Professional Documents
Culture Documents
CISCO IOS
Índice
1. Introdução
1.2 Objectivos
2. -Tipos de Ataques e Técnicas de Segurança
2.1 O Método Comum de Ataque
2.2 - Tipos de Intrusões
2.2.1 - Através da Internet
2.2.2- Através da LAN
3. - A Segurança
3.1 IDS e IPS
3.2 Características
4. Implementação do Sistema IDS/IPS
4.1 Implementação na rede
4.2 Implementação de um IDS
4.3. Farramentas IDS/IPS
5. Testes
5.1 Farramenta Nessus
1. Introdução
1. Através da Internet
• Spoofing de IP – este ataque consiste apenas na alteração do IP do cracker mas não será
suficiente para conseguir visualizar as respostas do utilizador, porque estas serão enviadas para
o verdadeiro IP, o do utilizador. Mas se o cracker conseguir estar entre o utilizador e o sistema,
figura 2.2, poderá visualizar a comunicação entre os dois.
• O trojan horse é um malware constituído por duas partes: uma visível para o utilizador e outra
oculta. A parte visível tem como finalidade captar o interesse do utilizador de maneira que
este execute o programa sem desconfiar da sua origem
2.2 Tipos de Intrusão
2. Através da LAN
Broadcasts
• Através de um broadcast pode ser enviado um pacote para todos os endereços IP de
um segmento de rede. Se nesse segmento de rede houver poucas máquinas, o tráfego
gerado será reduzido, caso contrario haverá mais tráfego podendo provocar um DoS
(denial of service) na rede.
Acesso a Ficheiros
• Muitas instituições não têm listas de controlo (Access Control Lists - ACL)
implementadas correctamente pelo que não podem limitar o acesso de utilizadores a
zonas mais restritas. Se um invasor conseguir obter o acesso de um utilizador, para o
que, normalmente basta a identificação do mesmo e a sua palavra-chave, pode aceder
à informação mais importante da instituição.
3. - A Segurança
• A segurança é o processo de manter um risco perceptível a um nível aceitável . A figura mostra o equilibro que deverá
haver entre funcionalidade, facilidade de utilização e segurança do sistema.
Segurança
Facilidade de
Funcionalidade
Utilização
3. - A Segurança
3.1 IDS e IPS
A segurança nas redes é normalmente baseada na reunião de vários tipos de
tecnologias como routers, switches e ferramentas como IDS e firewalls, para que
em conjunto consigam oferecer uma maior protecção.