primeiro teste, o programa mostra na janela Scanner Activity, uma mensagem indicando o final da operao em que aparece o ttulo da operao que se trata de um detalhamento completo de segurana por mquina e oscilao, o tempo em que se iniciou o esquadrinhamento e o tempo levado para a execuo do detalhamento ou pesquisa:
COMPLETED SECURITY SCAN FOR MACHINE/RANGE23: XYZ.XYZ.X.Z. Scan Start Time24: 04:07:23 Scan Duration25: 3 minutes, 25 seconds
Figura n 12: Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e seu tempo de durao. Fonte: GFI Software Ltda (2007)
Dando seqncia a uma nova tentativa de varredura utilizando-se do LanGuard foi possvel constatar que no houve o cuidado por parte do administrador de redes em observar e comprovar se o servidor da empresa estava com firmware26, sistema operacional e programas sempre atualizados. Foi possvel observar que, a janela Scanned Computers mostra uma lista com vrias categorias de possveis (ou reais) falhas encontradas no sistema da empresa, i.e., trinta e seis (36) vulnerabilidades detectadas, dentre elas trs (3) em potenciais. De incio o LanGuard d uma informao muito importante, que o sistema operacional ao qual o micro rastreado est utilizando. A figura onze (11) ilustra e mostra que em Scan Results, h vrios arquivos desatualizados indicados por letras xis (x) na cor vermelha. Essas letras em destaque indicam o nome, crtica e a data da ltima atualizao feita.
23 24
Detalhamento completo de segurana por mquina e oscilao. Tempo de incio da varredura. 25 Durao da varredura. 26 Qualquer Software armazenado sob a forma de memria de leitura, ROM, EPROM, EEPROM, e que, portanto, preserva seu contedo mesmo quando a eletricidade desligada, no voltil.
47
Figura n 13: Alguns Patches desatualizados. Fonte: GFI Software Ltda (2007)
Ao ser clicado em uma dessas categorias, puderam ser examinadas em detalhes as vulnerabilidades provocadas e os patches que as corrige. Observaram-se os detalhes de
48 vinte e nove (29) ausncias de patches27 apresentadas no lado direito da janela do LanGuard. Isso significa que se tem na mquina afetada vinte e nove (29) arquivos desatualizados. A figura doze (12) ilustra e mostra o nmero total de patches ausentes no sistema como o primeiro tpico a ser observado:
Figura n 14: Informao de que 29 patches devem se atualizados. Fonte: GFI Software Ltda (2007)
Verificada a presena de vinte e nove no atualizaes a partir da ferramenta LanGuard, foi proposta para a empresa uma forma de correo dos erros de programas desatualizados que foram apresentados pelas informaes obtidas a partir da ferramenta. Nesse sentido, foram importantes para esse procedimento duas situaes: o primeiro procedimento foi que os softwares que foram atualizados tiveram que possuir a qualidade de ser originais. O outro procedimento a ser tomado foi quanto ao host, no caso a mquina teve que estar conectada a Internet. J conectado, primeiramente o host mostrou o nome do arquivo que precisava ser atualizado, em seguida, exibiu o link especfico para aquele tipo de arquivo. Em seguida ao se clicar neste link, basta execut-
27
Missing Patches
49 lo para que o mesmo venha a ser atualizado automaticamente28. Com a apresentao da figura doze (12) se pode observar que h link para o exploits que so programas criados para explorarem falhas de segurana. Cada exploit corresponde a uma falha especfica, e geralmente vm em cdigo-fonte (C-F), Perl e alguns poucos em executveis comuns, ou para a atualizao que corrige a falha especificada. Como forma de corrigir a no atualizao do programa pediu-se que fossem seguidos os passos para o Deploy(seus objetivos esto ligados a automatizao de processo de construo de algo, testes e distribuio). Os passos aparecem ilustrados no quadro oito (08), em que so apresentados os pedidos direcionados para o melhor funcionamento do sistema. Logo aps, a figura treze (13) ilustra a documentao para correes de erros em portas TCP e UDP.
Quadro n 10: Passos para a atualizao do sistema. Fonte: GFI Software Ltda (2007) Passos para o Deploy
1. Execute uma varredura em sua rede; 2. Selecione o host para aplicar o deploy; 3. Selecione os patches para o deploy; 4. D um download29 nos patches e pacotes de servios; 5. Aplique o Update30 nos deploys31
28
Vale pena ressaltar que, o LanGuard ao detectar no originalidade do software ou do arquivo, o administrador da rede ou o analista de segurana tem que estar ciente de que seu servidor, pode sofrer um ataque a qualquer momento.
29 30
50
Figura n15: Documentao para correes de erros em portas. Fonte: GFI Software Ltda (2007)
51 Vista a figura que ilustra a documentao para correes de erros em porta de entrada e sada, o prximo passo foi aplicar uma nova varredura feita pelo LanGuard, nas portas TCP e UDP, e tipos de servios ativos. Com isso, tentou-se verificar o que ocorreria ao sistema caso um invasor explorasse cada um desses servios. Verificou-se tambm se o invasor ganharia acesso mquina por completo, desde que as precaues estivessem sido tomadas antes da tentativa de invaso. O objetivo dessa experincia foi testar uma forma de como fazer para que o invasor no tivesse sucesso em sua investida neste caso. Durante o experimento cogitou-se que primeiramente o responsvel pela segurana digital teria que fechar todas as portas desnecessrias s aplicaes e servios que no so oferecidos pelo servidor. Levou-se em considerao que em todo sistema operacional Windows, as portas 135 (servio RPC), 139 (Servio da sesso NetBIOS) e 445(servio SMB) esto sempre abertas. Caso o LanGuard mostrasse alguma porta com a cor avermelhada, significaria que se tratava de uma entrada fortemente passvel a ataques do tipo trojans. A figura catorze (14) ilustra as portas ativas e passivas no sistema em operao ao final do detalhamento sem a salincia vermelha.
Figura n 16: Portas Ativas e passivas a invaso. Fonte: GFI Software Ltda (2007)
Em se encontrado que as portas desnecessrias para o sistema estavam abertas, todo o sistema e a rede esto passveis de serem invadidas a qualquer momento. Esta foi outra falha encontrada: a no atualizao do sistema usado. Como soluo para o
52 problema foi proposto como forma de evitar esse tipo de vulnerabilidade as seguintes aes: Atualizao dos arquivos (patches) de configuraes do sistema operacional, atualizao das polticas de segurana dos firewalls, auditoria em cada log de usurio para saber se aquele usurio realmente pertence quela rede, e caso pertena, observar o seu nvel de acesso quanto aos servios oferecidos como forma de prevenir ataques, inclusive problemas de compartilhamento de diretrios. Os compartilhamentos de diretrios (shares) so os principais responsveis por invases e disseminao de vrus. H vrus que se aproveitam dos compartilhamentos nos computadores das empresas e se espalham via rede, criando cpias suas em todos os shares que possam alcanar. Em compartilhamentos abertos tambm so bem vistas a implantao por hackers de coisas estranhas nos computadores, como cavalo de tria, programas ou arquivos no autorizados. A figura quinze (15) ilustra pastas compartilhadas vistas durante a varredura.
Figura n 17: Ilustrao das pastas compartilhadas (shares). Fonte: GFI Software Ltda (2007)
53
54
Quadro n 11: Falhas encontradas e possveis solues apresentadas. Fonte: Resultado da pesquisa. Elaborao do autor. o Falhas encontradas Antivrus desatualizados. o o o o Softwares piratas (MSOffice & Sistemas Operacionais Windows). Senhas fracas. o Possveis solues Antivrus atualizados. Instalao de HoneyPot. Implantao de softwares originais. Desabilitar alguns servios do Sistema Operacional Windows Server. Modificao de senhas padro de Roteadores, Switchs. Senhas em pastas compartilhadas. Treinamento em segurana digital com funcionrios. Plano de contingncia contra riscos. Instalao de IDS (Sistema de Deteco de Intrusos). Contratao de profissionais qualificados para dedicao exclusiva a segurana digital. Fazer auditoria constantemente nos registros de logs.
o o
o o o o
Ausncia de conhecimento em segurana em TI. Servios desnecessrios em execuo. Pastas compartilhadas sem senhas. Falta de IDS (Sistema de Deteco de Intrusos).
o o o o o
Com a apresentao do resultado empresa real, esta por iniciativa e intermdio da sua diretoria buscou melhorar seus aspectos quanto segurana da informao. Para tanto, foi requisitado uma palestra em que vrios assuntos seriam abordados, como: conhecer os possveis inimigos, considere os fatores humanos, conhea seus pontos fracos, a ttica da engenharia social e como cuidar do patrimnio da empresa em relao aos seus dados. Nesta oportunidade foi apresentado um documentrio sobre segurana da informao em empresas americanas, e o quanto que eles investem nesse tipo de consultoria. Aps a explanao sobre os aspectos quanto segurana, os colaboradores chegaram concluso de que estavam completamente vulnerveis a todo e qualquer tipo de ataque. No entanto o que mais surpreendeu, foi que o pessoal de TI, tinha certo conhecimento do que seria segurana da informao, entretanto, chegaram a uma triste realidade: todos estavam fazendo a coisa errada, ou seja, tinha a certeza de que um
55 firewall instalado o sistema estaria imune a esse tipo de ataque. Quanto parte negativa, foi constatado inmeras irregularidades no que tange a segurana dos dados da empresa. A parte positiva de tudo que foi realizado, que agora a empresa j sabe como proteger seu bem maior que so suas informaes. Durante o minicurso foi possvel destacar que a inobservncia do preceito de segurana digital aparentemente corriqueiro pode custar milhes em prejuzos a partir da perda ou vazamento de dados, indisponibilidade de servios e mesmo risco de vida (ou do emprego do responsvel pela segurana). No caso de sistemas operacionais modernos como Windows ou Debian GNU/Linux, no h pretextos para que o responsvel pela segurana digital da empresa no faa a atualizao correta e freqente de todos os computadores sob sua responsabilidade. Afinal de contas, o Windows Update no to difcil de usar. aqui que se encontra a utilidade de um recurso do LanGuard chamada de Missing Patches. Trata-se de um tipo de scan que permite procurar por computadores ainda no atualizados na sua rede interna. O programa procura, nas mquinas sob teste, indcios de (falta de) atualizao, bem como pontos vulnerveis provocados pela no aplicao do procedimento. Isso um grande desafio para qualquer analista de segurana da informao, caso contrrio, seu sistema operacional fica muito desguarnecido ao ataque de um invasor.
56
Concluso
Neste trabalho foi possvel apreciar, descrever, verificar e gerar relatrio sobre a segurana digital e vulnerabilidade de uma rede entre computadores dentro de uma empresa a partir do ponto de vista da segurana da informao. As duas formas aqui aplicadas, como; teste de invaso e a ttica da engenharia social, mostram que cada vez mais estamos vulnerveis tecnologicamente. Foi tambm possvel verificar que a segurana da informao, que engloba a segurana de redes e de sistemas, abrangente e que envolve aspectos no s tecnolgicos, mais tambm humanos, processuais, legislativos, alm claro dos aspectos de negcios. Aps o trmino da varredura e do estudo feito, identificou-se um nmero de sete falhas presentes que foram detectadas pelo LanGuard no sistema da empresa confirmando a hiptese de que as ameaas e riscos intencionais e no-intencionais poderiam representar prejuzos financeiro em alta escala. Com isso, gostaramos de lembrar que segurana da informao um processo contnuo. As empresas no podem se acomodar com investimentos espordicos sem um plano estruturado e viver sempre a merc de futuros ataques a sua rede. Ainda nesse contexto, deve-se ressaltar que preliminarmente prpria validao dos dados coletados para anlise, a ferramenta LanGuard se apresentou como instrumento auxiliar na percepo e entendimento do trfego de uma rede de computadores j que, tambm, pode ser usada como um sniffer e at mesmo como um capturador de dados, de trfego, para posterior submisso aos futuros patches.
57
Referncias Bibliogrficas
1.BANCO DO BRASIL. Disponvel em <http://www.bb.com.br>, Consultado em 19/11/2006. 2.Bravotecnologia.Disponvelem <http://www.bravotecnologia.com.br/landesK/index.htm>Consultado em 19/11/2006. 3. BREDARIOL, A., Aspectos de segurana em redes de computadores: IPSecurity e email Monografia Universidade So Francisco Itatiba, Novembro 2001, p.6 4. CARVALHO, D.B. Segurana de Dados com Criptografia Mtodos e Algoritmos. 2 ed. Rio de Janeiro: EBook Express, 2001. 194 p. 5. CARTILHA DE SEGURANA PARA A INTERNET. Disponvel em <http://cartilha.cert.br> Consultado em 20/11/2006. 6. CURSO DE TECNOLOGIA ANTI-HACKER. Disponvel em <http://www.invasao.com.br> CD-Room 2006 7. DSNIFF. Disponvel em <http://navaghty.monkey.org/~dugsong/dsniff/> Consultado em 25/01/2007. 8. DIOGO, D.K.; G.P.L., Paradigmas de segurana em sistemas operacionais, UECG, Laboratrio de Administrao e Segurana de Sistemas, 2004. 9. ETHEREAL. Disponvel em <http://www.ethereal.org> Consultado em 28/11/2006. 10.EDUARDO, E.A., A Vulnerabilidade Humana na Segurana da Informao, Monografia Faculdade de Cincias Aplicadas de Minas, Uberlndia MG, 2005. 11.GARFINKEL, S.;SPAFFORD, G. (1996). Pratical Unix & Internet Security. OReilly & Associates, Inc., USA, 2nd edition. p.971 12.GARFINKEL, S. and Spafford, G. (1999). Web Security & Commerce. OReilly & Associates, Inc., USA, 1nd edition. 255 p. 13. HORTON, M & MUGGE, C. Hack notes: Segurana de redes, referncia rpida. Rio de janeiro: Campus, 2003. 250 p. 14.KLEIN, A. ; ORRIN, S. Um novo tipo de ataque http splitting. 1n Revista Digerati, Ano III, n 17. 2006-11-30
58 15.KUROSE, J.F. ; ROSS, K.W. Redes de computadores e a Internet, uma abordagem top-dow. 3.ed. So Paulo: Pearson, 2006. 634 p. 16.LANGUARD. Disponvel em <http://www.gfi.com/languard> Consultado em 28/11/2006. 17.FREIRE, A., Machado. Como Blindar seu PC: aprenda a transformar seu computador. Rio de janeiro: Campus, 2006. 181 p. 18.MICROSOFT. disponvel em <http://www.microsoft.com/brasil/security/guidance/riscos/srsgc03.map#top,> Consultado em 18/11/2006. 19. MITNICK, K.D. ; SIMON, W. L. A arte de invadir. So Paulo: Person Prentice Hall, 2005. 236 p. 20. NMAP. Disponvel em <http://www.insecure.org/nmap/> Consultado em 25/01/2006. 21. NESSUS. Disponvel em <http://www.nessus.org> Consultado em 11/12/2006. 22. NETCAT. Disponvel em <http://www.atstake.com/research/tools/network_utilities/nc110.txt> 10/01/2007 23.ONTREUS, DARK_FOX ; LORD_V1RU5, Dossi V1RU5, So Paulo : Digeraty, p.43-131. 24.RNP. Disponvel em <http://www.rnp.br/newsgem/9907ipsec3.html, Consultado em 21/11/2006. 25. RNP. Curso de Segurana em Redes e Sistemas , UFC / NPD janeiro 2007. 26.SHEMA, m. Hack notes: Segurana na Web: referncia rpida. Rio de janeiro: Campus, 2003. 182 p. 27.STALLINGS, w. Network Security Essentials: applications and standards. EUA: Makron Books, 2003. 436 p. 28. SYMANTEC. Disponvel em <http://www.symantec.com/region/br/avcenter/reference/Securitypor.rtf> Consultado em 24/11/2006. 29. SERVIDOR APACHE, Disponvel em <http://www.infowester.com/servapach.php> Consultado em 28/11/2006 30.TANENBAUN, A. S. Redes de computadores: solues dos problemas. So Paulo: Editora Campus, 2005, 1120 p. 31.TEXTOS CIENTFICOS. Disponvel em Consultado em
59 <http://www.textoscientificos.com/imagenses/criptografia/chave-privada.gif> Consultado em 20/11/2006. 32.ULBRICH, H.C. Universidade Hackers livros Exerccios. So Paulo: Digerati Books, 2005. 381 p. 33.VEIGA, R. G. A. IIS V.5. So Paulo: Novatec, 2001. 96p.