You are on page 1of 71

FACULDADE LOURENO FILHO CLAUDEMIR DA COSTA QUEIROZ

SEGURANA DIGITAL: UM ESTUDO DE CASO

FORTALEZA
2007

FACULDADE LOURENO FILHO

CLAUDEMIR DA COSTA QUEIROZ

SEGURANA DIGITAL: UM ESTUDO DE CASO

Trabalho apresentado como exigncia parcial para obteno do grau de Bacharel em Cincia da Computao comisso julgadora da Faculdade Loureno Filho sob orientao do Prof. Msc. William de Arajo Sales.

Orientador: Prof. M.sc WILLIAM DE ARAJO SALES

Fortaleza 2007

MONOGRAFIA APRESENTADA COORDENAO DO CURSO DE CINCIA DA COMPUTAO DA FACULDADE LOURENO FILHO, INTITULADA, SEGURANA DIGITAL: UM ESTUDO DE CASO, COMO REQUISITO PARA OBTENO DO GRAU DE BACHAREL EM CURSO DE CINCIA DA COMPUTAO.

POR: CLAUDEMIR DA COSTA QUEIROZ APROVADA EM 26 / 02 /2007

BANCA EXAMINADORA CONSTITUDA DOS SEGUINTES PROFESSORES

Prof. Msc. William de Arajo Sales ORIENTADOR

Prof. Msc. Valneide Cabral

Prof. Dr. Antnio Clcio Fontelles Thomaz

Aos meus pais Jos Aldemir e Osmira Vieira que sempre lutaram para me proporcionar o prazer de poder estudar. minha esposa Janayna e minha filha Karollyne que fazem parte imprescindvel na minha vida.

ii

AGRADECIMENTOS

A DEUS, que me deu de presente este curso de bacharelado. minha esposa Janayna que sempre e incondicionalmente me apoiou e acreditou em mim. minha filha, Karollyne, sempre minha maior motivao para viver, agradeo a compreenso, ateno e amor. Ao meu orientador Prof. William Sales, por seu apoio contnuo que me conduziu ao trmino deste trabalho. Aos Professores da graduao que estiveram presentes em minha vida acadmica. Ao Prof. Jos Maurcio da Silva pelas inestimveis contribuies e sugestes prticas durante a elaborao deste trabalho. Faculdade Loureno Filho pelo apoio e, especialmente, aos colegas e amigos da graduao.

iii

Resumo
Esta pesquisa um estudo de caso que trata de problemas relacionados ao mundo da segurana em redes de computadores. Nele, o leitor pode encontrar alm de outros, discusses sobre os mais importantes temas que englobam o assunto. A questo sobre os fundamentos da segurana intra-rede, os invasores e suas motivaes, os objetivos da segurana de rede e dos sistemas, as vulnerabilidades a que um sistema pode estar submetido, os conceitos de vulnerabilidade, as diferenas entre ameaas e vulnerabilidade do sistema, os paradigmas de segurana em sistemas operacionais de uso corrente, itens especficos da linguagem da programao, diagnstico de segurana do ambiente computacional, ferramentas de pesquisa a vulnerabilidades e por ltimo o estudo de caso no qual demonstrado que foram encontradas falhas no sistema de segurana da empresa testada como, por exemplo, a presena de um antivrus no atualizado e proposio de possveis solues para esse problema. Palavras-chave: Cincia da Computao Segurana digital hackers cracker vulnerabilidades software pirata.

iv

Ora a f a certeza de cousas que se esperam, a convico de fatos que se no vem. Hebreus 11.1.

Sumrio

Lista de Ilustraes
Quadros, ix Figuras, x Resumo, xi Abstract, xii

Introduo 1. ASPECTOS GERAIS SOBRE SEGURANA DA INFORMAO


1.1 Fundamentos de segurana, 16 1.1.1 Abrangncia da segurana digital, 18 1.1.2 A contextualizao, 20 1.1.3Consideraes sobre segurana digital, 21 1.1.4 Os invasores e motivaes, 22 1.1.5 Conseqncias de invases, 25 1.1.6 Objetivos da Segurana de redes e Sistemas, 27

2. ASPECTO SOBRE VULNERABILIDADES


2.1 Conceitos de vulnerabilidade, 29
2.2 Diferenciando entre ameaas e vulnerabilidades, 31 2.3 Vulnerabilidades em servidores Web, 32 2.4 Paradigmas de segurana em sistemas operacionais de uso corrente, 34 2.5 Vulnerabilidades em programao Web, 36 2.6 Itens especficos da Linguagem computacional, 37

vi

3.FERRAMENTAS DE VULNERABILIDADES

DETECO

DAS

3.1 Diagnstico de segurana do ambiente computacional, 40


3.2 Ferramentas de pesquisa a vulnerabilidades, 41

4. ESTUDO DE CASO
4.1 Passos da pesquisa, 50
4.2 Objetivos da pesquisa, 50 4.3 Hiptese, justificativa, metodologia e procedimentos, 51 4.4 Coleta de dados, 52 4.5 Instrumentos, 53 4.6 Testes, 56 4.7 Anlise de dados da pesquisa, 56 4.8 Resultados da pesquisa e discusso das falhas encontradas, 68

Concluso Referncias

vii

Lista de Quadros
01 Propriedades relacionadas segurana do sistema no que respeita a informao e seu acesso pelos usurios, 17 02 Fatores que influem na importncia da segurana, 21 03 Gerenciamento de pontos importantes para a segurana do sistema,22 04 Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados,25 05 Condies de vulnerabilidades,30 06 Ameaas que provocam perdas de confidencialidade, integridade e disponibilidade no sistema,32 07 Breve lista de verificao das tcnicas comuns j desenvolvidas,37 08 Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta,42 09 Distribuio em quantidades dos doze dados considerados pela ferramenta LanGuard e as tipificaes em real e virtual consideradas na pesquisa,56 10 Passos para a atualizao do sistema,65 11 Falhas encontradas e possveis solues apresentadas,70

viii

Lista de Figuras
01 Ilustrao da importncia do programador e sua disciplina para com a segurana de uma aplicao,38 02 Nmap verso para Windows,43 03 Nmap verso para Linux,44 04 Tela de relatrio do Nessus, 45 05 Ilustrao do comando do Netcat no console do Windows,46 06 Tela de comando do Dsniff via console no Windows,47 07 A tela inicial do Ethereal,48 08 A tela inicial do LanGuard,49 09 Tela principal de pesquisa do Google,50 10 Tela inicial do LanGuard,58 11 Mquinas ativas na rede,61 12 Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e seu tempo de durao,62 13 Alguns Patches desatualizados,63 14 Informao de que 29 patches devem se atualizados,64 . 15 Documentao para correes de erros em portas,66 16 Portas Ativas e passivas a invaso,67 17 Ilustrao das pastas compartilhadas (shares),68 .

ix

ABSTRACT
This is a study case about problems security scan related with computer in intrasystems and in web system. In this work the reader can find out beside others, discussions about important themes which involve the information security. The questions about network security basis, invaders and their motivations, the net and systems security aims, vulnerabilities to it a system can be submitted, vulnerability concepts, the vulnerabilities and threat differences of the systems, the use of the security paradigm in operational systems, specific items of language programs, a security diagnosis of a computational environment, vulnerability research tools, and for the last the reader can find out the case study as it was researched about the identified failures in the enterprise security system studied as for example a non-updated antivirus and ideas for trying to give solution to the found matters. Key-words: Computer Science, digital security, hackers, cracker, vulnerabilities, false programs.

Introduo
A segurana tem seu papel preponderante para o funcionamento adequado de qualquer ao dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa. Na Cincia da Computao esse fato no diferente. Ainda mais, de suma importncia devido ao grande desenvolvimento tecnolgico e de situaes de risco que o mundo real passou a estar submetido a partir das invases e manipulaes de dados particulares de pessoas e de empresas via elementos como crackers. So estes principalmente, que passeiam pelo mundo virtual deixando rastros catastrficos no mundo real como transferncia de valores indevida, invaso e manipulao de informaes de empresas e outros. Ao lado destes, tambm esto os hackers. Os hackers so elementos que embora aparentemente no ofeream riscos a situao real de uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir sistemas de computacionais. A literatura atual descreve que o hacker faz isso apenas para se sobressair entre membros do mesmo grupo e dos demais invasores de sistemas. Isso acaba por causar danos ao trfego de pacotes de informao que entram e saem de uma rede entre computadores porque enquanto os hackers desenvolvem novas formas de burlar a segurana virtual no trfego desses pacotes apenas para demonstrarem que so inteligentes o suficiente para isso, crackers se aproveitam das novas maneiras e invadem sistemas para praticar crimes.

No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre computadores dentro de uma empresa deve ser controlada de forma segura e abrangente. Dentro desse contexto, a literatura da rea da Cincia da Computao tem demonstrado que a segurana da informao deve surgir como identificador que por sua vez deve ter como objetivo localizar os poucos pontos em que um controle seguro realizado. Com isso, o controle deve ser feito de maneira a filtrar a permisso do trfego de pacotes que por ele so autorizados passagem de informaes simultneas com livre acesso ao sistema. Assim, a segurana da informao prope que toda e qualquer informao, armazenada temporria ou permanentemente que trafegue por redes de computadores esteja protegida contra ameaas, isto , a informao de maneira geral deve manter a sua confidencialidade, integridade e disponibilidade em situaes

2 diferenciadas de acesso devido aos riscos e ameaas de invaso em relao segurana e privacidade do sistema em geral. Quanto a isso, a teoria mais aceita sobre esse assunto a de que h um estgio de conscincia da capacidade de resoluo de problemas que diz respeito ao trfego de informaes e das limitaes na capacidade dessas resolues quando o assunto hackerismo e outros tipos de invasores e as novas formas de invases a sistemas e redes de computadores.

Na Cincia da Computao, os riscos e as ameaas intencionais ou nointencionais na segurana de maneira geral representam para redes e sistemas um fator de preocupao que tem sua importncia quando se trata de vulnerabilidade a que est exposta pessoas e empresas. Portanto, h que se pensar em mecanismos de defesa de maneira clara e objetiva. Dessa forma, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos existentes e nos que possam vir a existir como forma de preveno e proteo ao sistema em que se est a trabalhar. Isso permite que vulnerabilidades possam ser exploradas em ataques aps as identificaes preventivas terem sido aplicadas ao sistema especificado. Conhecidos os riscos existentes e as ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo, a segurana intra-rede passa a controlar e eliminar as possibilidades de violao da informao. Entretanto, preciso que se tenha em mente a no possibilidade de se proteger o sistema contra riscos e ameaas (ainda) no conhecidos. Nesse sentido, o presente trabalho um estudo de caso que se prope a estudar as solues para os problemas de riscos e ameaas existentes na troca de dados em uma rede de computadores tendo como fator importante o seu gerenciamento. Particularmente, so objetivos dessa pesquisa: discutir, avaliar, verificar e gerar relatrio sobre a vulnerabilidade dentro de uma empresa a partir do ponto de vista da segurana da informao. E mais ainda, demonstrar que no possvel proteger o sistema contra riscos e ameaas que possuem caractersticas desconhecidas, tambm. Por outro lado, eliminar todos os riscos e ameaas j conhecidas facilita o controle de entrada de pacotes de informao que compromete o sistema e sua segurana. Em termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no se justifica investimentos mais altos do que o valor da prpria informao. Assim, o

3 fundamental que os riscos e as ameaas sejam gerenciados para que sejam acompanhados de maneira permanente com a finalidade de que eles sejam minimizados. E dessa forma possibilitar que riscos residuais sejam tolerados pela empresa, ou mesmo transferidos para terceiros. O que passa a ser tido como ponto de referncia para a resoluo de outros problemas relativos segurana do sistema. Para tanto, este trabalho parte da hiptese de que as ameaas e riscos intencionais e no-intencionais podem representar prejuzos para a segurana de redes e sistemas da empresa quando os mecanismos de defesa para a proteo do ambiente computacional no forem planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos riscos.

A pesquisa se inicia com a discusso e explorao sobre os aspectos gerais que englobam a segurana da informao. o capitulo um (1). No captulo dois (2), discutese a questo de vulnerabilidade do sistema, conceitos, diferenas, paradigmas de segurana e itens especficos da linguagem utilizada pelo sistema. Esta parte vista, passa-se a discutir sobre as ferramentas para deteco de vulnerabilidades de SNIFFERS at WARGOOGLE. o captulo trs (3). Para avaliao e verificao da hiptese o captulo quatro (4) trs um estudo de caso. Parte principal do trabalho, o estudo de caso mostra problemas da vulnerabilidade, os objetivos do teste, a justificativa proposta, o ambiente computacional de teste, a execuo do plano de teste em que aparecem os tpicos correspondentes a uma varredura na rede, a fora da engenharia social e a execuo de um mini-curso sobre segurana a partir do qual se gera um relatrio em que so descritas falhas encontradas durante a pesquisa e propostas de solues a serem realizadas. Finalizando a pesquisa, a concluso faz uma reviso dos tpicos apresentados e discute os resultados obtidos pelo estudo proposto e situa o trabalho como sendo uma fonte para a comunidade interessada no assunto de segurana da informao e suas caractersticas peculiares dentro da computao.

1
Aspectos Gerais sobre Segurana da Informao 1.1 FUNDAMENTOS DE SEGURANA

A segurana de redes tem como principal objetivo proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua disponibilidade. De acordo com empresa Symantec (2006) define-se (1) confidencialidade como sendo uma propriedade cujo objetivo o de responsabilizar-se por permitir acesso ao seu contedo somente a usurios que so autorizados; (2) a integridade se define como sendo uma propriedade que garante a chegada de uma informao ao seu destino em toda a sua totalidade, isto sem restries; (3) por ltimo define-se disponibilidade como sendo uma propriedade que se caracteriza por assegurar ao usurio do sistema acesso informao quando estes necessitam. O quadro um (01) ilustra cada uma dessas trs propriedades situadas esquerda e suas definies postas direita de maneira resumida para melhor compreenso:

5 Quadro 01 - Propriedades relacionadas segurana do sistema no que respeita a informao e seu acesso pelos usurios.
Propriedades Definio

Confidencialidade

a propriedade que garante apenas aos usurios autorizados o acesso ao seu contedo.

Integridade

a propriedade que garante a chegada de uma informao ao seu destino de uma forma ntegra, ou seja, sem que tenha sofrido nenhuma mudana em seu contedo em qualquer momento de sua existncia. a propriedade que garante a disponibilidade da informao para os usurios quando eles necessitam acess-las.

Disponibilidade:

Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.

Com as informaes demonstradas no quadro um (01) pode-se inferir que a segurana de redes e de sistemas prope para toda a informao, armazenada temporria ou permanentemente em um sistema, ou trafegando pela rede, proteo contra ameaas que podem comprometer a confidencialidade, a integridade e disponibilidade. Assim acontece porque as ameaas e riscos intencionais ou no-intencionais para a segurana de redes e sistemas, podem ser atingidos de forma comprometedora. Com isso, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos j existentes. exatamente nesse contexto que se pode fazer a identificao das vulnerabilidades que por sua vez possam se apresentar no sistema intra-rede. A partir da identificao feita, uma explorao em ataque pode ser utilizada para que as vulnerabilidades sejam controladas e suspensas as aes de carter prejudicial ao sistema.

Como se pde verificar na discusso anterior h um interesse que se necessita dar a devida importncia quando o assunto segurana do sistema computacional. Percebese que conhecer os riscos existentes se enquadra neste perfil. E mais, preciso ter em mente que no possvel proteger a rede que est distribuda no sistema contra riscos

6 que no so ainda conhecidos. Entretanto, um passo importante em direo ao que j se conhece em termos de invaso de sistemas o aprofundamento da questo. Com isso, a previso dos riscos e ameaas pode significar para a segurana intra-rede uma questo a grosso modo econmica para que a empresa interessada leve em considerao os prejuzos causados por pacotes de informaes infectados. Por outro lado, eliminar todos os riscos conhecidos pode ser bastante caro. O que em outras palavras no justifica investimentos mais altos do que o valor da prpria informao. Assim, o fundamental que os riscos sejam gerenciados, ou seja, eles devem ser minimizados, sendo possvel que riscos residuais sejam tolerados pela empresa, ou mesmo transferidos para terceiros.

1.1.1 Abrangncia da segurana digital


A segurana da informao engloba aspectos de defesa de redes e de sistemas de forma abrangente contra invasores de qualquer natureza. Ela envolve aspectos tecnolgicos, humanos, processuais, legislativos, alm dos aspectos de negcios. Isso significa que apenas com um conjunto de tecnologias de segurana a informao no pode ser considerada totalmente segura, j que ela pode ter a sua confidencialidade comprometida por outros meios. Por exemplo, um funcionrio de uma empresa qualquer pode ser persuadido com uma boa conversa por uma pessoa de interesses estranhos para com a empresa em questo, e permitir acesso a informaes confidenciais. Nesse caso, a engenharia social, invaso que explora caractersticas humanas como a boa vontade, a confiana ou a ingenuidade, faz com que a empresa sofra um incidente de segurana. O exemplo citado demonstra que a abrangncia da segurana digital vai alm de softwarese hardwares. Demonstra que esta pode envolver desde uma caracterstica humana dentre outros que envolve as relaes interpessoais, a empresa, seus funcionrios e o sistema at a parte fsica do computador e seus programas. Assim, as tecnologias por si s no resolvem problemas de engenharia social, que requer um trabalho de conscientizao dos usurios para evitar riscos envolvidos com aes dessa natureza. Mesmo considerando apenas os aspectos tecnolgicos, diversas camadas existem tambm e devem ser consideradas. A diviso desses aspectos facilita o entendimento dos problemas de segurana que existe intra-rede, alm de tornar mais fcil a definio do mecanismo, tcnica ou tecnologia para a proteo do ambiente contra a invaso do sistema. Por exemplo, a criptografia usada principalmente para proteger a informao

7 contra acesso indevido, mantendo a sua confidencialidade. A integridade, como no caso da confidencialidade, tambm pode ser mantida pela criptografia1 , que por sua vez pode ser usada em protocolos de rede, protocolos do nvel de aplicao ou em aplicaes. Porm, a criptografia no capaz de prover a disponibilidade, que exige o uso de outros mecanismos de segurana. Com isso, entender a abrangncia da segurana importante para que a falsa sensao de segurana que at mesmo mais perigosa do que os prprios riscos existentes seja evitada. Alm disso, alguns pontos-chaves devem ser definidos e implementados. o entendimento desses pontos que dar o embasamento necessrio para a segurana de redes e sistemas.

Os pontos-chaves referidos anteriormente esto divididos em: (1) motivao para ataques; (2) natureza dos ataques; (3) mecanismos de segurana; e (4) viso abrangente da segurana.O primeiro ponto diz respeito ao entendimento da motivao para a invaso ou ataques, a qual envolve a contextualizao dos agentes e pacientes em um cenrio que engloba interesses pessoais e de negcios. Isso porque em sua totalidade, os ataques representam ganhos para alguns e conseqentes prejuzos para outros. O segundo ponto importante diz respeito natureza dos ataques. Neste caso questionamentos em que esto inseridas possibilidades de solues para o problema podem ser feitos a partir situaes pr-existentes: O que, de fato, explorado em ataques? Quais condies do origem aos incidentes de segurana? Tais perguntas servem como elo entre os problemas que interferem no sistema. Designam assim, o conhecimento da causa que gera problemas de segurana, sendo dessa forma de fundamental importncia para o sistema em que se est a operar. O terceiro ponto a ser entendido diz respeito aos mecanismos de segurana. Mecanismos de segurana podem ser usados para que o ambiente inter-rede possa proteger-se da melhor maneira possvel com o recurso nele disponibilizado. Muitas
1

Consiste na cincia e na arte de se comunicar secretamente.

8 vezes, mais do que tecnologia, tcnicas de defesa ou mecanismos de segurana so mais importantes para uma proteo efetiva do sistema. Esses mecanismos de segurana, em um contexto mais amplo, em que so considerados aspectos que vo alm da tecnologia, so conhecidos como controles, ou seja, para que a proteo da informao seja eficaz no dia-a-dia da organizao, os conceitos e os regulamentos de segurana devem ser compreendidos e seguidos por todos os usurios. O quarto ponto abrange todos os anteriores, ou seja, faz com que uma viso abrangente de segurana auxilie na definio da estratgia mais segura para o ambiente. A segurana passa, assim, a ser objeto de gesto, que por sua vez deve ser efetivada com uma base slida nos conhecimentos sobre a natureza dos ataques, a motivao existente e a presena de mecanismos e tcnicas de segurana. Nesse nterim, os diferentes aspectos devem ser considerados e os controles para o gerenciamento dos riscos devem ser definidos e posto em prtica de forma a prevenir os problemas de invaso da rede.

1.1.2 Contextualizao
A constante evoluo tecnolgica permite grandes transformaes mercadolgicas em diversos nveis. Incluem-se nessa evoluo desde a criao de novos negcios at a mudana na relao entre parceiros comerciais. A partir disso pode-se dizer que essa evoluo resulta em grandes benefcios para a sociedade. Porm, como todo produto da tecnologia, trazem consigo problemas que devem ser conhecidos e tratados. Os problemas relacionados com a segurana da informao, por exemplo, so frutos dessa prpria evoluo tecnolgica, que possibilitou a integrao cada vez maior de ambientes e de redes diferentes, que se tornam cada vez mais complexas. Essa integrao atinge a nveis cada vez mais fortes. E chega ao nvel de interdependncia entre diferentes redes e ambientes. Para ilustrar essa questo apresenta-se abaixo um conjunto de fatores que influem diretamente na importncia cada vez maior da segurana intra-rede. Optou-se por p-las no quadro que segue para destac-las de maneira a facilitar a compreenso desses executores.

Quadro 02 - Fatores que influem na importncia da segurana


Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor O conjunto de fatores que influi diretamente na importncia da segurana

9
o o o o o o o A competitividade e a pressa no lanamento de novos produtos faz com que a falta de cuidados adequados no desenvolvimento provoque maior nmero de vulnerabilidades. O aumento da interao entre organizaes, que aumenta o nvel de conectividade e da conseqente complexidade, o que, por sua vez, resulta no aumento de vulnerabilidades. O aumento do nmero de potenciais invasores, que encontram novas formas de obter vantagens, constituindo at mesmo uma nova forma de crime. O avano tecnolgico, que resulta em novas vulnerabilidades intrnsecas, como os riscos envolvidos com as redes sem fio padro IEEE 802.11 (Wi-Fi). A integrao entre diferentes tecnologias, que multiplica as vulnerabilidades. A era da Informao, em que o conhecimento o maior valor, sendo, portanto, alvo de invasores. A segurana representando a habilitao de negcios, ou seja, o sucesso de novos negcios depende cada vez mais de aspectos de segurana, tanto de seus clientes quanto da prpria empresa.

1.1.3 Consideraes sobre a segurana do sistema


Diversos pontos devem ser considerados quando uma rede passa a constituir parte importante da organizao. Aspectos como os perigos da falta de controle de acesso, o mal uso de senhas ou demais riscos precisam ser entendidos para que uma melhor segurana possa ser implementada. Alguns dos assuntos mais importantes a serem entendidos para o gerenciamento da segurana do sistema so os que esto relacionados com o tipo de informao que deve entrar e percorrer a rede, a definio do controle de acesso, a dificuldade de controle do administrador sobre os sistemas, a hostilidade do ambiente da internet, a sujeio das informaes que trafegam pela rede, a conexo entre redes internas e pontos externos como meio de invaso rede e por ltimo a complexidade da segurana. A seguir o quadro trs ilustra as consideraes2 sobre o gerenciamento da segurana do sistema:
Quadro n 03: Gerenciamento de pontos importantes para a segurana do sistema. Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor. Gerenciamento de pontos importantes para a segurana do sistema

As consideraes vistas no quadro trs servem para demonstrar o quanto a segurana da informao abrangente e multidisciplinar. Pode-se perceber que cuidado com alguns pontos e negligncia para com outros pode comprometer totalmente a organizao, pois os incidentes sempre ocorrem no elo mais fraco da corrente, ou seja, no ponto mais vulnervel do ambiente.

10
o A classificao das informaes fundamental para que recursos no sejam desperdiados na proteo. A estratgia de segurana deve levar em considerao o valor relacionado com a informao. A anlise e avaliao de riscos so importantes. Sem essa considerao, alm dos riscos para a organizao, o dimensionamento das perdas resultantes de um ataque fica comprometido. O controle de acesso mal definido faz com que os usurios autenticados no incio da conexo tenham acesso irrestrito a quaisquer partes da rede interna. Esse acesso muitas vezes chega at mesmo a partes do sistema que no so necessrias para a realizao de suas tarefas. A dificuldade de controle do administrador sobre todos os sistemas da rede faz com que eles no possam ser considerados confiveis. Isso porque, alm da falta de controle, os bugs nos sistemas operacionais ou nos softwares embarcados nos equipamentos representam grandes riscos. A internet deve ser considerada um ambiente hostil e, portanto, no confivel. Assim, todos os seus usurios devem se considerados no confiveis e potenciais invasores. As informaes que trafegam pela rede esto sujeitas a serem capturadas. Qualquer conexo entre a rede interna e qualquer outro ponto externo pode ser utilizada para invasores rede interna. A segurana complexa.

o o o o o o

1.1.4 Invasores e Motivao O tpico sobre invasores e motivao requer primeiramente que se fale sobre um ponto importante para a segurana do sistema e os riscos que este pode vir a ter. Tratase do assunto Hacker. Em termos lingsticos a palavra formada a partir do verbo danificar ou cortar mais o morfema er que por sua vez transforma um verbo em um nome (em ingls to hack+er). A forma hacker por sua vez uma gria utilizada para designar uma pessoa ou usurio de computadores que hbil e entusiasta na rea da computao. A mesma forma pode tambm ser utilizada para designar usurios de computadores que invadem sistemas de computadores e ilicitamente usam ou mudam informaes do sistema computacional. Em computao, Hacker um termo genrico para representar a pessoa que realiza uma invaso a um sistema computacional ou uma pessoa que desenvolve uma forma de burlar a segurana disposta no sistema. O que h em comum entre os dois tipos a sua capacidade e conhecimento sobre computadores e seus programas. Essa generalizao, porm, possui diversas ramificaes na rea da computao devido aos objetivos distintos para cada tipo de hacker e tambm ao grau de segurana dos alvos, que pode exigir maior capacidade do hacker em atac-lo.

Os hackers, em sua definio original, como se pde verificar so pessoas que utilizam seus conhecimentos em computao para invadir sistemas, no com o intuito

11 de causar danos s vtimas, mas sim como um desafio s suas habilidades. Segundo essa idia, eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com seus colegas. Ainda de acordo com a definio em original, os hackers no tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Eles so exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores. Atualmente, no entanto, devido ao crescimento da Internet e a conseqente facilidade em se obter informaes e ferramentas para ataques, a definio de hacker adquiriu um outro sentido. A prpria imprensa nacional e internacional tratou de modificar seu conceito. Agora, qualquer incidente de segurana da informao atribudo a hackers, em seu sentido genrico. Isso gerou e ainda gera uma discusso calorosa, pois, segundo os prprios, existe uma diferena entre hackers e os invasores que no tm as mesmas caractersticas de um hacker. So por eles denominados de crackers.

De acordo com os hackers, crackers3 so elementos humanos que invadem sistemas para roubar informaes deixando um rastro de danos que causam problemas reais s vtimas. O termo cracker tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Existe ainda o cracker de senha. Este um elemento que se utiliza de software avanado para descobrir senhas ou decifrar mensagens cifradas. Como forma de facilitar a compreenso de termos como o de cracker e hacker que esto ligados ao assunto segurana da informao, o quadro a seguir ao lado objetiva ilustrar e destacar alguns termos afins, de forma resumida. esquerda as denominaes de pessoas que atuam como invasores do sistema e um programa (crack) que por eles utilizado. direita, com exceo da especificao e reas de acesso do programa crack, so descritas as especificaes do papel de cada invasor e suas reas de atuao nos sistemas de computao.

O terno cracker possui caractersticas formais idnticas ao termo hacker linguisticamente. Isto , trata-se de uma palavra formada a partir do nome que nesse caso um substantivo mais o morfema er(elemento lingstico mnimo dotado de significado). Literalmente crack pode significar racha, estalo ou quebra ou ainda abertura, rompimento alm de outras atribuies. No contexto da computao a palavra rompimento est bem prxima dos estragos causados por um cracker que consegue romper a segurana do sistema, penetr-lo e danific-lo. Cracker literalmente significa biscoito. No sentido da gria em que cracker aparece como adjetivo seu significado o de qualidade de pessoa ou coisa que tem atributos de inteligncia especial. Informalmente, se se acrescentar um s ao termo cracker (crackers) o adjetivo passa a significar que a pessoa qualificada como tal um retardado mental, louco, estpido.

12

Quadro n 04: Pessoas, especificaes e reas de atuao no sistema dos tipos apresentados. Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor. Pessoas Especificaes e reas de atuao no sistema Pessoa com alto conhecimento em sistemas operacionais e linguagem de programao, com capacidade para modificar um sistema de acordo com sua vontade. Linus Torvalds um hacker, por ter codificado e desenvolvido o Linux. Theo de Raadt, do OpenBSD um hacker, por ajudar a manter, corrigir e melhorar o OpenBSD. O termo hacker tambm tem sua conotao negativa, como colocado. Pessoa cujo interesse invadir sistemas alheios, para propsitos ilegais.

Hacker

Cracker

Crack

Programa utilizado para remover protees de senhas/serial number de softwares. Iniciantes, com nenhum ou pouqussimo conhecimento, que se aproveitam da facilidade em se obter ferramentas de ataques utilizam ferramentas prontas para ataques, muitas vezes sem saber o que elas fazem (existem pacotes para o desenvolvimento de vrus/trojans de fcil utilizao).

Scriptkiddies Insiders

Funcionrios insatisfeitos com a empresa a qual trabalha. White hat

Profissionais de segurana contratados para averiguar as questes de segurana da empresa.

13

Black hat

Crackers ou bandidos da histria passam o tempo tentando burlar a segurana de sistemas e redes. Hackers que j foram black hat, mas que atuam como White hat. Pessoa que divulga spam dizendo-se ser um banco, agncia de carto de crdito ou afins, requisitando informaes pessoais para o uso ilcito.

Gray hat Scammer

O quadro demonstra que no so apenas os hackers que causam problemas de segurana em sistemas. Os usurios, autorizados ou no, mesmo sem intenes malvolas, tambm podem causar danos ou negar servios de redes, por meio de seus erros e de sua prpria ignorncia como o caso dos scriptkiddiess. V-se, com isso, que as motivaes para uma invaso so diversas, variando de acordo com o tipo de tipo de invasor. Os scriptkiddies, por exemplo, so motivados pela curiosidade, pelo experimento, pela vontade de aprender, pela diverso ou pela simples necessidade de colocar a vtima em maus lenis. Os scriptkiddies so os responsveis, em alguns casos, pelas invases mais simples, como a pichao de sites, tambm conhecida como web defacement.

1.1.5 Conseqncias de Invases


Os sistemas podem sofrer acometimentos em seus servios por intermdios de hackers, crackers e outros elementos do tipo. Isso significa que para a quebra desses servios h sempre conseqncias que devem atingir a rede de computadores. Essas conseqncias de ataques podem ir desde a simples perda de produtividade para restaurao de um servio, at a privao de reputao e conseqente perda de mercado. interessante notar que os prejuzos dependem do valor da informao que est em jogo, porm devem ser considerados tanto os valores tangveis quanto os valores intangveis. Exemplos de valores tangveis so as horas para recuperao de informaes, perda de vendas no perodo de interrupo de servios ou contratao de consultorias para implementao de segurana. J os valores intangveis so por natureza mais difcil de serem quantificados e esto relacionados perda de mercado ou de reputao, e at a depredao e mancha no nome da empresa. Dessa forma, as

14 conseqncias de uma invaso bem-sucedida a uma empresa podem ser variadas, mas so sempre negativas. De acordo com [HORTON & MUGGE,2003], algumas delas so:

Monitoramento no autorizado. Descoberta e vazamento de informaes confidenciais. Modificao no autorizada de servidores e da base de dados da organizao. Negao ou corrupo de servios. Fraude ou perdas financeiras. Imagem prejudicada, perda de confiana e de reputao. Trabalho extra para a recuperao dos recursos. Perda de negcios, clientes e oportunidades. (2006)

Um ponto importante a ser considerado aps a realizao das invases que os hackers tentaro encobrir todos os procedimentos realizados por eles. Algumas tcnicas para isso so bastante conhecidas como (1) a substituio ou remoo de arquivos de logs, (2) troca de arquivos importantes do sistema para o mascaramento de suas atividades ou formatao completa do sistema. Esses procedimentos fazem com que tecnologias como sistemas de deteco de intruso (Instrusion Detection System, IDS) sejam importantes, bem como planos de resposta a incidentes e a forense computacional (o propsito do exame forense a procura e extrao de evidncias relacionadas com o caso investigado, que permitam a formulao de concluses acerca da infrao.), busquem investigar a invaso e seus responsveis.

15 1.1.6 Objetivos da Segurana de Redes e Sistemas A complexidade e abrangncia da segurana da informao como tem sido visto ao longo das discusses, envolve diferentes aspectos. Um desses aspectos refere-se funo tecnolgica dada ao firewall4. Ele aparece como o melhor sistema de filtragem de dados. O que acontece a pacotes de informao vistoriados para que possam estar livres de riscos e ameaas ao sistema (CARTILHA DE SEGURANA PARA INTERNET) [5]. Os aspectos tcnicos envolvem, por exemplo, um bom administrador de segurana. ele o responsvel por gerenciar as polticas de segurana envolvidas na empresa. De acordo com Kevin Mitnick [19], com relao aos aspectos sociais envolvidos entre a questo da segurana do sistema e a empresa situam-se funcionrios inescrupulosos e funcionrios leigos sobre o que ocorre ao sistema. No primeiro tipo de funcionrio h uma caracterizao peculiar em que aparece o aproveitamento da situao na qual eles roubam informaes confidenciais da prpria empresa. J os funcionrios leigos so os que por no conhecerem tecnicamente sobre o assunto invaso de segurana sofrem com esse aspecto da engenharia social, o que pode ser evitado se houver um treinamento desses funcionrios sobre como se prevenir contra ataques de engenheiros sociais. Embora haja todo esse aparato tecnolgico, com toda sua abrangncia na segurana da informao, o objetivo de proteger totalmente a empresa impossvel. Infere-se com isso que quando se fala em segurana da informao est-se a falar de um estado parcial de segurana. Isso um fato. O motivo porque sempre h algum aspecto esquecido, negligenciado ou desconhecido sobre o assunto. Portanto, afirmar que uma organizao est cem por cento sob segurana total , na realidade, um erro. O mais plausvel prover o sistema de mxima proteo possvel, com os recursos disponveis, j que simplesmente no existe um modelo de segurana prova de hackers. Dessa forma, o objetivo da segurana de redes no construir uma rede totalmente no vulnervel, mas sim um sistema altamente confivel. Um sistema que seja capaz de anular os ataques mais casuais de hackers e tambm tolerar problemas causados por acidentes como o esbarrar no cabo de energia eltrica de um servidor por uma faxineira na hora da limpeza do ambiente. Dessa forma, importante lembrar que
4

um sistema ou um conjunto de sistemas que implementam uma poltica de controle de acesso entre duas redes.

16 as empresas, portanto, podem definir o nvel de segurana, de acordo com suas necessidades, j assumindo esses riscos5.

Pelo fato da rede nunca ser totalmente segura, devem-se procurar meios de tornla, no mnimo, mais confivel. E isso pode ser feito a partir do manuseamento da confidencialidade, integridade e disponibilidade da informao. Neste caso, a segurana passa a ser uma questo de gerenciamento de riscos. Assim, deve-se ter em mente que a segurana se enquadra em um processo constante e evolutivo, uma luta do administrador de segurana que mantm os sistemas atualizados, suas polticas de segurana coerentes e seu plano de conteno abrangente em um ambiente hostil. Mesmo que esse ambiente se situe em uma rede que fique merc de hackers e usurios mal intencionados. Ou que comprometam a segurana e at mesmo ludibriem o administrador com a engenharia social. Junte-se a isso a segurana de permetro e a abordagem em camadas como pontos importantes. Eles tambm representam tipos de proteo nos quais vrios mecanismos de segurana so adotados de forma encadeada. A funo de cada uma das camadas a de ser transposta pelo hacker para que este tenha acesso informao. Quanto maior o nmero de camadas, maior a dificuldade de invaso ao recurso.

Isso faz com que o plano de contingncia seja um dos pontos essenciais dentro da estratgia de segurana de uma empresa.

17

2
Aspectos sobre Vulnerabilidades
2.1 CONCEITOS DE VULNERABILIDADES
Uma vulnerabilidade corresponde a um ponto fraco que possui caractersticas inerentes ou falhas que esto associadas a um bem material ou a seu ambiente. O que pode permitir um comprometimento ao ambiente ou a um dado bem. As vulnerabilidades so desencadeadas ou atacadas de forma intencional ou por acontecimento fortuito. Uma vulnerabilidade pode ser uma simples fraqueza ou uma srie de pontos fracos que acabam permitindo uma ou vrias ameaas. Uma ameaa usa uma ou mais vulnerabilidades para afetar a confidencialidade, a integridade e/ou a disponibilidade de um bem. Optou-se neste trabalho por listar no quadro 04, de acordo com Mike Shema e Yen-MIing Chen [26] as seguintes condies propostas em que s vulnerabilidades se do:

18

Condies em que as vulnerabilidades ocorrem

Controles inadequados.

Controles e configuraes funcionais incorretamente ajustados.

Falta de atualizaes ou de patches6 de software.

M administrao ou procedimentos operacionais indevidos.

Quadro n 05: Condies de vulnerabilidades Fonte: Mike Shema & Yen-Ming Chen Segurana na Web Srie Hack Notes(2003.). Elaborao do autor.

Procedimentos de atualizaes que precisam ser realizados para que os softwares permaneam atualizados.

19

2.2 DIFERENCIANDO AMEAAS DE VULNERABILIDADES


Para dar incio ao assunto deste tpico um pergunta se faz necessria: Qual a diferena entre ameaas e vulnerabilidades? Para responder a essa questo importante conseguir entender melhor sobre tal diferena. O primeiro passo imaginar o seguinte: Quando uma pessoa se sente ameaada seja por qualquer tipo de fator ou circunstncia, esta pessoa no se sente vulnervel necessariamente. Ela se sente intimidada. O que a transforma em alvo passivo. Esta uma caracterstica peculiar pessoa que pode se sentir ameaada. Sentir-se vulnervel, isto , ser paciente de poder ser atacada em seus pontos mais fracos tanto em termos fsicos quanto em termos psicolgicos uma caracterstica de quem vulnervel. Entretanto, a sua condio de paciente se torna indireta, pois aquele (a) que espera atingi-lo (a) no o faz por fora de ameaa. Ele simplesmente ataca sem sobreaviso. Para o caso de uma pessoa se sentir ou se considerar vulnervel a situaes ou momentos externos, ela instintivamente se denomina e/ou se acha ameaada. O que transforma a ameaa em uma conseqncia. Por isso mesmo ela pode se autocontrolar e se preparar para as aes concretas que foram planejadas e injetadas pela ameaa em termos de contexto fsico e psicolgico.

Trazendo as consideraes feitas acima para o contexto de segurana de sistema percebe-se a proximidade de significao de ameaa e vulnerabilidade na questo de ataques a uma rede de computadores em particular. Isto no uma regra, entretanto vale principalmente no contexto do que se diz respeito s informaes de acordo com Symantec (2006). Como foi possvel ver com a discusso apresentada no pargrafo anterior, as ameaas podem surgir enquanto conseqncias das vulnerabilidades existentes. Com isso, como resultado dessa transformao h a provocao de perdas de confidencialidade, integridade e disponibilidade. Essas perdas podem ser divididas como mostra o quadro demonstrativo a seguir:

20

Ameaas que provocam perdas no sistema 1) Ameaas naturais: fenmenos da natureza.

2) Ameaas involuntrias: ocorrem devido o desconhecimento, ou acidentes, erros dentre outros.

3) Ameaas voluntrias: as que mais se relacionam com a Engenharia Social, causadas por hacker, invases, espies, disseminadores de vrus de computador. So ameaas propositais, de ocorrncia humana.

Quadro n 06: Ameaas que provocam perdas de confidencialidade, integridade e disponibilidade no sistema. Fonte: Curso de Segurana de Rede - RNP (2007.). Elaborao do autor.

2.3 VULNERABILIDADES EM SERVIDORES WEB


Uma plataforma fortalecida contribui para a segurana da aplicao Web tanto quanto um cdigo seguro. Um servidor Web instalado com segurana deve estar fortalecido para proteger a aplicao de vrias situaes de ataques. Muitas investidas de aplicao que acessam arquivos arbitrrios ou executam comandos arbitrrios podem ser bloqueadas por uma configurao de servidor rgida que limita o acesso do servidor a reas suscetveis de vulnerabilidades no sistema operacional (GARFINKEL and SPAFFORD, 1996: 971). Outra atitude fundamental que pode ser tomada para a segurana do servidor Web a remoo de capacidades desnecessrias. Nesse caso, as nicas funes que devem estar habilitadas devem ser aqueles que realmente so utilizados pela aplicao. Como o servidor Web a porta de entrada para qualquer aplicao, uma programao segura pode ser colocada a perder por um servidor mal configurado que divulga cdigo-fonte. Alm disso, as configuraes do Apache e IIS[VEIGA, 2004][MIKE SHEMA & YEN-MING CHEN,2003] podem ser acessadas e modificadas com ferramentas de linha de comando, o que aumenta bastante a sua capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado. Qualquer servidor Web deve oferecer a capacidade para a configurao segura.

21 De acordo com Ontreus e Lord [23] ao ser acessado, qualquer site possui um servidor por trs daquele endereo eletrnico responsvel por disponibilizar as pginas e todos os demais recursos que uma pessoa pode acessar. Assim, quando o usurio envia um e-mail via formulrio, coloca uma mensagem em um frum de discusso, faz uma compra on-line etc., um servidor Web (ou um conjunto de servidores) responsvel por processar todas essas informaes. Um servidor Web um computador que processa solicitaes HTTP (Hyper-Text Transfer Protocol), o protocolo padro da Web. Quando o usurio usa um navegador de internet para acessar um site, este faz as solicitaes devidas ao servidor Web do site via protocolo HTTP e ento recebe o contedo correspondente. No caso do Apache, alm de executar o HTTP, ele executa tambm outros protocolos tais como o HTTPS (HTTP combinado com a camada de segurana SSL - Secure Socket Layer), o FTP (File Transfer Protocol), entre outros. Como servidor Web, o Apache7 o mais conhecido e usado (GARFINKEL and SPAFFORD, 1996:961).De acordo com Veiga [33], em se tratando do IIS (Internet Information Server) sabe-se que ele um conjunto integrado de servios de rede para a plataforma Windows de 32 bits (principalmente o Windows NT/2000 Server) que permite publicar contedo e disponibilizar arquivos e aplicaes em um ambiente Internet/Intranet. Totalmente integrado ao sistema operacional e dotado de uma interface administrativa grfica, o IIS pode ser uma das melhores opes disponveis para hospedagem de web sites, site FTP e grupos de notcias, bem como para o desenvolvimento de aplicaes. Entretanto no h apenas vantagens no que se refere ao IIS. H tambm desvantagens em seu uso no sistema. Quanto s desvantagens que o IIS possuidor, est a impossibilidade de este poder citar a integrao da segurana do servidor com a autenticao do Windows 2000. Neste programa, tudo funciona a partir da mesma base de dados de usurios. Isso ocorre de forma que a Conta Guest8 precisa estar habilitada no Windows 2000 para que outros usurios tenham permisso para acessar seu site Web. Este recurso muito interessante para quem j est acostumado a

Os motivos para esse reconhecimento incluem seu excelente desempenho, segurana, compatibilidade com diversas plataformas e todos os seus recursos. Embora sua reputao quanto segurana possa parecer arranhada pela descoberta de vulnerabilidades, a configurabilidade e as opes de seguranas disponveis para administradores ainda fazem dele uma excelente escolha.
8

No Sistema operacional Windows 2000/2003 Server, existem algumas contas como: de usurio, administrador e a conta convidado chamada de ContaGuest.

22 administrar redes Windows 2000, mas muito complicado para pessoas que no esto habituadas com este sistema operacional9 (TANENBAUM) [30].

2.4 PARADIGMAS DE SEGURANA EM SISTEMAS OPERACIONAIS DE USO CORRENTE

Tanenbaum e Woodhull [30] citam dois paradigmas10 de segurana em sistemas operacionais de uso corrente: o paradigma de segurana que consiste na concentrao e isolamento dos direitos privilegiados do computador e o paradigma de segurana presente nesses sistemas que consiste do usurio como limitador de segurana.O primeiro paradigma de segurana presente nesses sistemas trata-se do prprio usurio que os opera. Enquanto paradigma de segurana age como limitador da entrada de elementos estranhos que possam burlar a segurana e atingir o sistema da rede de computadores. Para que a limitao ocorra, ele cria arquivos e aplicaes de segurana intra-rede na qual se associa uma linguagem, isto , o usurio, ao criar esses arquivos e aplicaes, associa a estes permisses referentes leitura, escrita e execuo dos programas. Em alguns casos, essas permisses so expandidas a um conjunto maior de situaes em que aparecem aes mais especificas para si prprio, para usurios do mesmo grupo e para os demais usurios do sistema (TANENBAUN, 2005: 1120). Segundo o autor, a esse conjunto de permisses associados aos arquivos denomina-se domnio. Dessa forma, fica sob a responsabilidade do usurio restringir os arquivos/recursos que julgar relevante.

Por sistema operacional de uso corrente, esto sendo englobados os sistemas mais difundidos em organizaes e computadores pessoais. Neste grupo, so enquadrados os derivados do Unix (Linux, BSD e suas vrias distribuies), o Windows (com destaque ao NT, 2000 e XP) e o MacOS. Esses sistemas so derivados dos sistemas operacionais de terceira gerao, em especial o Unix. Nele as preocupaes de segurana se restringiam aos poucos usurios que tinham acesso ao computador, diretamente via terminal, ou pela rede interna isolada a qual pertencia a mquina e o DOS no qual preocupaes de segurana de recursos no existiam.

10

Paradigmas nesse contexto tm o mesmo significado de modelos no sentido pleno. Isso porque existem paradigmas defectivos, e que, portanto no tm sentido pleno, utilizados no uso da lngua em relao s aes das pessoas. Paradigmas defectivos na linguagem humana possuem falhas na forma. Por exemplo, formas de verbo defectivo em portugus. O que se quer alcanar com essa pequena descrio que no se generalize o conceito de paradigma como algo ou algum livre de falhas e defeitos. Alis, os paradigmas so constantemente postos prova e muitos deles so quebrados.

23 De forma similar, ao ser executada uma aplicao, esta passa a ter acesso ao domnio do usurio, podendo interagir com aplicaes e/ou arquivos de maneira idntica ao que faz o usurio de quem foi obtido o domnio e suas informaes. Adicionalmente, existem situaes em que se deseja permitir que um usurio, por intermdio de uma aplicao apropriada, possa interagir com o sistema operacional como se fosse outro usurio. Nestes casos so associadas flags ao sistema que permitam o chaveamento de direitos. No Linux, por exemplo, existe o bit SetUId associado s aplicaes. Quando ativas, as aplicaes passam a ser executadas no domnio do seu proprietrio, e no no do usurio que comandou a execuo (GARFINKEL ; SPAFFORD) [11 ].

O segundo paradigma de segurana a ser discutido, como foi visto, consiste na concentrao e isolamento dos direitos privilegiados do computador. Esse paradigma serve como uma barreira de proteo de informaes que no podem ser acessadas por pessoas no autorizadas mesmo que estas possuam trfego livre pelos sistemas operacionais. Ou seja, os sistemas operacionais possuem um usurio o qual denominado superusurio ou administrador. Ele, por sua vez, tem acesso a todos os recursos da mquina. Entretanto esse acesso no irrestrito. Embora a primeira impresso a esse respeito seja a de que a sua funo seja ilimitado, o superusurio na verdade tem que obedecer a restries aplicadas a todas as operaes privilegiadas. Mesmo assim, importante ressaltar que o domnio do superusurio compreende acesso irrestrito a todos os recursos do computador, inclusive acesso aos arquivos e aplicaes pertencentes aos demais usurios. Isso ocorre porque a importncia de um administrador no se define como a de usurios comuns. No caso de usurios comuns e suas respectivas aplicaes s permitido a estes o acesso a um subconjunto de operaes privilegiadas, e ainda assim limitado11 pelas decises do ncleo do sistema operacional.

11

Essa limitao se d a partir de uma interface bem definida com o sistema operacional, tambm conhecida como API Application Programming Interface. Dessa forma, garante-se que os usurios comuns no possam causar alguma falha de operao ao sistema operacional, seja acidentalmente, seja intencionalmente. Assim, como pode ser observado, o acesso s operaes privilegiadas total ou nenhum, j que a API responsvel por controlar o acesso indireto realizado pelas aplicaes. Nesse contexto, existem aplicaes que por necessitarem de acesso a alguma operao privilegiada no provida pela API acabam tendo que usar o domnio do super-usurio. O que lhe d permisso de acesso irrestrito a todas as operaes privilegiadas como dizem.

24

2.5 VULNERABILIDADES EM PROGRAMAO WEB

De acordo com Mike Shema e Yen-Ming Chen [26] conceitos de codificao segura que so proibidas e esto em determinadas linguagens como, por exemplo, o conceito da codificao que est fora da linguagem JAVA. possvel que esses conceitos sejam possuidores de aspectos mais importantes e menos usados e, que por isso estejam ausentes em linguagens cujas caractersticas no estejam de acordo com especificaes e comentrios completos no cdigo-fonte e cdigo reutilizvel. Certas partes do cdigo-fonte se autodocumentam caso as suas variveis sigam convenes de nomeao padro e as funes dessas variveis sejam descritas. Por outro lado, os comentrios completos so necessrios a partir do momento em que so descritas as suposies a que uma funo faz parte quando ao receber e retornar valores. O cdigo reutilizvel pode melhorar a capacidade de manuteno de uma aplicao Web. Por exemplo, deve ser necessrio escrever uma nica biblioteca de rotinas de validao de entrada. A aplicao s precisa fazer chamada a essa biblioteca bsica via dados fornecidos pelo usurio. Depois, se algum filtro12 de validao de entrada for julgado insuficiente, ser necessrio fazer mudanas somente em um arquivo no em vrios arquivos espalhados por toda a aplicao.

Infere-se, portanto, a partir dos dados acima, que o melhor lugar para combater ataques de aplicaes Web no prprio cdigo-fonte. Os desenvolvedores de cdigofonte podem frustrar a maioria dos tipos de ataques seguindo bons padres de codificao, como por exemplo, um tratamento de erros adequado e uma validao de entrada robusta para todos os dados fornecidos pelo usurio. Com isso, os desenvolvedores podem empregar uma verificao das tcnicas comuns para melhorar a segurana de sua aplicao. O quadro n 7 a seguir ilustra uma breve lista de verificao das tcnicas comuns j desenvolvidas:

12

J se sabe que a Open Web Application Security Project (www.owasp.or), j trabalha em uma coleo de filtros de validao de entrada de fonte aberta, bem como em recomendaes comuns para codificadores.

25
Quadro n 07: Breve lista de verificao das tcnicas comuns j desenvolvidas. Fonte: Shema (2003). Elaborao do autor. Lista de verificao das tcnicas comuns Cdigo-fonte Os comentrios do desenvolvedor so includos entre delimitadores de linguagem e no aparecem no cdigo-fonte HMTL recebido pelo navegador. Delimitadores de linguagem comuns: <% %> <? ?>; Os comentrios fornecem uma descrio suficiente para cada funo e varivel; De algum cdigo foram retirados os comentrios? Por qu? Ele precisa ser removido ou corrigido? Os comentrios refletem o cdigo real? Ou como o programador deseja que o cdigo funcione? Podem-se aqui tambm ser citadas outras formas seguras no cdigo-fonte como: Autenticao, Manipulao de sesso, Tratamento de erros, Manipulao de banco de dados, Manipulao de arquivos, Eventos de auditoria de aplicao e validao de entrada. Autenticao: O nome do usurio no baseado no Social Security Number (SSN). O SSN uma informao confidencial do usurio e deve ser tratado como tal no dever ser usado como um identificador arbitrrio. Manipulao de Sesso: O token de sesso criado com segurana. Ele implementa um selo de tempo (timestamp) para minimizar os ataques de repetio. Tratamento de Erros: Os erros http 500 so capturados sempre que possvel. Uma pgina padro retornada ao usurio. Essa pgina no contm qualquer informao de estado interna como nomes de varivel, nomes de arquivos ou consulta de dados. Manipulao de Bando de Dados: Credenciais de conexo so armazenadas de uma maneira segura. Se o nome de usurio e a senha do db precisar ser armazenada em texto claro dentro de um arquivo, as permisses de leitura desse arquivo so restritas. Adicionalmente, o arquivo no armazenado dentro da raiz de documento Web. Manipulao de Arquivos: As referncias de arquivos removem todos os caracteres de mudana de diretrio. Eventos de Auditoria de Aplicao: O ID de usurio e o endereo IP de origem so registrados para sucesso e falha de autenticao. Validao de Entrada: Antes de os filtros de entrada serem aplicados, os dados so normalizados para um conjunto de caracteres padro. Todos os caracteres codificados para URL so interpretados.

2.6 ITENS ESPECFICOS DA LINGUAGEM COMPUTACIONAL

A segurana de uma aplicao se deve disciplina dos programadores, no linguagem usada para codificar a aplicao. Entretanto, h certos mtodos e cuidados exclusivos a algumas linguagens comuns usadas em aplicaes Web. A figura n1 ilustra os tipos de linguagens utilizadas e a sua relao com a disciplina do programador. Tendo em vista a segurana de uma aplicao, o programador se insere no

26 centro e as linguagens usadas para codificao e aplicao esto subordinadas. A ordem no foi considerada:

Linguagem JAVA

Linguagem PHP

Disciplina do programador

Linguagem PERL

Linguagem ASP

Figura n 01: Ilustrao da importncia do programador e sua disciplina para com a segurana de uma aplicao. Fonte: Horton (2003). Elaborao do autor.

De acordo com Mike Shema e Yen-Ming Chen [26] pode observar na figura 01 h quatro tipos de linguagens distribudas em linguagem JAVA, a linguagem PERL, a linguagem ASP e por ltimo a linguagem PHP. Todas ligadas disciplina do programador. Agora, pode-se discutir e descrever cada uma dessas linguagens Na linguagem JAVA as aplicaes a baseadas apresentam um problema peculiar para os desenvolvedores de aplicao. O cdigo de byte do Java projetado para rodar em qualquer plataforma. Conseqentemente, muito fcil converter um arquivo Java compilado em seu cdigo-fonte original. Esse no o caso das linguagens compiladas, como C ou C++. Contudo, a maioria das aplicaes que empregam Java intensamente usa execuo de Java do lado servidor. Ou seja, o cdigo interpretado por uma JVM

27 (Mquina Virtual Java) no servidor e o resultado apresentado no navegador Web do usurio. Em alguns casos, a aplicao pode ter um applet Java que se destina a ser baixado e executado no navegador do usurio. Em qualquer caso, se um usurio puder obter os arquivos *.class originais, ento, possvel obter, atravs da engenharia reversa informaes teis. Algumas credenciais para a descoberta so as credenciais de banco de dados, construo de consultas SQL, rotinas de criptografia personalizadas e stream de programa.

Na linguagem ASP um dos maiores erros nas aplicaes o mau uso dos arquivos include. Quando esses arquivos contm a lgica bsica da aplicao, muito importante conter seu contedo protegido da viso. A primeira atitude nomear qualquer extenso .inc para .asp de modo que um servidor IIS analise o arquivo include e mantenha privado tudo o que estiver entre as tags <% %>. Em relao linguagem PERL, sua maior vantagem seu mecanismo de expresso regular. Regexes(sintaxe de expresso regular na linguagem Perl) corretos para validao de entrada podem levar a uma aplicao bastante segura. Por outro lado, ela no possui tipos variveis. Assim, $foo pode conter var, 12345, (*&$^#$(&* ou quaisquer caractere estranho, mesmo caracteres NULL mltiplos. Quanto linguagem PHP, o que se tem a dizer que esta se tornou rapidamente uma das linguagens preferidas dos desenvolvedores Web. Ela tem as mesmas capacidades de segurana da PERL. Parece semelhante, o que facilita a migrao mental para a codificao PHP. Por outro lado, o mecanismo PHP teve algumas falhas de segurana graves no passado. Por exemplo, vinha habilitado o allow_url_fopen no php.ini, abrindo assim oportunidades de ataques do tipo cross-site scripting(este mtodo de ataque aparece em pginas que oferecem servios de blogs e fruns que so acedidos pelo pblico em geral). Qualquer empresa que permite aos seus empregados ter acesso a pginas web que so sociais e interativos, por exemplo blogs e fruns podem ser afetados, porque os visitantes destas pginas podem no estar seguros da legitimidade da empresa que hospeda a pgina. Hackers hospedam este tipo de contedo malicioso para obter acesso a dados do utilizador como passwords(senhas) e dados privados atravs de manipulao de tags embutido em cdigo HTML.) ou de execuo de comando arbitrrio.

28

3
Ferramentas para deteco de vulnerabilidades (Sniffers)

3.1 DIAGNSTICO DE SEGURANA DO AMBIENTE COMPUTACIONAL


Realizar um diagnstico de segurana do ambiente o primeiro passo para a definio da melhor estratgia de proteo para qualquer empresa. Alm do conhecimento sobre a natureza de ataques e sobre diferentes aspectos envolvidos com a segurana (tecnologias, processos, pessoas), o diagnstico envolve tambm o conhecimento sobre diferentes tcnicas e o uso de ferramentas. Conhecer a situao de segurana das empresas, portanto, importante para que eventuais vulnerabilidades sejam corrigidas antes que elas sejam exploradas por hackers. Nesse contexto, realizar um diagnstico seguro envolve alm de conhecimentos sobre a natureza dos ataques, conhecimentos sobre vulnerabilidades existentes e sobre mtodos de verificao de resultados gerados pelas ferramentas. A anlise, que envolve diagnstico de segurana do ambiente e a verificao de vulnerabilidades, o incio para um ambiente de rede mais seguro. Com a anlise de segurana possvel identificar as vulnerabilidades que devem ser corrigidas. Assim, surgem novas caractersticas do profissional de segurana:

29 O trabalho do profissional de segurana envolve o exame de segurana, as correes das vulnerabilidades encontradas, o planejamento dos controles para minimizar os riscos encontrados, e a realizao dos controles definidos.

3.2. Ferramentas de pesquisa a vulnerabilidades


Com novas caractersticas, o Profissional de segurana possui em mos ferramentas de apoio que vo facilitar o seu trabalho. Para tanto, esto dispostas para uso nesse contexto os sete seguintes instrumentos: Nmap, Nessus, Netcat, Dsniff, Ethereal, Languard e Wargoogle. A partir de agora cada uma dessas ferramentas ser apreciada seguindo a ordem a partir de Nmap. Uma das principais ferramentas de pesquisa da vulnerabilidade, o Nmap ou Network Mapper, pode ser encontrado em <http://www.insecure.org/nmap>. O Nmap pode ser utilizado tanto em Sistemas operacionais Linux quanto pelo Windows, possuindo assim alguns front-ends grficos, o que facilita seu manuseio. Ele realiza mapeamento do ambiente em busca de hosts ativos, sendo capaz ainda de identificar o sistema operacional de cada um deles (os Fingersprinting) e, principalmente, saber qual o tipo de servio que est rodando e que est sendo provido pelo host. A seguir, o quadro oito mostra a sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta. Logo aps, a figura dois ilustra a ferramenta de console no Windows. Na figura, o Nmap para Windows13 mostra os detalhes e os tipos de scanners detalhando o resultado de uma varredura feita em uma rede ethernet. Em seguida, a figura trs ilustra o comando nmap sS n O sendo executado no console do Linux14 em que o Nmap usado na verso deste programa para este Sistema operacional.

13 14

Comando no console do Windows: c: \> nmap [tipo de scan] [opes] < numero. ip.da.vitima > Comando no console do Linux [root@host] # nmap [tipo de scan] [opes] < numero.ip.da.vitima >

30

Sintaxe sT sS (SYN Scan) sF (FIN Scan) sX (rvore de Natal) sN (Null Scan) sU (UDP Scan)

Funo Faz a conexo TCP completa para descobrir portas TCP abertas. Serve para descobrir portas TCP abertas sendo ligeiramente mais discreto. Para descobrir portas TCP abertas e ser ainda mias discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Manda os flags FIN, URG e PSH ligados para descobrir portas TCP abertas e ser mais discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Manda pacotes TCP sem nenhum flag ligado para descobrir portas abertas; dessa forma, tambm consegue se mais discreto que o sS. No funciona se a mquina sob teste estiver rodando Windows. Serve para descobrir portas UDP abertas. Como no h conexo no protocolo UDP (a comunicao fica com problemas), mais difcil detectar um portscan em suas portas.

Quadro n 08: Sintaxe de algumas opes do Nmap com as potencialidades ou funes da ferramenta Fonte: Shema (2003). Elaborao do autor.

31

Figura 02 - Nmap verso para Windows. Fonte: Universidade Hacker (2005).

Figura n 03: Nmap verso para Linux Fonte: Universidade Hacker (2005)

32 Utilizado em conjunto com o Nmap, h uma outra ferramenta importante. a ferramenta Nessus. Ela forma um conjunto poderoso capaz de realizar o diagnstico preliminar da segurana de qualquer ambiente ou servidor especfico. Ao contrrio de outros scanners de vulnerabilidade, o Nessus no confia nas portas-padro para determinar o tipo de servio oferecido por cada uma delas. Por exemplo, se o Nessus notar um servio rodando na porta 80, no vai informar, sem comprovao, que aquele um servidor Web. Pelo contrrio, vai aplicar todos os testes que conhece para saber qual o servio e se est ou no vulnervel. Saber us-lo fundamental, porm o mais importante saber analisar de forma correta os resultados oferecidos por esta ferramenta. A seguir a figura quatro ilustra a tela de relatrio linguagem Nessus.

Figura n 04: Tela de relatrio do Nessus Fonte: Bravo Tecnologia (2006)

A terceira ferramenta a ser apreciada agora a Netcat. Ela foi desenvolvida em 1996. considerada um canivete suo da rede, devido sua versatilidade. Sua

33 principal caracterstica a capacidade de ler e escrever dados em conexes de rede, usando o protocolo TCP ou UDP. Essa caracterstica faz com que o instrumento atue como back-end, ou seja, para ser integrado com programas e scripts. Assim, ele pode funcionar tambm como um servidor, aguardando conexes em uma porta arbitrria, como se fosse um Telnet. Seu uso simples, porm exige um conhecimento sobre protocolos, j que envolve o envio de mensagens da especificao para que tarefas efetivas possam ser realizadas. A figura cinco ilustra o comando do Netcat no console do Windows:

Figura n 05: Ilustrao do comando do Netcat no console do Windows Fonte: invaso.com.br (2005)

A quarta ferramenta a ser apreciada a Dniff. Esse instrumento composto por um conjunto de ferramentas capaz de realizar auditoria de segurana na rede. As ferramentas presentes nesse grupo mostram algumas capacidades que so importantes para anlises de segurana, porm, elas podem ser usadas para fins malficos, o que exige muita responsabilidade e tica da pessoa que tem acesso sobre as mesmas. As ferramentas so capazes de monitorar passivamente a rede em busca de pacotes especficos (dsniff, filesnarf, msgsnarf, urlsnarf, webspy), de interceptar o trfego (arpspoof, dnsspoof, macof) e de realizar ataques man-in-the-middle (sshmitm e webmitm). A figura seis ilustra e demonstra a tela de comando Dsniff via console no Windows.

34

Figura n 06: Tela de comando do Dsniff via console no Windows. Fonte: invaso.com.br (2005).

A quinta ferramenta trata-se do Ethereal. Este instrumento se caracteriza por ser muito simples de se trabalhar15. Possui menu bem intuitivo, cujas principais funes esto relacionadas com a barra de ferramentas que por sua vez pode servir como atalho para o sistema. A ferramenta em questo possui uma coleo de filtros para a sua captura de pacotes, trabalhando com mais de 300 protocolos de comunicao diferentes, desde os mais simples (TCP, Telnet etc.) at os mais especficos (AIM, IMAP etc.). Sua
15

Ao observar o Ethereal com olhos de analista de segurana, sugere-se a todos os administradores de redes a adot-lo como uma ferramenta de monitoramento dos pacotes que trafegam em sua rede. Muitas vezes, algumas ferramentas que os Hackers utilizam para invadir, servem tambm como anti-hackers. Um outro forte motivo para adquiri-lo seria a facilidade que se tem de controlar e saber o que seus usurios (internos da empresa) esto conversando com o mundo externo ou enviando dados sigilosos da empresa.

35 interatividade se d por captura de dados, o que acontece via visualizao, com informaes ricas, incluindo filtros especficos e a habilidade para visualizar flags de cabealho dos pacotes receptados. Assim, ele pode capturar dados de dispositivos ethernet, token-ring, FDDI, LAN wireless (802.11), conexes ATM e uma srie mais de dispositivos de redes. A seguir a figura sete mostra a tela inicial da ferramenta Ethereal.

Figura n 07: A tela inicial do Ethereal Fonte: Universidade Hacker (2005)

A sexta ferramenta a ser apresentada o LanGuard. Ela se encontra na categoria dos scanners hbridos. Possui por isso caractersticas de deteco de portas e vulnerabilidades. Essa uma espcie de integrao que a torna muito simples de operar. Alm de facilitar a interpretao dos resultados, apesar de deix-lo com menor poder e pouca flexibilidade. boa como ferramenta para ser usada no dia-a-dia, para o administrador de redes16, embora os crackers e consultores de segurana da informao

16

Principalmente redes Microsoft.

36 usem scanners mais poderosos. A seguir, a figura oito representa a tela inicial da ferramenta LanGuard.

Figura n 08: A tela inicial do LanGuard. Fonte: GFI.org (2005)

A ltima ferramenta da lista mostrada no incio dessa discusso trata-se do Google. Este instrumento considerado de alta importncia por ser uma ferramenta altamente qualificada para enfrentar as tentativas de invases. Porm, o que vale ser mencionado aqui o que na literatura se costuma chamar de Engenharia do Conhecimento. Com ela, consegue-se ter acesso a variedades de comandos que se pode executar para um ataque a partir do portal google.

37 Enfim, para manuse-la, basta apenas que seu usurio possua conhecimentos em comandos especficos para tal. A seguir a figura nove representa a tela principal de pesquisa google.

Figura n 09: Tela principal de pesquisa do Google. Fonte: GFI.org (2005)

38

4
Estudo de Caso
4.1 Passos da pesquisa
Esse tpico da pesquisa d acesso ao estudo de caso proposto sobre a segurana digital. Para tanto o trabalho se inicia com a apresentao dos objetivos da pesquisa que vo desde o geral aos especficos, sua hiptese, a coleta de dados e os teste aplicado. Em seguida trabalha-se a anlise de dados e os resultados obtidos.

4.1 Objetivos da pesquisa


O presente estudo teve como objetivo geral identificar as falhas de segurana em que uma empresa denominada Testeinvaso possui. Nesta pesquisa optou-se por se trabalhar com objetivos especficos direcionados para a discusso do assunto. Trabalhou-se tambm com os objetivos especficos de discutir e descrever os aspectos gerais sobre segurana da informao como, por exemplo, os fundamentos que perfazem a abrangncia do problema, sua contextualizao, consideraes, a questo dos tipos de invasores e os motivos a que esto ligados, as conseqncias dessas invases e os principais alvos da segurana de redes e sistema. Um outro objetivo especfico foi a verificao da questo das vulnerabilidades em que apareceram os conceitos para o assunto tendo como tpicos as diferenas entre ameaas e vulnerabilidades, a vulnerabilidade em servios da web, os paradigmas de segurana em

39 sistemas operacionais de uso corrente, as vulnerabilidades em programas web e os itens especficos das linguagens utilizadas por sistemas de computadores. Foram considerados na pesquisa mais trs objetivos especficos: apreciar as ferramentas usadas para deteco de vulnerabilidades e manuteno no sistema como forma de facilitar o diagnstico de segurana do ambiente computacional. Gerar relatrio de pesquisa sobre a segurana do sistema durante o estudo e aps o seu trmino. Propor solues a serem postas em prtica a partir da identificao das falhas encontradas.

4.2 Hiptese, justificativa, metodologia e procedimentos


Para o presente estudo trabalhou-se com a hiptese de que as ameaas e riscos intencionais e no-intencionais poderiam representar prejuzos para a segurana de redes e sistemas da empresa Testeinvaso caso os mecanismos de defesa para a proteo do ambiente computacional no fossem planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos riscos. Como justificativa, o trabalho teve sua razo de ser na busca de solues como a implantao de ferramentas para prevenir problemas reais de carter de segurana de informaes de dados, econmicas, integridade fsica das estaes e servidores conseqentes de aes virtuais em sistemas computacionais. Para alcanar as solues desejadas e propostas aps o resultado da identificao das falhas foi utilizado como metodologia a aplicao de teste via LanGuard instrumento utilizado para a obteno dos resultados. Nesse sentido, as variveis utilizadas para o teste na pesquisa foram as falhas encontradas pela ferramenta aps a varredura. So elas: Antivrus desatualizados, Softwares piratas (MSOffice & Sistemas Operacionais Windows), senhas fracas, ausncia de conhecimento em segurana em TI, servios desnecessrios em execuo, pastas compartilhadas sem senhas, falta de IDS (Sistema de Deteco de Intrusos). Para a obteno dos resultados referentes ao que foi considerado como falhas humanas, utilizou-se da Engenharia Social. Em termos de proposies aplicou-se um minicurso sobre segurana da informao como iniciativa da diretoria da empresa em melhorar seus aspectos de segurana do sistema contra possveis ataques. Quanto aos procedimentos de coleta de dados e participantes observou-se o levantamento da

40 categoria de dados e participantes da pesquisa apresentados como reais e virtuais o quadro nove (9) frente aps o tpico quatro-ponto-trs (4.3) e os tipos de dados e participantes levantados. A partir desse levantamento deu-se inicio o experimento no ambiente computacional e fora dele. Em relao ao perfil da empresa participante importante observar aps os testes terem sido realizados, optou-se por seguir um cdigo de tica em que se tem a certeza de resguardar a identidade da empresa aqui mencionada utilizando-se para isso um nome fictcio, por precaues de ordem jurdicas, pois se trata de dados confidenciais da empresa. Lembrando que, no pretenso aqui apresentar e ensinar, tcnicas em ferramentas aqui mencionadas e usadas para testes, onde o uso indevido das mesmas acaba comprometendo o bom funcionamento da rede de uma empresa.

4.3 Coleta de dados


Foram considerados dados para a pesquisa os itens pertencentes ao ambiente computacional da empresa Testeinvaso17 que forneceu seu ambiente computacional para o levantamento dos dados presentes na pesquisa. Para a coleta de dados utilizou-se nessa pesquisa a ferramenta Languard18, que teve por objetivo neste trabalho, fazer uma varredura19 na rede de testes, e foi considerada como parmetro para a anlise dos riscos e ameaas intencionais e no-intencionais para a segurana do sistema em questo. Durante o levantamento foi identificado no ambiente um total de doze variveis analisadas nesse estudo. A partir disso obteve-se uma quantidade de dados como ocorrncia durante a varredura feita pela ferramenta. Dessa forma os dados foram tipificados em reais e virtuais a partir de sua existncia dentro e fora do sistema. O quadro nove (09) ilustra o levantamento de dados da pesquisa num total de doze, a distribuio em termos de quantidade para cada dado obtido e a tipificao em ocorrncia real e virtual. Para este ultimo caso, considerou-se real a parte fsica do material posto em teste e virtual a parte de programas manipulados no - fisicamente durante a pesquisa.
17

Foi preciso fazer essa experincia com a substituio do nome da empresa participante de forma a proteg-la para o no abuso de terceiros no que diz respeito ao seu nome e os interesses da mesma.

De propriedade da empresa GFI Software Ltd, um scanner de redes com algumas caractersticas de deteco de vulnerabilidade. 19 Jargo usado para explicar que o procedimento adotado de pesquisar toda a rede que foi selecionada para o teste em questo.

18

41
Quadro n 09: Distribuio em quantidades dos doze dados considerados pela ferramenta LanGuard e as tipificaes em real e virtual consideradas na pesquisa. Fonte: GFI Software LTDA (2006). Elaborao do autor. 1 1 10 1 1 1 TestedeInvaso Servidor Windows server. Estaes entre Linux e Windows. Switch Hub Internet Banda Larga. Estao com o software VNC, para dar suporte a clientes e simulaes de erros na Capital e interior. Funcionrios. Funcionrios que do suporte a cliente tanto interno como externo Sistemas Web plataforma Delphi/web. clientes Recepcionista. Participantes e tipos de dados Real e virtual Real e virtual Real e virtual Real Real Virtual Real e virtual

1 10 2 1 30 1 Nmero de participantes e de dados da pesquisa

Real Real Virtual Real Real Caractersticas dos dados e participantes

4.4 Instrumentos
Foram utilizados como instrumentos, um notebook para interagir com o sistema da empresa, aparelho telefnico fixo para manter o contato pesquisador-recepcionista a fim de tentar burlar a segurana pessoal de seus dados como senha e login registrados na empresa, o programa LanGuard, o ambiente computacional e a engenharia social com a apresentao de um documentrio sobre segurana digital. Coletados os dados durante a pesquisa preparou-se um teste de varredura a partir do ambiente computacional dando incio a uma verificao na rede da empresa Testeinvaso.com.br20 supostamente
O nome e os dados de registros reais da empresa que emprestou seu ambiente para a pesquisa foram ocultados com o uso de tinta preta como forma de proteo e pedido do proprietrio. Embora se tenha
20

42 invadida. O teste levou em considerao todos os dados obtidos aps o seu levantamento tendo em mente a sua ocorrncia no mundo real e no mundo virtual observando a questo da segurana digital. Para este estudo de caso foi utilizado como ferramenta de coleta de informaes sobre falhas em uma rede que interliga os computadores da empresa pesquisada o programa Languard. Optou-se por us-lo por se tratar de uma ferramenta de maior uso nesse tipo de teste de vulnerabilidade. Para validao da pesquisa optou-se por seguir as orientaes da linha seguida pela GFI Software Ltda que a responsvel pela criao do LanGuard e a Teoria da Engenharia Social aplicada como forma de mostrar que a parte humana da empresa pode estar merc de invasores que trafegam pela rede. A seguir, a figura dez (10) ilustra a tela inicial da ferramenta LanGuard utilizada para captar as falhas e os dados por ele pesquisados durante o estudo:

trabalhado com uma suposta empresa, todos os passos e resultados da pesquisa referem-se empresa real. Dessa forma todos os dados presentes na ferramenta LanGuard pertencem Empresa real referente virtual Testeinvaso.com.br.

43

Figura n 10: Tela inicial do LanGuard. Fonte: GFI Software Ltda (2006)

44

4.5 Testes
Os testes utilizados na pesquisa foram aplicados no ambiente computacional da empresa Testeinvaso . O total de testes aplicados foi dois, a saber: Um teste com uso da ferramenta LanGuard e um teste com uso da Engenharia Social. No segundo teste via telefone simulou-se uma conversa na qual se tentou persuadir a funcionria a revelar sua senha e seu Login de acesso a dados importantes da empresa. Foi preciso fazer esse procedimento para demonstrar que a parte humana que d os comandos para o computador e se utiliza da rede para trafegar e fazer trafegar informaes sigilosas da empresa, enviar mensagens importantes referentes a negcios importantes da empresa etc., pode se tornar instrumento de uso dos invasores de sistema e de redes de computadores.

4.6 Anlise de dados da pesquisa


Para dar incio a varredura, digitou-se em ScanTarget21, o nmero IP (ou endereo) da empresa em teste: numero.do.ip.da.empresa, e em seguida clicou-se em Scan, com LanGuard instalado em um notebook do suposto invasor (consultor de vulnerabilidade) e conectado a mesma rede ethernet. A figura onze (11) ilustra duas mquinas ativas na rede em questo que foram detectadas pelo LanGuard. Na figura elas foram denominadas como cobaias sendo consideradas e demonstradas respectivamente como cobaia e cobaia um (01). A mancha em destaque sobre a identificao real da empresa testada foi usada como forma de proteo ao seu sistema. Depois de feito o scan pela ferramenta em tempos distintos, como se pode ver na parte que diz durao da varredura22 , a seta em destaque do lado da cobaia um (1) e a cor vermelha em destaque no texto informativo inferior indica que uma das cobaias est infectada. Note-se tambm que os tempos de ambas so diferenciados. Enquanto a cobaia no infectada ou invadida foi varrida em dois minutos e quinze segundos (2 minutos e 15 segundos), a cobaia infectada ou invadida foi varrida em mais tempo com a durao de trs minutos e quinze segundos (3 minutos e 15 segundos), o que deu uma diferena de dez minutos para que a LanGuard pudesse encontrar algum problema no sistema.
21

Uma opo no Software LanGuard onde se define uma faixa de IP vlido para se fazer uma varredura na rede. 22 Scan duration

45

Figura n 11: Mquinas ativas na rede Fonte: GFI Software Ltda (2006)

Com o quadro anterior verificou-se que o LanGuard conseguiu detectar as duas mquinas ativas na rede como j foi mencionado. Esse foi o primeiro teste para

46 identificar possveis ameaas e riscos intencionais e no-intencionais que poderiam representar prejuzos para a segurana de rede e sistema da empresa Testeinvaso. Isso significa dizer que com esse desempenho a ferramenta at o presente momento confirmou as suspeitas de possveis vulnerabilidades apresentadas pela ferramenta utilizada. Mais detalhadamente, ao final do primeiro teste, o programa mostra na janela Scanner Activity, uma mensagem indicando o final da operao em que aparece o ttulo da operao que se trata de um detalhamento completo de segurana por mquina e oscilao, o tempo em que se iniciou o esquadrinhamento e o tempo levado para a execuo do detalhamento ou pesquisa:

COMPLETED SECURITY SCAN FOR MACHINE/RANGE23: XYZ.XYZ.X.Z. Scan Start Time24: 04:07:23 Scan Duration25: 3 minutes, 25 seconds
Figura n 12: Detalhamento da varredura feita pela ferramenta mostrando seu tempo de incio e seu tempo de durao. Fonte: GFI Software Ltda (2007)

Dando seqncia a uma nova tentativa de varredura utilizando-se do LanGuard foi possvel constatar que no houve o cuidado por parte do administrador de redes em observar e comprovar se o servidor da empresa estava com firmware26, sistema operacional e programas sempre atualizados. Foi possvel observar que, a janela Scanned Computers mostra uma lista com vrias categorias de possveis (ou reais) falhas encontradas no sistema da empresa, i.e., trinta e seis (36) vulnerabilidades detectadas, dentre elas trs (3) em potenciais. De incio o LanGuard d uma informao muito importante, que o sistema operacional ao qual o micro rastreado est utilizando. A figura onze (11) ilustra e mostra que em Scan Results, h vrios arquivos desatualizados indicados por letras xis (x) na cor vermelha. Essas letras em destaque indicam o nome, crtica e a data da ltima atualizao feita.

23 24

Detalhamento completo de segurana por mquina e oscilao. Tempo de incio da varredura. 25 Durao da varredura. 26 Qualquer Software armazenado sob a forma de memria de leitura, ROM, EPROM, EEPROM, e que, portanto, preserva seu contedo mesmo quando a eletricidade desligada, no voltil.

47

Figura n 13: Alguns Patches desatualizados. Fonte: GFI Software Ltda (2007)

Ao ser clicado em uma dessas categorias, puderam ser examinadas em detalhes as vulnerabilidades provocadas e os patches que as corrige. Observaram-se os detalhes de

48 vinte e nove (29) ausncias de patches27 apresentadas no lado direito da janela do LanGuard. Isso significa que se tem na mquina afetada vinte e nove (29) arquivos desatualizados. A figura doze (12) ilustra e mostra o nmero total de patches ausentes no sistema como o primeiro tpico a ser observado:

Figura n 14: Informao de que 29 patches devem se atualizados. Fonte: GFI Software Ltda (2007)

Verificada a presena de vinte e nove no atualizaes a partir da ferramenta LanGuard, foi proposta para a empresa uma forma de correo dos erros de programas desatualizados que foram apresentados pelas informaes obtidas a partir da ferramenta. Nesse sentido, foram importantes para esse procedimento duas situaes: o primeiro procedimento foi que os softwares que foram atualizados tiveram que possuir a qualidade de ser originais. O outro procedimento a ser tomado foi quanto ao host, no caso a mquina teve que estar conectada a Internet. J conectado, primeiramente o host mostrou o nome do arquivo que precisava ser atualizado, em seguida, exibiu o link especfico para aquele tipo de arquivo. Em seguida ao se clicar neste link, basta execut-

27

Missing Patches

49 lo para que o mesmo venha a ser atualizado automaticamente28. Com a apresentao da figura doze (12) se pode observar que h link para o exploits que so programas criados para explorarem falhas de segurana. Cada exploit corresponde a uma falha especfica, e geralmente vm em cdigo-fonte (C-F), Perl e alguns poucos em executveis comuns, ou para a atualizao que corrige a falha especificada. Como forma de corrigir a no atualizao do programa pediu-se que fossem seguidos os passos para o Deploy(seus objetivos esto ligados a automatizao de processo de construo de algo, testes e distribuio). Os passos aparecem ilustrados no quadro oito (08), em que so apresentados os pedidos direcionados para o melhor funcionamento do sistema. Logo aps, a figura treze (13) ilustra a documentao para correes de erros em portas TCP e UDP.

Quadro n 10: Passos para a atualizao do sistema. Fonte: GFI Software Ltda (2007) Passos para o Deploy

1. Execute uma varredura em sua rede; 2. Selecione o host para aplicar o deploy; 3. Selecione os patches para o deploy; 4. D um download29 nos patches e pacotes de servios; 5. Aplique o Update30 nos deploys31

28

Vale pena ressaltar que, o LanGuard ao detectar no originalidade do software ou do arquivo, o administrador da rede ou o analista de segurana tem que estar ciente de que seu servidor, pode sofrer um ataque a qualquer momento.

29 30

Baixar ou descarregar. Atualizao 31 Desdobramentos

50

Figura n15: Documentao para correes de erros em portas. Fonte: GFI Software Ltda (2007)

51 Vista a figura que ilustra a documentao para correes de erros em porta de entrada e sada, o prximo passo foi aplicar uma nova varredura feita pelo LanGuard, nas portas TCP e UDP, e tipos de servios ativos. Com isso, tentou-se verificar o que ocorreria ao sistema caso um invasor explorasse cada um desses servios. Verificou-se tambm se o invasor ganharia acesso mquina por completo, desde que as precaues estivessem sido tomadas antes da tentativa de invaso. O objetivo dessa experincia foi testar uma forma de como fazer para que o invasor no tivesse sucesso em sua investida neste caso. Durante o experimento cogitou-se que primeiramente o responsvel pela segurana digital teria que fechar todas as portas desnecessrias s aplicaes e servios que no so oferecidos pelo servidor. Levou-se em considerao que em todo sistema operacional Windows, as portas 135 (servio RPC), 139 (Servio da sesso NetBIOS) e 445(servio SMB) esto sempre abertas. Caso o LanGuard mostrasse alguma porta com a cor avermelhada, significaria que se tratava de uma entrada fortemente passvel a ataques do tipo trojans. A figura catorze (14) ilustra as portas ativas e passivas no sistema em operao ao final do detalhamento sem a salincia vermelha.

Figura n 16: Portas Ativas e passivas a invaso. Fonte: GFI Software Ltda (2007)

Em se encontrado que as portas desnecessrias para o sistema estavam abertas, todo o sistema e a rede esto passveis de serem invadidas a qualquer momento. Esta foi outra falha encontrada: a no atualizao do sistema usado. Como soluo para o

52 problema foi proposto como forma de evitar esse tipo de vulnerabilidade as seguintes aes: Atualizao dos arquivos (patches) de configuraes do sistema operacional, atualizao das polticas de segurana dos firewalls, auditoria em cada log de usurio para saber se aquele usurio realmente pertence quela rede, e caso pertena, observar o seu nvel de acesso quanto aos servios oferecidos como forma de prevenir ataques, inclusive problemas de compartilhamento de diretrios. Os compartilhamentos de diretrios (shares) so os principais responsveis por invases e disseminao de vrus. H vrus que se aproveitam dos compartilhamentos nos computadores das empresas e se espalham via rede, criando cpias suas em todos os shares que possam alcanar. Em compartilhamentos abertos tambm so bem vistas a implantao por hackers de coisas estranhas nos computadores, como cavalo de tria, programas ou arquivos no autorizados. A figura quinze (15) ilustra pastas compartilhadas vistas durante a varredura.

Figura n 17: Ilustrao das pastas compartilhadas (shares). Fonte: GFI Software Ltda (2007)

53

4.7 Resultados da pesquisa e discusso das falhas encontradas


Como resultado da pesquisa observou-se que havia falhas no sistema do ambiente computacional em que se aplicou a varredura. As falhas encontradas foram enumeradas perfazendo um total de sete no sendo considerada a ordem em que estas apareceram. So elas: Antivrus desatualizados, softwares piratas (msoffice & sistemas operacionais windows), senhas fracas, ausncia de conhecimento em segurana em TI, servios desnecessrios em execuo, pastas compartilhadas sem senhas e falta de IDS (Sistema de Deteco de Intrusos). Para o combate a estas falhas, foram propostas solues para esse problema especfico dessa empresa. Listou-se, assim, um total de onze (11) possveis aes que apontam para as solues das falhas encontradas no sistema pesquisado. As aes foram distribudas levando em conta a ordem em que aparecem as falhas. So elas: Implantao de softwares originais, antivrus atualizados, treinamento em segurana digital com funcionrios, senhas em pastas compartilhadas, instalao de ids (sistema de deteco de intrusos), contratao de profissionais qualificados para dedicao exclusiva a segurana digital, plano de contingncia contra riscos, modificao de senhas padro de roteadores, switchs, instalao de honeypot, desabilitar alguns servios do sistema operacional windows server., fazer auditoria constantemente os registros de logs. A seguir o quadro nove (09) ilustra as falhas encontradas e as possveis solues:

54

Quadro n 11: Falhas encontradas e possveis solues apresentadas. Fonte: Resultado da pesquisa. Elaborao do autor. o Falhas encontradas Antivrus desatualizados. o o o o Softwares piratas (MSOffice & Sistemas Operacionais Windows). Senhas fracas. o Possveis solues Antivrus atualizados. Instalao de HoneyPot. Implantao de softwares originais. Desabilitar alguns servios do Sistema Operacional Windows Server. Modificao de senhas padro de Roteadores, Switchs. Senhas em pastas compartilhadas. Treinamento em segurana digital com funcionrios. Plano de contingncia contra riscos. Instalao de IDS (Sistema de Deteco de Intrusos). Contratao de profissionais qualificados para dedicao exclusiva a segurana digital. Fazer auditoria constantemente nos registros de logs.

o o

o o o o

Ausncia de conhecimento em segurana em TI. Servios desnecessrios em execuo. Pastas compartilhadas sem senhas. Falta de IDS (Sistema de Deteco de Intrusos).

o o o o o

Com a apresentao do resultado empresa real, esta por iniciativa e intermdio da sua diretoria buscou melhorar seus aspectos quanto segurana da informao. Para tanto, foi requisitado uma palestra em que vrios assuntos seriam abordados, como: conhecer os possveis inimigos, considere os fatores humanos, conhea seus pontos fracos, a ttica da engenharia social e como cuidar do patrimnio da empresa em relao aos seus dados. Nesta oportunidade foi apresentado um documentrio sobre segurana da informao em empresas americanas, e o quanto que eles investem nesse tipo de consultoria. Aps a explanao sobre os aspectos quanto segurana, os colaboradores chegaram concluso de que estavam completamente vulnerveis a todo e qualquer tipo de ataque. No entanto o que mais surpreendeu, foi que o pessoal de TI, tinha certo conhecimento do que seria segurana da informao, entretanto, chegaram a uma triste realidade: todos estavam fazendo a coisa errada, ou seja, tinha a certeza de que um

55 firewall instalado o sistema estaria imune a esse tipo de ataque. Quanto parte negativa, foi constatado inmeras irregularidades no que tange a segurana dos dados da empresa. A parte positiva de tudo que foi realizado, que agora a empresa j sabe como proteger seu bem maior que so suas informaes. Durante o minicurso foi possvel destacar que a inobservncia do preceito de segurana digital aparentemente corriqueiro pode custar milhes em prejuzos a partir da perda ou vazamento de dados, indisponibilidade de servios e mesmo risco de vida (ou do emprego do responsvel pela segurana). No caso de sistemas operacionais modernos como Windows ou Debian GNU/Linux, no h pretextos para que o responsvel pela segurana digital da empresa no faa a atualizao correta e freqente de todos os computadores sob sua responsabilidade. Afinal de contas, o Windows Update no to difcil de usar. aqui que se encontra a utilidade de um recurso do LanGuard chamada de Missing Patches. Trata-se de um tipo de scan que permite procurar por computadores ainda no atualizados na sua rede interna. O programa procura, nas mquinas sob teste, indcios de (falta de) atualizao, bem como pontos vulnerveis provocados pela no aplicao do procedimento. Isso um grande desafio para qualquer analista de segurana da informao, caso contrrio, seu sistema operacional fica muito desguarnecido ao ataque de um invasor.

56

Concluso
Neste trabalho foi possvel apreciar, descrever, verificar e gerar relatrio sobre a segurana digital e vulnerabilidade de uma rede entre computadores dentro de uma empresa a partir do ponto de vista da segurana da informao. As duas formas aqui aplicadas, como; teste de invaso e a ttica da engenharia social, mostram que cada vez mais estamos vulnerveis tecnologicamente. Foi tambm possvel verificar que a segurana da informao, que engloba a segurana de redes e de sistemas, abrangente e que envolve aspectos no s tecnolgicos, mais tambm humanos, processuais, legislativos, alm claro dos aspectos de negcios. Aps o trmino da varredura e do estudo feito, identificou-se um nmero de sete falhas presentes que foram detectadas pelo LanGuard no sistema da empresa confirmando a hiptese de que as ameaas e riscos intencionais e no-intencionais poderiam representar prejuzos financeiro em alta escala. Com isso, gostaramos de lembrar que segurana da informao um processo contnuo. As empresas no podem se acomodar com investimentos espordicos sem um plano estruturado e viver sempre a merc de futuros ataques a sua rede. Ainda nesse contexto, deve-se ressaltar que preliminarmente prpria validao dos dados coletados para anlise, a ferramenta LanGuard se apresentou como instrumento auxiliar na percepo e entendimento do trfego de uma rede de computadores j que, tambm, pode ser usada como um sniffer e at mesmo como um capturador de dados, de trfego, para posterior submisso aos futuros patches.

57

Referncias Bibliogrficas
1.BANCO DO BRASIL. Disponvel em <http://www.bb.com.br>, Consultado em 19/11/2006. 2.Bravotecnologia.Disponvelem <http://www.bravotecnologia.com.br/landesK/index.htm>Consultado em 19/11/2006. 3. BREDARIOL, A., Aspectos de segurana em redes de computadores: IPSecurity e email Monografia Universidade So Francisco Itatiba, Novembro 2001, p.6 4. CARVALHO, D.B. Segurana de Dados com Criptografia Mtodos e Algoritmos. 2 ed. Rio de Janeiro: EBook Express, 2001. 194 p. 5. CARTILHA DE SEGURANA PARA A INTERNET. Disponvel em <http://cartilha.cert.br> Consultado em 20/11/2006. 6. CURSO DE TECNOLOGIA ANTI-HACKER. Disponvel em <http://www.invasao.com.br> CD-Room 2006 7. DSNIFF. Disponvel em <http://navaghty.monkey.org/~dugsong/dsniff/> Consultado em 25/01/2007. 8. DIOGO, D.K.; G.P.L., Paradigmas de segurana em sistemas operacionais, UECG, Laboratrio de Administrao e Segurana de Sistemas, 2004. 9. ETHEREAL. Disponvel em <http://www.ethereal.org> Consultado em 28/11/2006. 10.EDUARDO, E.A., A Vulnerabilidade Humana na Segurana da Informao, Monografia Faculdade de Cincias Aplicadas de Minas, Uberlndia MG, 2005. 11.GARFINKEL, S.;SPAFFORD, G. (1996). Pratical Unix & Internet Security. OReilly & Associates, Inc., USA, 2nd edition. p.971 12.GARFINKEL, S. and Spafford, G. (1999). Web Security & Commerce. OReilly & Associates, Inc., USA, 1nd edition. 255 p. 13. HORTON, M & MUGGE, C. Hack notes: Segurana de redes, referncia rpida. Rio de janeiro: Campus, 2003. 250 p. 14.KLEIN, A. ; ORRIN, S. Um novo tipo de ataque http splitting. 1n Revista Digerati, Ano III, n 17. 2006-11-30

58 15.KUROSE, J.F. ; ROSS, K.W. Redes de computadores e a Internet, uma abordagem top-dow. 3.ed. So Paulo: Pearson, 2006. 634 p. 16.LANGUARD. Disponvel em <http://www.gfi.com/languard> Consultado em 28/11/2006. 17.FREIRE, A., Machado. Como Blindar seu PC: aprenda a transformar seu computador. Rio de janeiro: Campus, 2006. 181 p. 18.MICROSOFT. disponvel em <http://www.microsoft.com/brasil/security/guidance/riscos/srsgc03.map#top,> Consultado em 18/11/2006. 19. MITNICK, K.D. ; SIMON, W. L. A arte de invadir. So Paulo: Person Prentice Hall, 2005. 236 p. 20. NMAP. Disponvel em <http://www.insecure.org/nmap/> Consultado em 25/01/2006. 21. NESSUS. Disponvel em <http://www.nessus.org> Consultado em 11/12/2006. 22. NETCAT. Disponvel em <http://www.atstake.com/research/tools/network_utilities/nc110.txt> 10/01/2007 23.ONTREUS, DARK_FOX ; LORD_V1RU5, Dossi V1RU5, So Paulo : Digeraty, p.43-131. 24.RNP. Disponvel em <http://www.rnp.br/newsgem/9907ipsec3.html, Consultado em 21/11/2006. 25. RNP. Curso de Segurana em Redes e Sistemas , UFC / NPD janeiro 2007. 26.SHEMA, m. Hack notes: Segurana na Web: referncia rpida. Rio de janeiro: Campus, 2003. 182 p. 27.STALLINGS, w. Network Security Essentials: applications and standards. EUA: Makron Books, 2003. 436 p. 28. SYMANTEC. Disponvel em <http://www.symantec.com/region/br/avcenter/reference/Securitypor.rtf> Consultado em 24/11/2006. 29. SERVIDOR APACHE, Disponvel em <http://www.infowester.com/servapach.php> Consultado em 28/11/2006 30.TANENBAUN, A. S. Redes de computadores: solues dos problemas. So Paulo: Editora Campus, 2005, 1120 p. 31.TEXTOS CIENTFICOS. Disponvel em Consultado em

59 <http://www.textoscientificos.com/imagenses/criptografia/chave-privada.gif> Consultado em 20/11/2006. 32.ULBRICH, H.C. Universidade Hackers livros Exerccios. So Paulo: Digerati Books, 2005. 381 p. 33.VEIGA, R. G. A. IIS V.5. So Paulo: Novatec, 2001. 96p.

You might also like