Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TERESINA
2013
TERESINA
2013
AGRADECIMENTOS
Agradeo primeiramente a Deus, que minha fonte de inspirao de vida, que foi a
base qual sempre me sustentei nos momentos mais difceis e por ter iluminado meu
caminho nesta caminhada.
Em especial minha me Carmen Lcia, que minha razo de viver mulher admirvel,
valente, batalhadora, amiga, companheira, fonte infinita de carinho e amor que apesar
das dificuldades, nunca mediu esforos para me garantir uma tima educao, alm de
me ensinar a ser uma pessoa de bem e de bom carter sempre me incentivando a no
desistir.
Agradeo a minha falecida av Celeste que hoje se encontra com Deus pelo apoio,
fora e por me amparar em momentos de lutas.
Ao meu pai, Valter Cavalcante, por sempre me apoiar e me incentivar a crescer.
Agradeo tambm a todos os meus familiares que nunca perderam a f em mim, e a
todos os amigos e professores que sempre me apoiaram nesta luta.
LISTA DE FIGURAS
SUMRIO
1
2
2.1
2.2
2.3
INTRODUO..........................................................................................................8
REFERENCIAL TERICO................................................................................... 10
Segurana da Informao nas Organizaes.......................................................5
Principais ameaas s Informaes de uma Empresa........................................5
Definies de Mtodos de Segurana da Informao.........................................5
10
1 INTRODUO
Com o crescimento da globalizao mundial e da Internet juntamente com o
avano da tecnologia computacional, a utilizao de computadores no cotidiano vem
evoluindo constantemente. A facilidade de acesso s informaes atravs de sistemas
computacionais foi um dos principais fatores que contribuiu para informatizao dos
dados nas organizaes aumentando a produtividade e o desenvolvimento econmico
das mesmas. Durante os ltimos anos, a internet obteve um crescimento elevado no
que diz respeito quantidade de usurios, e como consequncia disso, a quantidade
de ataques a sistemas computacionais tem aumentado sistematicamente. O nmero
crescente de ataques s organizaes se deve exposio de informaes importantes
das mesmas para intrusos. Com isso, surgiu a necessidade da criao de ferramentas
para detectar e prevenir estes ataques, visando manter a integridade dos dados.
A preocupao com a criao de solues para proteo de redes e
sistemas computacionais de acordo com a necessidade de segurana das
organizaes, levou implementao de vrios mecanismos de segurana. Dentre eles
encontram-se os Sistemas de Deteco e Preveno de Intruso, que so ferramentas
automatizadas responsveis por detectar e interromper tentativas de invaso a
sistemas computacionais.
Segundo Gonalves (2005), os tipos de deteco de invaso so: Deteces
por Anomalias, Por Assinaturas e por Sistemas Hbridos. Em sua obra, o autor fala
tambm sobre a classificao das ferramentas de deteco de intruso baseadas em
tipos de anlise. So elas: Deteco de Intruso Baseada em Hospedeiro e Deteco
de Intruso Baseada em Redes. Na pesquisa aplicada, foi utilizada a ferramenta
SNORT que um Sistema de Deteco por Assinaturas e Baseado em Redes.
A Utilizao da ferramenta SNORT para deteco de intrusos nas
organizaes identifica ataques s informaes dos sistemas computacionais das
mesmas.
Com os conceitos citados acima, podemos formular um problema: Qual a
principal vantagem da utilizao da ferramenta SNORT para deteco de ataques nas
organizaes?
11
A instalao e a configurao correta da ferramenta de deteco de intruso
Snort visa detectar invases em sistemas computacionais amenizando danos que
podem ser causador por atacantes virtuais s organizaes.
Este trabalho tem como objetivo apresentar um breve estudo aplicado sobre
a ferramenta de deteco de intruso SNORT atravs da instalao e configurao
deste sistema, assim como conceituar suas estruturas, explicar seu funcionamento e
demonstrar alguns tipos de ataques que podem ser minimizados nas organizaes
atravs dela.
Um Sistema de Deteco de Intruso uma ferramenta extremamente
importante para monitorar, detectar e prevenir ataques de usurios mal intencionados a
determinados sistemas de informaes organizacionais. Atravs dele, possvel definir
a deteco de invasores como um processo de monitoramento de eventos e anlise
dos sinais de invases que ocorrem em um ambiente computacional.
Primeiramente, foram abordados contedos da rea de Segurana da
Informao nos quais so apresentados tpicos importantes que servem como base
para a pesquisa realizada. Em seguida, foram definidos conceitos que caracterizam
uma ferramenta de deteco de intruso assim como seu funcionamento e sua
estrutura. No final da pesquisa, foram apresentados testes prticos de invaso com
deteces de intruso.
12
2 REFERENCIAL TERICO
13
que, qualquer tentativa de acesso no autorizado ser considerada violao de
segurana podendo ocorrer penalidades a quem os pratica.
2.1.2
informaes.
Perda de Disponibilidade: Ocorre quando acontece a inacessibilidade das
informaes a quem necessita delas.
2.1.3
14
Script Kiddies: Este tipo de usurio diferentemente dos Crackers, possui pouco
conhecimento tcnico e utilizam ferramentas disponveis na internet para invaso
de sistemas. So tambm conhecidos como novatos, ou newbies sendo a
maioria dos atacantes existentes. So as ameaas mais comuns enfrentadas
pelas empresas. Estes atacantes no possuem um alvo definido, podendo atingir
qualquer tipo de organizao que esteja conectada internet.
Cyber Punks: So hackers com alto grau de conhecimento nos quais sua
principal preocupao com a privacidade dos usurios em relao ao governo,
pois os mesmos a acreditam que estes possam estar acessando informaes
privadas dos cidados. Geralmente, eles utilizam criptografia para garantir a
privacidade dos dados. Surgiram na dcada de 80 e so referenciados como
hackers dos tempos romnticos, nos quais as invases eram feitas por puro
divertimento e desafio. So eles que encontram falhas em softwares, em
15
protocolos e em sistemas operacionais e divulgam as mesmas, ajudando as
empresas desenvolvedoras dos softwares a corrigirem suas falhas.
Coders:
Os
Coders
so
conhecimentos construindo
hackers
que
costumam
programas, escrevendo
compartilhar
livros e
seus
ministrando
palestras sobre seus feitos. Foram hackers famosos que hoje trabalham
legalmente. O caso mais conhecido foi o de Kevin Mitinick, hacker que cumpriu
pena por crimes computacionais e que hoje impedido pela justia de utilizar
computadores e trabalhar como consultor tcnico, mas mesmo assim, muito
requisitado para realizao de palestras relacionadas segurana.
White Hats: So mais conhecidos como hackers do bem ou hackers ticos que
utilizam seus conhecimentos para procura de vulnerabilidades apresentando
correes para as mesmas. Estes so consultores legalizados de segurana
computacional. So responsveis por efetuar testes de invaso analisando a
segurana da informao das empresas.
16
e gratuitamente. Alguns so to avanados, que chegam a possuir acesso direto
s centrais de telefonia, podendo desligar ou ligar telefones ou alterar valores de
contas.
Funcionrios insatisfeitos: A grande maioria dos tipos de invasores so os
prprios funcionrios ou ex-funcionrios insatisfeitos das empresas que se
utilizam do conhecimento adquirido destruindo todos os dados dos sistemas.
2.1.4
Engenharia Social
17
Enumerao: Identificao dos servios que esto sendo executados nas portas
dos sistemas descobertos, alm de descobrir o Sistema Operacional que est
sendo utilizado. Aqui dados so compilados sobre recursos disponveis tais como
compartilhamento e usurios que esto utilizando o sistema.
Procura por Falhas e Problemas: Nesta etapa, feia uma pesquisa para se
identificar falhas nos servios. facilitada aps a numerao onde podemos
descobrir quais os servios que estavam rodando no sistema. Aqui so utilizados
tambm scanners de vulnerabilidade para adiantar a pesquisa.
18
2.1.6
19
Outra caracterstica importante na segurana a Propriedade da Informao,
pois atravs dela, as necessidades reais de segurana podero ser aplicadas ao
usurio proprietrio que tem acesso a um grupo restrito de informaes. Os dados so
protegidos de acordo com a sua classificao, criando-se assim um procedimento para
gesto das informaes. A confidencialidade, a integridade e a disponibilidade tambm
so outros fatores importantes, pois tornam estvel o uso da informao. A Criao de
uma Poltica de Dados quando elaborada de forma adequada tambm um dos
principais fatores de segurana, pois atravs dela que a organizao ser protegida
contra perda de informao quando surgirem falhas de hardware, defeitos de Software,
erros humanos, intrusos, sabotagem e desastres naturais, podendo igualmente ser
utilizada para suporte ao arquivo (histrico) de dados (SILVA; CARVALHO; TORRES,
2003).
A Segurana fsica das informaes muito til, pois tanto o espao das
organizaes onde ficam localizados servidores quanto s partes fsicas internas dos
computadores terminais, tm que ser cuidadas, situadas em locais seguros, avaliadas e
se necessrio trocadas. A Estrutura das redes internas tambm precisa ser preservada,
pois, atravs delas que os dados transitam nas organizaes. Os componentes
crticos de armazenamento, processamento ou transmisso no podero encontrar-se
expostos demasiadamente para preveno de roubos e fraudes. O acesso sala de
processamento de dados e os componentes mais valiosos tero que ficar em locais
bem protegidos, longe de andares altos ou baixos em caso de edifcios, longe de vias
de circulao pblica ou condutas de gua e esgoto. Os sistemas de deteco de
combate a incndios tambm precisam ser apropriados, utilizando sistemas de
supresso por gs inerte no lugar de sprinklers de gua, evitando assim o risco de
danificar os aparelhos. Se possvel, que haja um com controle de acesso ao local via
carto, leitor digital, onde apenas usurios autorizados possam utilizar os recursos do
Central de Processamento de Dados.
2.2
Gesto de riscos
20
De acordo com Bezerra (2011), a ao e a interao dos objetivos em
relao s incertezas originam o risco, que se apresenta diariamente a toda e qualquer
atividade.
Nem sempre possvel identificar os riscos a no ser que haja aes para
identific-lo. Aes repentinas que fogem do controle humano como eventos de causas
naturais tambm caracterizam os riscos.
O que origina um risco a interao dos objetivos com as incertezas
apresentadas diariamente a toda e qualquer atividade desenvolvida.
O principal conceito de gesto de riscos est relacionado s atividades
formalizadas e coordenadas com objetivo de controlar e dirigir um conjunto de
instalaes e pessoas com suas devidas relaes e responsabilidades entre si
extremamente referentes a riscos nos negcios voltados para segurana da
informao.
A figura abaixo ilustra as principais atividades de gesto de riscos de
segurana da informao:
Figura 1 - Principais atividades de Gesto de Riscos da Segurana da Informao
2.2.1 Ativos
21
Um ativo algo que agrega valor para uma determinada organizao e,
portanto, precisa de proteo.
Segundo a ABNT NBR ISO/IEC 17799 (2005), um ativo pode ser:
2.2.2
Vulnerabilidade
O principal objetivo de uma atividade de identificao de
Ameaa
22
De acordo com Bezerra (2005), ameaa so agentes ou condies que
exploram
as
vulnerabilidades,
causando
inmeros
incidentes
aos
ativos
Risco
Impacto
23
Poltica de Segurana
Normas de Segurana
Documento de Procedimento
24
ser visveis grandes resultados aps criao e implantao das Polticas de Segurana
nas organizaes.
Nas empresas, a administrao do risco identifica um conjunto de medidas
que permitem empresa avaliar o nvel de segurana em sua administrao (SILVA;
CARVALHO; TORRES, 2003).
2.4 Definio de Firewall
Segundo Gonalves (2005), um sistema de firewall definido como um
dispositivo de segurana que combina software e hardware para segmentar e controlar
o acesso entre redes de computadores distintas.
Com o elevado avano da tecnologia em redes computacionais, a
interligao entre terminais em locais diferentes se tornou algo comum nos dias atuais.
Juntamente com isso, surgiram-se grandes problemas relacionados a
ataques em redes computacionais, pois a possibilidade de um intruso acessar uma
determinada rede privada tendo acesso a informaes sigilosas tem aumentado a cada
dia. CARUSO & STEFFEN (2006, p.218) afirma que:
Normalmente, um Firewall instalado no ponto de interligao de uma
rede interna com a Internet. Todo o trfego, nos dois sentidos, tem de passar por
este ponto e, dessa forma, atender aos requisitos da poltica de segurana da
instalao.
Os Firewalls so a primeira barreira contra possveis ataques a sistemas
computacionais ou redes de computadores, isso devido eficcia no cumprimento de
sua funo. A figura abaixo ilustra a ao de um Firewall impedindo que programas ou
pessoas no autorizadas acessem sua rede.
25
Fonte: http://toniinfo.com/firewall
as instituies procuram
ferramentas preventivas como, por exemplo, Firewalls, e com isso, acabam dando
pouca ateno s ferramentas responsveis pela deteco de invasores cibernticos.
Com o elevado crescimento da tecnologia da informao, um dos elementos
essenciais infraestrutura de segurana computacional das organizaes que pode
trabalhar juntamente com um firewall so as ferramentas de deteco de intruso. O
objetivo dessas ferramentas identificar tentativas de invases realizadas por usurios
mal intencionados s informaes de uma determinada organizao, proporcionando
uma viso sobre tudo o que acontece na infraestrutura de uma rede de computadores
pessoal ou de uma empresa.
26
Uma organizao que possua em sua estrutura de rede firewalls e
roteadores, devidamente configurados, poderia at evitar maioria dos ataques
cibernticos contra seus sistemas computacionais. No entanto, no existe qualquer tipo
de conhecimento sobre o que acontece no exterior de um permetro lgico de rede,
desconhecendo-se assim qualquer tipo de invaso.
Segundo Nogueira (2005), so os sistemas de deteco de intruso que se
referem a meios tcnicos de se descobrir acessos no autorizados que podem indicar
aes hackers ou at mesmo funcionrios mal intencionados. So dispositivos de
monitoramento de redes computacionais capazes de perceber a ocorrncia de ataques
ou comportamentos anormais produzindo uma resposta. As respostas providas por um
sistema de deteco de intruso tm como principal funo alertar o administrador de
uma determinada rede de computadores a ocorrncia de um ataque ou tentativa de
invaso ocorrida.
O Instituto Nacional de Padres e tecnologia define a deteco de intruso
como um processo de monitoramento de eventos e anlise dos sinais de intruses que
ocorrem em um ambiente computacional.
As intruses so os resultados de ataques provenientes da internet
estruturados por variados tipos de invasores autorizados e no autorizados que tentam
elevar seu nvel de privilgios. A Intruso uma possibilidade em potencial de um
acesso no autorizado s informaes que podem ser manipuladas ficando
inacessveis.
2.5.1
Definio de Intruso
27
Estudos cientficos relatam que grande parte das aes de intruso ocorrem
externamente, e isso tem acontecido com frequncia aps o grande crescimento da
internet. Pesquisas relatam que a maior parte dos ataques a sistemas e a redes
computacionais so de origem interna atravs de funcionrios insatisfeitos que
possuem acesso s informaes das organizaes, conhecendo as estruturas e o
funcionamento das redes de computadores das mesmas, pois infelizmente, a grande
maioria das organizaes se preocupa somente com os ataques externos.
Uma intruso pode ser tambm definida como qualquer conjunto de aes
que tem como objetivo atingir ou comprometer a integridade, confidencialidade e a
disponibilidade dos dados de um sistema.
Simplificando o conceito de intruso, podemos afirmar que algum que
invade ou tenta invadir um sistema utilizando o mesmo para fins maliciosos.
Geralmente, todos os tipos de intruses encontram-se definidas nas polticas
de segurana das empresas, pois enquanto no for definido o que liberado e o que
restrito em um sistema, torna-se intil o entendimento do que intruso.
2.5.2
28
derrubar qualquer usurio que for atingido. So indivduos capazes de
passar dias varrendo redes computacionais procura de vtimas e
servidores vulnerveis para tentar invadi-los. Este tipo de invasor possui
conhecimento inicial utilizando-se das famosas receitas de bolo de invaso.
Administradores de rede;
Gerente Geral;
29
2.5.5
Falsos positivos
Falsos negativos
30
Fonte: http://www.pkfavantedge.com/technology/ids-a-technical-understanding
31
totalmente eficazes para ajudar no controle de segurana da informao das
organizaes.
2.5.7
32
Fonte: http://www.mknod.com.br/?q=ids
Ataques planejados
33
com os este tipo de atacante, pois na maioria das vezes no sabem o que esto
fazendo e nem os danos que podem causar.
Geralmente, os Scripts Kiddies no planejam seus ataques, pois simplesmente
conseguem seus exploits com algum Coder e ficam tentando invadir sites e sistemas
computacionais, pois no possuem um alvo certo.
Os Cyber Punks, White Hats e Black Hats, so tipos de hackers que
planejam seus ataques, pois antes de tentarem invadir um alvo, podem passar dias
buscando informaes sobre a vtima. Os ataques sero realizados somente aps a
anlise de todas as informaes colhidas.
2.5.9.1
Projeto de ataque
xitos de ataques
34
detectores
de
anomalias
criam
perfis
que
representam
Vantagens
35
detectores de anomalias produzem informaes que podem ser utilizadas para definir
assinaturas de ataques computacionais.
2.6.1.2
Desvantagens
2.6.2
Vantagens
36
Uma grande vantagem deste mtodo devido a sua rapidez e ao menor
ndice de falsos positivos em relao deteco por anomalia. O sistema em questo
pode identificar rapidamente e eficientemente um ataque seja ele atravs de algum
software malicioso ou de alguma tcnica hacker.
2.6.2.2
Desvantagens
Sistemas Hbridos
37
sistemas de intruso so basicamente definidos em trs arquiteturas: Baseada em
Rede, Baseada em Host e Baseada em Kernel.
2.7.1
Vantagens
38
Desvantagens
39
De forma tpica, o sistema de deteco de intruso baseado em
host utiliza um modelo de deteco por anomalias na qual a sesso corrente
de um determinado usurio comparada com um padro considerado o
comportamento normal do mesmo atravs de algoritmos complexos que
visam determinar um comportamento diferente no sistema.
2.7.2.1
Vantagens
Desvantagens
40
2.7.3
41
Fonte: http://www.catalao.ufg.br/cc/disc/sas/ataques_ids.pdf
42
Trata-se de uma pesquisa aplicada do tipo experimental. Foi selecionado
para fins de testes o sistema de deteco de intruso Snort devido a sua eficincia na
deteco de intruso e por ser considerado o mais leve, alm de ser de gratuito,
baseado em assinatura e de cdigo aberto, sendo tambm um dos mais confiveis
sistemas da categoria e por realizar alertas em tempo real.
Neste captulo, apresentaremos a instalao e a configurao do Snort e das
ferramentas de apoio utilizadas para dar suporte ao mesmo.
Foram utilizados para testes um ambiente virtualizado utilizando o software
Virtualbox com o sistema operacional Backtrack 5 R3 executando em um computador
com Windows 7 instalado e a ferramenta para testes de negao de servios Loic
disponveis para download nos seguintes sites:
VMware: http://www.vmware.com/br/try-vmware.html
Loic: http://sourceforge.net/projects/loic/files/loic
43
Fonte: www.snort.org
44
Fonte: http://www.winpcap.org
45
46
47
Snort
utiliza
dentro
arquivo
snort.conf
uma
varivel
chamada
HOME_NET, que serve para que no seja necessrio especificar o endereo IP mais
de uma vez em todos os arquivos de regras e assinaturas de ataque. necessrio que
a varivel HOME_NET seja associada ao endereo da rede local.
48
Existe uma varivel chamada EXTERNAL_NET que pode ser setada para
servidores de nome, dependendo da necessidade de cada configurao.
recomendvel que esta varivel seja associada ao valor ANY, pois com isso
possvel que todo trfego que passe por ela seja filtrado.
Para configurar a ferramenta Snort, necessrio setar alguns campos do
arquivo snort.conf. Primeiramente, deve-se adicionar ao Snort o endereo que se
deseja proteger. Para isso necessrio localizar o campo abaixo e substituir a varivel
ANY pelo endereo da rede a ser protegida:
# Setup the network addresses you are protecting
ipvar HOME_NET ANY (Endereo IP a ser protegido)
Em seguida, dependendo da necessidade, pode-se ou no configurar o DNS
utilizado na rede citada. Isso possvel aps a localizao do campo abaixo, no qual a
varivel $HOME_NET substituda pelo DNS em questo.
# List of DNS servers on your network
49
ipvar DNS_SERVERS $HOME_NET
Aps isso, configura-se o caminho no qual se encontram os arquivos de
regras de ataques localizando-se o trecho abaixo, e substituindo os campos rules,
so_rules e../prepoc_rules pelos seus devidos caminhos na pasta do snort no
diretrio principal.
# Path to your rules files (this can be a relative path)
# Note for Windows users: You are advised to make this an absolute path,
# such as: c:\snort\rules
var RULE_PATH ../rules
var SO_RULE_PATH ../so_rules
var PREPROC_RULE_PATH ../preproc_rules
A prxima etapa a configurao dos atalhos para as bibliotecas de prprocessamento dinmico e motorizao dinmica, que so responsveis pelo
funcionamento
do
Snort
atravs
dos
arquivos
contidos
na
pasta
50
Logo em seguida, setamos o caminho no qual se encontram os Metadados
de dados de referncia. Por padro o o snort pede que no modifique os caminhos,
mas necessrio indicar o atalho no qual se encontram os arquivos classication.config
e reference.config.
# metadata reference data. do not modify these lines
include classification.config
include reference.config
Ento, setamos o log de alerta de deteco de intruso adicionando-se o
campo output alert fast: alerts.ids no trecho abaixo e finalizamos a configurao da
ferramenta de deteco de intruso Snort.
# output log_tcpdump: tcpdump.log
output alert_fast: alerts.ids
Aps as configuraes da ferramenta, devem-se apresentar ao Snort os
arquivos de regras que sero lidos quando o mesmo for iniciado. O trecho no qual se
encontram as especificaes destes arquivos encontram-se no final do arquivo
snort.conf . Abaixo segue um exemplo desses arquivos de regras:
# dynamic library rules
include $SO_RULE_PATH/bad-traffic.rules
include $SO_RULE_PATH/chat.rules
include $SO_RULE_PATH/dos.rules
include $SO_RULE_PATH/exploit.rules
include $SO_RULE_PATH/icmp.rules
include $SO_RULE_PATH/imap.rules
include $SO_RULE_PATH/misc.rules
include $SO_RULE_PATH/multimedia.rules
include $SO_RULE_PATH/netbios.rules
include $SO_RULE_PATH/nntp.rules
51
include $SO_RULE_PATH/p2p.rules
include $SO_RULE_PATH/smtp.rules
include $SO_RULE_PATH/snmp.rules
include $SO_RULE_PATH/specific-threats.rules
include $SO_RULE_PATH/web-activex.rules
include $SO_RULE_PATH/web-client.rules
include $SO_RULE_PATH/web-iis.rules
include $SO_RULE_PATH/web-misc.rules
Aps concluir todas as etapas, executa-se o snort no prompt de comando
atravs do cdigo de execuo snort -c c:\snort\etc\snort.conf -l c:\snort\log -i2 -K ascii
Figura 13 - Comandos de execuo do Snort
52
Figura 14 - Inicializao do Snort
sobre
Snort
http://www.symmetrixtech.com.
Report
podem
ser
obtidas
atravs
do
Site
53
4 RESULTADOS E DISCUSSO
Foram apresentados neste trabalho alguns conceitos de segurana da
informao, alm da configurao e instalao um sistema de deteco de intruso
responsvel pela proteo de redes corporativas contra invasores virtuais.
A utilizao desta ferramenta reduz os riscos de perda de informaes mais
comuns nas organizaes.
Aps a concluso das etapas de instalao e configurao da ferramenta
Snort, foram realizados testes virtuais simulando um ambiente de rede real utilizando
um computador com o sistema operacional Windows 7 com o Snort em execuo e
uma mquina virtual VMware Player com o sistema operacional Backtrack 5 R3 para
testes de invases.
Os resultados dos testes atravs da ferramenta Snort para Windows 7, sero
mostrados em uma interface grfica chamada Snort Report atravs de tabelas.
Figura 15 - Backtrack 5 r3 instalado na mquina virtual VMware no Winows 7
54
55
56
57
Figura 18 - Atalho para ferramenta Metasploit no Backtrack 5 R3
Aps
abrir
console,
digite
no
campo
msf
comando
use
58
tempo no qual o evento ir acontecer atravs do comando set timeout. No caso foram
selecionados 15 segundos. Em seguida, inicia-se o ataque utilizando o comando Run.
Figura 20 - Ataque de Negao de Servios Distribudo sendo executado
59
deteco de intruso executado na mquina virtual com Backtrack instalado no
Windows 7 configurado para proteger o prprio Windows colocando o endereo de
rede do terminal do mesmo. A configurao a mesma utilizada na verso para o
Windows, pois basta alterar os mesmos campos citados. Para abrir o terminal de
configurao do Snort no Backtrack 5R3, abra um terminal e digite o comando vim
/etc/snort/snort.conf. Aps isso surgir a tela com as configuraes. Aps completar a
configurao, executa-se o Snort.
Figura 22 - Snort no Backtrack 5 R3
Para este ltimo teste, utilizaremos a ferramenta Loic para um ataque de Negao
de Servios Digitando o endereo de rede da vtima e iniciando uma varredura.
Figura 23 - Software Loic utilizado para teste de Negao de Servios
60
61
5 CONCLUSO
A necessidade da utilizao de um sistema de deteco de intruso vem
crescendo constantemente.
Devido ao grande desenvolvimento da tecnologia da informao, as
vulnerabilidades dos sistemas computacionais tm aumentado muito, juntamente com
os ataques virtuais.
Com isso, atravs da utilizao da ferramenta de deteco de intruso Snort,
foi possvel concluir atravs de simulaes de ataques a sistemas em rede e da
identificao dos mesmos, o quo til um sistema de deteco de intruso.
Apesar da complexidade da instalao e da configurao deste tipo de
sistema, foi possvel detectar atravs do mesmo, ataques simulados pelo sistema
operacional Backtrack 5 R3 e pela ferramenta de teste de ataque de negao de
servios Loic, visando assim amenizar danos causados por invasores virtuais s
organizaes.
Portanto, conclui-se que a utilizao de um sistema de deteco de intrusos
em um determinado ambiente de rede computacional, serve como um grande apoio
segurana das informaes das empresas.
62
REFERNCIAS
ASSUNO, Marcos Flvio Arajo. Guia do hacker brasileiro. Florianpolis: Visual
Books, 2002.
ASSUNO, Marcos Flvio Arajo. Segredos do hacker tico. 3. ed. Florianpolis:
Visual Books, 2010.
BAKER, Andrew R.; ESLER, Joel; ALDER, Raven. Snort: IDS and IPs Toolkit. Syngress
Publishing, 2007.
BEZERRA, Edson Kowask; Gesto de riscos de TI. Rio de Janeiro: RNP/ESR, 2013.
CARUSO & STEFFEN. Segurana em informtica e de informaes. So Paulo:
Editora Senac, 1999.
CARVALHO, Luciano Gonalves. Segurana de redes. Rio de Janeiro: Editora Cincia
Moderna Ltda, 2005.
CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D.; Firewalls e
Segurana na Internet: Repelindo o hacker ardiloso. 2.ed. Porto Alegre: Bookman,
2005.
Conceitos Bsicos sobre Poltica de Segurana e Firewall. Disponvel em:
http://www.tisafe.com. Acesso em 18 de Setembro de 2013.
ERICKSON, Jon. Hacking: The Art of Exploitation. Traduo de Henrique Lisboa e
Marcelo Madeira. So Paulo: Digerati Books, 2009.
FONTES, Edison. Praticando a segurana da informao. Rio de Janeiro: Brasport,
2008.
GIAVAROTO, Silvio Csar Roxo; SANTOS, Gerson Raimundo dos. Backtrack Linux:
Auditoria e Teste de Invaso em Redes de Computadores. Rio de Janeiro: Editora
Moderna Ltda, 2013.
MARCELO, Antonio; PITANGA, Marcos. Honeypots: A arte de iludir hackers. Rio de
Janeiro: Brasport, 2003.
NOGUEIRA, Tiago Jos Pereira. Invaso de Redes: Ataques e Defesas. Rio de
Janeiro: Editora Cincia Moderna Ltda, 2005.
63
NORTHCUTT, Stephen; COOPER, Mark; FEARNOW, Matt; FREDERICK, Karen.
Intrusion Signatures and Analysis. New Riders, Indianapolis, Indiana, 2001.
ORTEGA, Andr. 2009. Conceitos sobre IPS/IDS. Disponvel em:
http://www.brainwork.com.br/blog/2009/05/07/conceitos-sobre-ipsids-parte-1. Acesso
em 12 de Setembro de 2013.
PEIXOTO, Mrio Cesar Pintaudi. Engenharia social e segurana da informao na
gesto corporativa. Rio de Janeiro: Brasport, 2006.
ROESCH, Martin. The Open Source Network Intrusion Detection for Networks.
Disponvel em: http://www.snort.org. Acesso em:25 de Outubro de 2013.
ROESCH, Martin. The Open Source Network Intrusion Detection for Networks.
Disponvel em: http://www.snort.com.br. Acesso em: 30 de Outubro de 2013.
SILVA, Tavares Pedro; CARVALHO, Hugo e TORRES, Botelho Catarina. Segurana
dos sistemas de informao: gesto estratgica da segurana empresarial. Lisboa:
Centro Atlntico, 2003.
Sistemas de Deteco de Intruses: Usando unicamente softwares Open Source..
Disponvel em: http://www.seginfo.com.br/sistemas-de-deteccao-de-intrusoes-idsintrusion-detection-systems-usando-unicamente-softwares-open-source. Acesso em 20
de Agosto de 2013.
WANG, Wallace. Roubando Este Computador: O Que Ningum Contou Sobre a
Internet. Rio de Janeiro: Alta Books, 2003.