Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Atualização
Olá, pessoal,
• http://socratesfilho.wordpress.com/2010/05/28/lista-de-exercicios-de-
seguranca/
• http://socratesfilho.wordpress.com/2010/08/18/comentarios-sobre-prova-
do-tcu-2010-redes-e-seguranca/
• http://socratesfilho.wordpress.com/2010/11/18/abin-2010-comentarios-
sobre-questoes-de-redes-e-seguranca/
• http://socratesfilho.wordpress.com/2010/11/26/lista-de-exercicios-de-
seguranca-2/
Aula 4:
Pagina 9:
“8.5.3 TACACS
1) Pacote request:
http://socratesfilho.wordpress.com
1
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Comprimento Comprimento da Dados (Tamanho variável até 510
do username senha em bytes bytes)
em bytes
2) Pacote reply:
Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Response Reason Dados (Tamanho variável até 510
bytes)
http://socratesfilho.wordpress.com
2
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Comprimento Comprimento da Response Reason
do username senha em bytes
em bytes
96 UUID
12 Endereço IP de destino
8
16 Porta de destino Número da Linha
0
19 Flags
2
22 Access List Dados (Tamanho variável até 488
4 bytes)
http://socratesfilho.wordpress.com
3
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
4
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Página 21:
5
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Desvantagem:
• Necessita de realização de backups totais periodicamente, pois, com
o passar do tempo, os arquivos de backup diferencial tendem a
aumentar de tamanho, e o dump tende a demorar mais.
Aula 5:
Página 17:
http://socratesfilho.wordpress.com
6
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
7
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Página 28:
“ (...) Com relação a sua segurança, descobriu-se que o WEP possui uma
série de problemas que permitem que ele seja facilmente quebrado:
1) O tamanho do IV é relativamente pequeno, o que acarreta repetições
de IV para mensagens diferentes em um período curto, dependendo do tráfego
da rede. Como a chave da rede não varia, isso resulta em keystreams muito
similares. Isso permite que um atacante utilize essa informação para descobrir
qual a chave de 40 bits característica da rede. Ao coletar um número suficiente
de mensagens com o mesmo IV, a pessoa monitorando a rede é capaz de
descobrir o keystream e até mesmo a chave característica da rede.
2) O WEP não oferece nenhuma função que a altere automaticamente
após um certo período. Com isso, a mesma chave acaba por ser usada por
muito tempo.
3) O atacante pode alterar uma mensagem e recalcular o ICV, fazendo
com que as alterações não sejam percebidas pelo receptor. Isso permite até
que o atacante obtenha a senha da rede por meio do ataque Bit Flipping, que
funciona da seguinte forma:
• Uma estação comunica com um servidor onde os dados
estão encriptados com WEP.
• O atacante captura um dos pacotes e o altera, corrigindo no
fim o ICV do frame 802.11, e enviando ao ponto de acesso;
http://socratesfilho.wordpress.com
8
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
http://socratesfilho.wordpress.com
9
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
Ataque IV replay
Aula 6:
Página 26:
“12.3.1 LDAP
10
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
como uma alternativa ao protocolo Directory Access Protocol (DAP), que era
mais difícil de utilizar, e era derivado da família de padrões X.500 da ITU-T.
Um diretório LDAP segue o modelo X.500, que é uma estrutura
hierárquica de nós chamada de Directory Information Tree (DIT), cada um
consistindo de um conjunto de atributos com seus respectivos valores.
A estrutura de diretórios do LDAP possui o formato de uma árvore em que
cada elemento da estrutura ocupa uma posição, e é definida nos termos da
linguagem ASN.1. O endereço completo da entrada desejada é unicamente
identificado pelo Distinguished Names (DN), e os nós que ficam no caminho até
a entrada são chamados de Relative Distinguished Names (RDN). Os objetos
da estrutura podem ser do tipo container, contendo objetos subordinados, ou
do tipo folha, sem objetos subordinados.
11
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
userpassword: {crypt}3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
homedirectory: /home/dmartins
loginshell: /usr/local/bin/bash
TAG Grupos
* Todos os usuários
anonymous Usuários não autenticados
users Usuários autenticados
self Usuários conectados com o objeto alvo
dn=<expressão regular> Usuários com login que atendam a
expressão regular
access to dn.regex="ou=([^,]+),dc=suse,dc=de"
by cn=administrator,ou=$1,dc=suse,dc=de write
by user read
by * none
12
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com
http://socratesfilho.wordpress.com
13