Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ndice
Introduo ............................................................................................................................ 3
1.0 Redes TCP/IP ................................................................................................................. 4
1.1 Protocolos ..................................................................................................................... 4
1.2 TCP/IP ............................................................................................................................. 4
1.3 IP ..................................................................................................................................... 4
1.4 Portas ............................................................................................................................. 5
1.5 DNS ................................................................................................................................. 5
1.6 SMTP .............................................................................................................................. 5
1.7 POP3 ............................................................................................................................... 5
1.8 TELNET .......................................................................................................................... 6
1.9 FTP.................................................................................................................................. 6
1.10 HTTP ............................................................................................................................. 6
1.11 Tipos de rede: LAN, WAN, Internet ........................................................................... 6
1.12 Diferenas TCP/IP e OSI .......................................................................................... 7
1.13 Camadas OSI .............................................................................................................. 7
1.14 Camadas TCP/IP.......................................................................................................... 8
1.15 Encapsulamento ......................................................................................................... 9
2.0 Segurana da Informao .......................................................................................... 11
2.1 Invasores digitais (Nomenclatura e definio) ........................................................ 11
2.1.1 Hacker ....................................................................................................................... 11
2.1.2 Crackers .................................................................................................................... 11
2.1.3 Script Kiddies ........................................................................................................... 12
2.2 Mitos e fantasias ......................................................................................................... 12
2.3 Tipo de ataque (mais conhecido) ............................................................................. 12
2.3.1 Recusa de servio (DOS Denial of Service) ....................................................... 12
2.3.2 Alguns programas utilizados para ataque: ........................................................... 12
2.3.3 Diminuindo o impacto causado pelos ataques .................................................... 14
2.4 Invaso por portas TCP e UDP .................................................................................. 14
2.4.1 Trojans ...................................................................................................................... 14
2.4.2 Perigo real ................................................................................................................. 14
2.5 Tipos de cavalo de tria (Trojan) ............................................................................... 14
2.5.1 Portas TCP e UDP .................................................................................................... 14
2.5.2 Trojans de informao............................................................................................. 15
2.5.3 Rootkits ..................................................................................................................... 15
2.5.4 Trojans comerciais .................................................................................................. 15
2.6 Spoofando uma porta ................................................................................................. 15
Introduo
Atualmente, a necessidade de segurana vem crescendo cada dia mais. Quando mais algo
evolui, sua segurana deve evoluir tambm.
Em relao segurana de redes, sero mostrados aqui itens mais comuns e imprescindveis
para uma boa segurana.
Ter segurana envolve muita criatividade e conhecimento do que esta ocorrendo em
determinados momentos.
O objetivo da poltica de segurana mostrar a importncia dessa poltica e tratar mais
profundamente assuntos especficos.
Segurana de Redes
1.0 Redes TCP/IP
1.1 Protocolos
1.2 TCP/IP
O TCP/IP na verdade um conjunto de muitos protocolos. Usando uma arquitetura clienteservidor quase perfeita, esse conjunto de protocolos possibilita praticamente todo tipo de sistema
operacional e rede de se comunicarem entre si, possibilitando at a criao da Internet. Ora,
como seria possvel um monte de computadores usando Macintosh, Unix, Linux e Windows
comunicarem-se sem maiores problemas? a tecnologia a nosso servio. E o melhor de tudo,
um protocolo aberto.
Para comearmos o nosso estudo sobre os protocolos que compem o TCP/IP, analisemos um
a um os mais importantes deles. Ou em outras palavras, os que mais iremos utilizar. No d
para vermos todos pois alm de serem muitos, tm de ser estudados a fundo.
1.3 IP
O IP (Internet Protocol) o responsvel por rotear e entregar os pacotes contendo as
informaes que sero enviadas. O endereo IP contm um cabealho aonde esto indicados os
endereos de redes e de hosts. Esse endereo representado por quatro bytes separados por
pontos. Por exemplo:
200.202.36.251
As duas primeiras partes (200.202) indicam o endereo da rede. Ou seja, provavelmente todos
os hosts dessa rede comeam com esse endereo. O que vai mudar de host para host a parte
final do endereo (36.251). Claro que isso no uma regra, existem redes gigantescas em que
essas propriedades podem mudar. Para saber se qual o endereo de rede e o endereo de host
de uma rede, cheque a mscara de sub-rede.
A mscara de sub-rede (subnet mask) nos informa quais reas do ip so mutveis (usadas por
hosts) e quais no mudam. Exemplo:
255.255.255.0
O que isso significa? Quando uma rea da mscara de sub-rede tiver o nmero 255, significa
que aquela rea imutvel e quando for 0 a rea pode mudar. Achou difcil? No . Preste
ateno: observando o endereo acima, d para notarmos o qu? Que somente a ltima parte
do endereo IP est com o zero. Supondo que o endereo IP de uma mquina da rede seja
200.131.16.1
1.4 Portas
Se voc quisesse colocar um servidor de homepage e um servidor de jogos em um host tendo
um s endereo IP seria impossvel. Como o cliente saberia identificar qual dos servidores
precisa se conectar? Para isso criaram as portas. Elas identificam conexes utilizando nmeros
de 0 a 65536. Alguns servios j possuem at suas portas padres, como o caso do Telnet
(porta 23) e do FTP (porta 21).
1.5 DNS
Nosso prximo passo no estudo do TCP/IP o Domain Name Server (DNS) ou Servidor de
Nome de Domnio, em portugus. A funo dessa belezinha extremamente til. J imaginou se
voc tivesse que decorar o endereo IP de todas as pgina que visita na Internet? No mximo
uns 10 voc decoraria, mas e o resto? Para acabar com esse problema surgiu o DNS. A sua
funo procurar em um banco de dados um nome que corresponda a um IP. Quando digitamos
www.yahoo.com por exemplo, no precisamos saber o endereo IP. O DNS do nosso provedor
de acesso vai checar esse nome em seu banco de dados e se encarregar de nos direcionar ao
IP encontrado. Olha que protocolo bonzinho:-) .
Ns mesmo podemos configurar e ligar alguns nomes a endereos IP. O mtodo mais fcil de se
faz-lo utilizar o arquivo HOSTS. O processo o mesmo do LMHOSTS do NetBIOS, e o
arquivo encontrado no mesmo local. O interessante do HOSTS que voc pode pregar peas
nos seus amigos, direcionando endereos como www.fbi.gov para o IP de alguma homepage
hackeada ou at seu endereo IP local e contar vantagem de que invadiu o FBI. Muitos
hackers hoje em dia usam isso para aparecerem na televiso e hackear ao vivo.
1.6 SMTP
O Simple Mail Transfer Protocol o protocolo responsvel por entregar mensagens de e-mail a
um destinatrio. Toda vez que seus e-mails so enviados, um servidor smtp se encarrega de
lev-los ao seu destino. Esse servidor geralmente se aloja na porta 25. O interessante do SMTP
que ao contrrio do POP3 (visto a seguir), no necessrio senha para enviar um e-mail. Eu
posso abrir o Microsoft Outlook e mandar e-mails como se fosse George Bush ou Tom Cruise. A
falta de segurana no envio de mensagens o ponto de partida para a facilidade de se enviar emails annimos (como visto em anonimidade). O SMTP ainda permite anexar uma mensagem
de texto contedos binrios (programas por exemplo), utilizando o MIME.
1.7 POP3
Outro protocolo de mensagens, s que agora o responsvel por o recebimento dessas
mensagens. O POP3 j necessita de senhas para poder habilitar o acesso dos usurios s suas
caixas postais, alm de saber re-montar os arquivos enviados em formato MIME com o SMTP.
O POP3 geralmente se localiza na porta 113. Uma grande desvantagem dele que fica muito
fcil fazer um ataque de bruteforce para tentar descobrir as senhas, j que a maioria dos
servidores possui falhas que possibilitam softwares maliciosos de serem rodados.
1.8 TELNET
Telnet, ou terminal remoto um modo de se acessar remotamente sistemas como se voc os
estivesse operando localmente. Por exemplo: usando o telnet (e um trojan instalado) podemos
ter acesso ao MS-DOS de qualquer um. Do mesmo modo que poderamos digitar comandos
para listar, copiar e apagar dados, conectados a outro computador tambm podemos. Na
verdade, todos os trojans so clientes telnet. Apenas so disfarados com botezinhos
bonitinhos, pois, geralmente quem precisa de trojans para invadir sistemas so pessoas que no
possuem um bom conhecimento de segurana. Se voc encontrar alguma porta ativa em algum
sistema (qualquer uma, seja de trojan, SMTP, POP3, etc...), pode se conectar a ela por telnet.
Resumindo, se voc souber usar bem telnet no precisa mais de outros programas no
computador. Ele acessa servidores utilizados pelos browsers (como Netscape e Internet
Explorer), clientes de E-mail, IRC, absolutamente tudo. Leia sobre o cliente telnet do Windows no
captulo seguinte.
1.9 FTP
File Transfer Protocol seu nome real. O protocolo de transferncia de arquivos serve nica e
exclusivamente para ser um banco de software. No se pode executar programas remotamente
como no caso do telnet, apenas pegar e colocar arquivos. Desde a criao da Internet, o ftp
largamente usado. Uma de suas vantagens , como ele usado somente para transferncias de
arquivos, sua velocidade pode chegar a ser muito maior do que pegar arquivos em HTTP (visto
mais frente). No prximo captulo voc aprender os comandos bsicos de um cliente FTP e
como manipular os arquivos dentro deste.
1.10 HTTP
Esse sem dvida conhecido por muitos. Afinal, quem nunca viu na frente do endereo de uma
homepage esse nome? http://www.altavista.com/. O Hyper Text Transfer Protocol o protocolo
responsvel de transmitir textos, imagens e multimdia na Internet. Sempre que voc abre uma
homepage (mesmo que ele s contenha textos), voc est usando esse protocolo. Achei
interessante comentar sobre ele para que se entenda melhor como a Internet no funciona
isolada com um s protocolo. HTTP, FTP, TELNET e os outros muitas vezes trabalham em
conjunto e nem percebemos. Quando voc for baixar um arquivo, preste ateno no link. muito
provvel que de uma pgina navegada por HTTP, se envie a um servidor FTP.
Atualmente podemos contar com alguns tipos de rede quando a sua disposio fsica ,vamos as
principais.
LAN Local Area Network - Rede de alcance local
Redes locais (LANs) so basicamente um grupo de computadores interconectados e
opcionalmente conectados a um servidor.
Os usurios executam tarefas a partir de seus computadores. Entre as tarefas podemos destacar
os banco de dados, planilhas e editores de texto. Normalmente temos um grupo destes usurios
executando uma operao no servidor.
Cada camada OSI individual tem um conjunto de funes que ela deve executar para que os
pacotes de dados trafeguem de uma origem a um destino em uma rede.
Camada de Aplicao
: Disponibiliza servio rede para processos de aplicativos.
Camada de Apresentao: Garante que o dados sejam legveis,formato de dados.
Camada de Sesso : Estabelece, gerencia e termina sesses entre aplicativos.
Camada de Transporte: Trata entre questes de tranporte.
Camada de Rede:Fornece conectividade e seleo de caminhos.
Camada Enlace de Dados: Fornece transferncia de dados confiaveis
Camada Fsica: Fios , conectores, voltagens, taxa de dados.
Aplicao
Transporte
Internet
Acesso a rede
1.15 Encapsulamento
Como voc sabe, todas as comunicaes em uma rede tm uma origem e so enviadas para um
destino, e as informaes emitidas em uma rede so chamadas de dados ou pacote de dados.
Se um computador (host A) desejar enviar dados para outro computador (host B), os dados
devem primeiro ser empacotados atravs de um processo chamado encapsulamento.
O encapsulamento empacota as informaes de protocolo necessrias antes do trnsito pela
rede. Assim, medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe
10
2.1.1 Hacker
Os Hackers usam sua inteligncia para o bem, quando no, no visam prejudicar ningum,
promovem invases apenas pra provar sua capacidade, entrando e saindo sem causar nenhum
dano, mas sempre deixando um alerta do dono do site ou do servio invadido. Infelizmente a
imprensa confunde os termos e toda notcia referente a baderneiros digitais so erroneamente
atribudas aos Hackers.
2.1.2 Crackers
Com um alto grau de conhecimento e nenhum respeito, invadem sistemas de todo o mundo,
podendo apenas deixar a sua marca, tirar o sistema do ar ou destru-los por completo.
11
Dicas
Faa sempre backup dos logs e uma varredura do sistema em busca de falhas ou programas
desconhecido e no foram instalados por voc, a Microsoft, por exemplo, disponibiliza em seu
site ferramentas para isso.
Um bom antivrus tambm indispensvel.
Programas para segurana, como firewalls, detectores de intrusos entre outros, d preferncia
para os mais conhecidos e de empresas conceituadas.
12
13
14
2.5.3 Rootkits
Esse tipo especial de backdoor utilizado no Unix e Linux. Ao ser executado pelo operador do
sistema ele substitui arquivos executveis importantes (como o ps, por exemplo) por verses
infectadas. Essas verses podem ser tanto trojans de portas quanto de informao. Vo
fornecer acesso irrestrito ao invasor com poderes de super-usurio, e o mais importante: os
acessos no ficam registrados nos logs. Para conhecer alguns dos rootkits mais usados e o tipo
de alterao causada por eles, visite o website: www.rootshell.com.
15
Mquina
A
Mquina
B
Mquina
C
A mquina A tem duas opes. Pode se conectar ao trojan existente na mquina C. Mas o
invasor no quer correr nenhum risco, pois no est usando nenhum tipo de recursos de
anonimidade. Ento ele se conecta a mquina B que est na mesma rede que a mquina C, mas
no possui nenhum tipo de segurana. Se utilizando da confiana entre as duas mquinas, ele
se conecta a mquina C que vai responder tudo o que invasor quiser, pois pensa que a
mquina B. Essa tcnica, chamada de IP Spoof, foi utilizada pelo hacker Kevin Mitnick para
conseguir acesso ao computador do analista de sistemas Shimomura. NetFilter
3.2 O planejamento:
O planejamento da poltica da segurana deve ser feito tendo como diretriz o carter geral e
abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas
regras devem especificar quem pode acessar quais recursos, quais so os tipos de usos
permitidos no sistema, bem como os procedimentos e controles necessrios para proteger as
informaes.
A poltica de segurana pode ser definida como base em padres de referencia, como o NBR
ISSO/IEC 17799. Assim como as certificaes em qualidade, como o ISSO 9000, certificaes
em segurana da informao, com o ISSO/IEC 17799, possuiro um valor cada vez mais
crescente como diferenciais competitivos na Era da Informao.
A poltica de segurana tambm pode ser dividida em vrios nveis, partindo de um nvel mais
genrico, passando pelo nvel dos usurios, chegando ao nvel tcnico.
3.3 Os elementos:
Os elementos so essncias para combater invases, so eles:
16
17
3.6 A implementao:
A implementao deve ser divulgada, como por exemplo, atravs de e-mails, painis, pginas da
internet.
Os esforos necessrios para a implantao da segurana podem levar anos ate que se consiga
o resultado esperado.
Seu desenvolvimento ajuda a diminuir, e no a aumentar, os custos operacionais.
18
A poltica de segurana deve ser aplicada de maneira rigorosa e a no-conformidade deve ser
punida.
Alem da auditoria, o monitoramento e a reviso da poltica importante para a melhoria contnua
dos procedimentos de segurana da organizao.
19
Outro ataque que tem como objetivos descobrir senhas de usurios a adivinhao de senhas
(password guessing).
18% das senhas podem ser descobertas em dez minutos e 98% das senhas podem ser
descobertas em 48 horas.
Uma pesquisa realizada pela Compag, em 1997, concluiu as seguintes maneiras que as pessoas
mais utilizam para criar uma senha:
Maneira
Porcentagem
82%
16%
15%
13%
8%
20
4 Firewall
4.1 - O que um firewall
um software que trabalha nas camadas de transporte e de rede do modelo TCP/IP, tendo
como principal finalidade a filtragem de pacotes. Ele analiza todos os pacotes que entram ou
saem de todas as interfaces de rede a ele conectado, ou seja, analiza tanto pacotes destinados
diretamente ao Firewall, quanto aqueles destinados a qualquer host conectado a ele por meio de
alguma de suas interfaces de rede. Sua principal funo tambm bloquear todas as portas
quem no estejam sendo utilizadas.
Neste documento, usaremos como base o NetFilter (IPTables).
4.2 - Histria
Na Decada de 80, a AT&T precisava de um software que analizace e filtrace todos os pacotes
que trafegassem em sua rede corporativa, into a Bell Labs, a pedido da AT&T, desenvolveu o
primeiro Firewall do mundo e que mesmo com toda a evoluo tecnologica, mantem os mesmos
principios de quado foi criado.
Desde sua primeira gerao, ainda na v.1.x de seu Kernel, o Linux trs a propriedade de
filtragem de pacotes, mas isso porque foi agregado a ele o NetFilter, criado por Marc Boucher,
James Morris, Harald Welte e Rusty Russell.
4.3.3 - Hbridos
So solues de Firewalls que associam alem da funo de filtragem de pacotes, a funo NAT,
onde alem de alterar a origem e destino dos pacotes, podemos tambm analiz-los.
21
4.5 - Aplicabilidade
Os Firewalls so usados basicamente para analizer e filtrar pacotes destinados e ele mesmo,
uma caracterstica comum nos Firewalls pessoais.
Quando falamos de ambientes corporativos, o Firewall trabalha sendo o ponto central de
conexo entre as redes, analizando e filtrando todos os pacotes destinados a qualquer uma das
redes a ele conectado.
Nos ambientes corporativos, sempre so usados Firewalls do tipo Hibrido e sempre associando
eles a outros softwares (Proxy ou IDS).
4.6 - NetFilter
Sabendo que o Kernel de um sistema operacional tem por obrigao, saber tudo que por ele
processado, agregar o NetFilter ao Kernel no teve nada de genial, apenas tornou mais facil e
rpida sua implementao.
O Netfilter trabalha com o que chamamos de tabelas padres, que so 3: Filter, NAT e Mangle,
onde as mais usadas so a NAT e a Filter, a tabela Mangle usada apenas quando voc tem a
necessidade de tratar os pacotes de forma muito especifica, por exemplo alterando sua
prioridade.
Todas as tabelas tratam os pacotes em situaes especficas de fluxo, situaes essas
chamadas de Chains, onde temos:
22
23
4.11 VPN
Esse um recurso muito usado hoje para interconectar redes remotas utilizando-se da Internet
como meio para interconexo e para garantira a segurana o Firewall indispensvel e
obrigatrio.
No Linux, com ajuster de Kernel e algumas configuraes e se torna um grande gerenciador de
conexes VPN e junto com o NetFilter/IPTables, muito seguro e confivel.
24
Concluso
Voc viu que apesar de haver pequenas organizaes a grandes, o padro de segurana
sempre deve ser o mesmo, at porque os ataques de hackers, na maioria das vezes, utilizam
mesmo mtodo para qualquer tipo de organizao.
Foi visto que em relao poltica de segurana, importante que cada organizao deve ter
sua prpria poltica, visando assim, um melhor desempenho. Essa poltica deve ser abrangente e
flexvel o suficiente para que no sofre alteraes freqentes.
Um Firewall um equipamento essencial e fundamental para qualquer projeto de Segurana da
Informao, pois obrigatoriamente, tem que estar includo na interconexo entre redes, sempre
analisando, filtrando pacotes e bloqueando as portas que no estejam sendo utilizadas,
minimizando assim os meios de invaso em uma rede ou host.
No protocolo TCP/IP existe uma rea responsvel pelo controle de dados e a outra que so os
dados em si, o empacotamento nada mais que a juno do controle e dos dados em um nico
pacote.
25
Bibliografia
NetFilter
http://www.netfilter.org/index.html
IPTables
http://www.netfilter.org/projects/iptables/index.html
SQUID
http://www.squid-cache.org/
Livros
CISCO CCNA - Guia de Certificao do Exame CCNA
Wendell Odon
Dominando Linux Firewall IPTables
Urubatan Neto
Segurana de Redes em Ambientes Cooperativos Editora Futura Emilio Tissato
Nakamura e Paulo Lcio de Geus 2 Ed., 2003.
Sites
http://www.linhadecodigo.com.br/default.asp
http://pt.wikipedia.org/wiki/Protocolo_Ponto-a-Ponto
26