SlideShare a Scribd company logo
1 of 3
Download to read offline
Conceitos Básicos sobre Segurança - Parte II
Por: Elias Barenboim ( 20/04/2001 )




Estamos por aqui novamente, espero que tenham gostado da semana passada.

Vamos voltar um pouco na história, a Internet que foi originada pela ARPANET (1969) não tinha preocupações
quanto a questões de segurança, seus protocolos ("idioma" que fazem as máquinas se falarem, com se fosse
a mesma "língua" digamos assim) tinham como meta a disponibilização dos serviços, a flexibilidade. Os dados
tinham que estar lá, independente da situação. Existiam mecanismos para que mesmo perante um ataque
nuclear, por exemplos, os dados chegassem a seu destino (roteamento dinâmico é a palavra, a ser discutido).
Essa era a grande "sacada" dos protocolos da ARPANET.

As pessoas que estavam interligadas por esta rede não tinham qualquer tipo de problema com relação a
segurança. Resumindo, a rede em si foi criada com intuito de manter os serviços sempre disponíveis, de
forma aberta e irrestrita. Era uma rede que interligava pessoas com fins estritamente acadêmicos ou
governamentais e se confiavam acima de tudo.

Durante todos esses anos não houveram problemas grandes e que preocupassem com relação a segurança.
Em 1988 a ARPANET sofreu seu primeiro grande incidente de segurança chamado "The Morris Worm".

Um estudante da Universidade de Cornell(NY/EUA), Robert T. Morris, escreveu um programa que conectava
em outro computador através de uma vulnerabilidade que ele procurava, utilizava-o e fazia isso para outro e
outro indefinidamente. Isso aconteceu por diversos computadores, até que causou um loop infinito(laço de
repetição) que fez com que 10% da ARPANET parasse.

Para corrigir isso vários computadores se desligaram da ARPANET e trabalharam em seus sistemas para
tirarem o tal "programa" e, posteriormente, se conectaram novamente.

O tal Morris comunicou a DARPA(o novo nome de ARPA) para criar um time de respostas a emergências
computacionais. agora chamado de CERT(CERT Coordination Center), um lugar de excelência do assunto e
ponto de referência para incidentes eletrônicos para todo mundo.

Em 1989 a ARPANET tornou-se oficialmente a Internet e moveu-se de um projeto de pesquisa governamental
para uma rede operacional comercial; já havia mais de 100 mil computadores. Os problemas de segurança
continuaram com técnicas tanto de ataques mais agressivas quanto de defesa mais sofisticadas.

Outro grande incidente ocorrido em 1989 foi conhecido como WANK/OILZ Worm, um ataque automatizado
sobre o sistema VMS através da utilização de um exploit(código para explorar um erro de um programa) para
o programa Sendmail é um programa de e-mail. Vocês ainda vão ouvir falar muito dele. Ele é bastante
complexo e já consagrado por falhas de seguranças.

Atualmente um grande risco que se encontra em geral são as linguagens de programação para Web(lado
servidor lógico) e que tentaremos abordar a fundo em futuras colunas da área de programação ou por aqui
mesmo.

Bom, chegamos a conclusão que a Internet foi desenhada e concebida com fins de pesquisa e educação. De
10 anos para cá esse foco tem mudado radicalmente e sua utilização em massa agregando valores financeiros
como comércio eletrônico, propaganda além de serviços públicos, tornando a formação de especialistas em
segurança e a preocupação com o tema um fator essencial.




Um incidente de segurança de redes é qualquer atividade relativa a rede com implicações de segurança
negativas. Isso significa que a atividade violou uma explícita ou implícita política de segurança(será explicado
a posteriori). Tais incidentes podem ser de qualquer forma ou dimensão, podem vir de qualquer lugar da
Internet, contudo alguns devem ter algum sistema específico como origem além de privilégios especiais em
tal sistema. Podem envolver pequenos servidores ou mesmo dezenas deles interligados.

Um ataque típico consiste em ganhar acesso a contas de determinados usuários, ganhando acesso privilegiado
e utilizando o sistema da vítima como ponte para sistema de terceiros, dificultando rastreamento e evidências
de identificação .

   Fontes de Incidentes:

É muito difícil caracterizar quem realmente causou o incidente. O intruso pode ser um adolecente curioso, um
estudante universitário, uma pessoa tentando ganhar algo através do ataque ou mesmo um espião
procurando informações privilegiadas em seu sistema.

Uma característica da comunidade que costuma efetuar esse tipo de atividade é a comunicação. Existem
diversos newsgroups, listas de discussão e publicações escritas que descrevem várias técnicas para invasão de
sistemas, números de cartões de crédito, exploits, informações privilegiadas e tudo que você possa imaginar.

Os incidentes podem ser classificados por grupos, vamos vê-los :

       Probe: Um "probe" é carcaterizado como uma forma não usual de obter acesso ao sistema ou
       descobrir informacões sobre ele. Um exemplo é tentar logar numa conta não utilizada de forma
       simples.
       Varredura ( scan em inglês): Um "scan" é uma sequência de probes usada por uma ferramenta que
       automatize isso. Por exemplo, varrer todas as portas para descobrir quais serviços estão disponíveis na
       máquina e poder explora-los. São mais caracterizados como ameaças do que probes, que podem ser
       casuais.
       Comprometimento de Conta: Significa a utilização não autorizada de uma conta por alguém que não
       seja o seu verdadeiro dono, sem envolver níveis administrativos de privilégios. Isso pode signifiar no
       mínimo perda de privacidade, dados e serviços que você disponibilize. O roubo de uma conta com
       níveis administrativos podem causar danos irreversíveis ao sistema. Lembre-se, o uso de uma conta
       não administrativa é o primeiro passo para obtê-la.




       Comprometimento da Conta Root: O termo Root vêm historicamente do Unix que quer dizer super-
       usuário, ilimitado, permissões irrestritas. Caso aconteça esse tipo de situação o sistema deve ser
       imediatamente restaurado para um estado anterior garantidamente seguro pois caso isso não aconteça
       pode significar paralização de serviços, prestação irregular de tais ou coisas piores para outros sistema
       correlatos.
       Packet Sniffer: Um Sniffer de pacotes é um programa que "escuta" os dados que trafegam pela rede.
       Tais dados podem incluir nomes, senhas, informações secretas como contas bancárias e dados mais
       pessoais e não público.
       Negação de Serviço (Denial of Service): Quando há ataques de negação de serviço não é
       necessariamente com objetivo de ganhar acesso privilegiado a máquina ou acesso a dados
       pessoais(necessariamente) mas para evitar que usuários que podem usar serviços oferecidos por tais
       máquinas o utilizem. Podem acontecer de várias formas, mandando uma grande quantidade de dados
       pela rede(lixo, flood), causando a exaustão do número de processos através da requisição intensa de
       serviços ou mesmo causando danos físicos a partes da rede.
       Explorando "Confiança" (Exploiting of Trust): Componentes da rede sempre criam uma relação de
       confiança entre eles. Por exemplo, antes de executar algum comando, um computador checka em
       outro se determinado atributo está setado para poder continuar sua tarefa. Aparecendo como sendo
       esse segundo computador e "simulando" seu comportamento você pode obter acesso não privilegiado
       ao sistema.
       Código Malicioso: É basicamente a utilização de resultados não esperados de programas para obter
       alguma coisa. Por exemplo, negação de serviço, deleção de dados, obtenção de dados/acesso não
       autorizado etc ...
       Ataque a Infra-Estrutra Internet: Ataques a servidores de nomes principais, serviços que muitas
pessoas utilizam e tudo que tenha relação com servidores chaves da Internet. Tais incidentes podem
       atingir porções grandes da rede.

Referências (servem para muitas situações da área) :

       Internet : http://www.cert.org
       Livro : Practical Unix & Internet Security

Bem, por enquanto é só pessoal, agradeço todos emails que tenho recebido e espero continuar contando com
o feedback de vocês.

Abraços,
Elias Bareinboim




                                       Copyright (C) 1999-2000 Linux Solutions

More Related Content

What's hot

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 

What's hot (20)

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 

Viewers also liked

Viagem Da Turma De Artes
Viagem Da Turma De ArtesViagem Da Turma De Artes
Viagem Da Turma De Artesguest1131b81
 
Curso De Algoritmo Aula 8
Curso De Algoritmo   Aula 8Curso De Algoritmo   Aula 8
Curso De Algoritmo Aula 8Felipe Santos
 
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEM
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEMChamada para Trabalhos X Encontro Regional Centro Oeste da ABEM
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEMlcwebd
 
56 0120 la reconciliación a través del compañerismo de dios
56 0120 la reconciliación a través del compañerismo de dios56 0120 la reconciliación a través del compañerismo de dios
56 0120 la reconciliación a través del compañerismo de diosMiguel Angel Huayta Seminario
 
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...aninhaw2
 

Viewers also liked (9)

Primar nova filial
Primar nova filialPrimar nova filial
Primar nova filial
 
Viagem Da Turma De Artes
Viagem Da Turma De ArtesViagem Da Turma De Artes
Viagem Da Turma De Artes
 
Curso De Algoritmo Aula 8
Curso De Algoritmo   Aula 8Curso De Algoritmo   Aula 8
Curso De Algoritmo Aula 8
 
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEM
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEMChamada para Trabalhos X Encontro Regional Centro Oeste da ABEM
Chamada para Trabalhos X Encontro Regional Centro Oeste da ABEM
 
Apresentação 473
Apresentação 473Apresentação 473
Apresentação 473
 
Release Sombras e Sonhos
Release Sombras e SonhosRelease Sombras e Sonhos
Release Sombras e Sonhos
 
Úbeda nocturna
Úbeda nocturnaÚbeda nocturna
Úbeda nocturna
 
56 0120 la reconciliación a través del compañerismo de dios
56 0120 la reconciliación a través del compañerismo de dios56 0120 la reconciliación a través del compañerismo de dios
56 0120 la reconciliación a través del compañerismo de dios
 
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...
Pesquisa, uma atividade reflexiva e investigativa no processo educativo e for...
 

Similar to Conceitos BáSicos Sobre SegurançA Parte 2

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 

Similar to Conceitos BáSicos Sobre SegurançA Parte 2 (20)

Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Informática
Informática Informática
Informática
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 

More from Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 

More from Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 

Conceitos BáSicos Sobre SegurançA Parte 2

  • 1. Conceitos Básicos sobre Segurança - Parte II Por: Elias Barenboim ( 20/04/2001 ) Estamos por aqui novamente, espero que tenham gostado da semana passada. Vamos voltar um pouco na história, a Internet que foi originada pela ARPANET (1969) não tinha preocupações quanto a questões de segurança, seus protocolos ("idioma" que fazem as máquinas se falarem, com se fosse a mesma "língua" digamos assim) tinham como meta a disponibilização dos serviços, a flexibilidade. Os dados tinham que estar lá, independente da situação. Existiam mecanismos para que mesmo perante um ataque nuclear, por exemplos, os dados chegassem a seu destino (roteamento dinâmico é a palavra, a ser discutido). Essa era a grande "sacada" dos protocolos da ARPANET. As pessoas que estavam interligadas por esta rede não tinham qualquer tipo de problema com relação a segurança. Resumindo, a rede em si foi criada com intuito de manter os serviços sempre disponíveis, de forma aberta e irrestrita. Era uma rede que interligava pessoas com fins estritamente acadêmicos ou governamentais e se confiavam acima de tudo. Durante todos esses anos não houveram problemas grandes e que preocupassem com relação a segurança. Em 1988 a ARPANET sofreu seu primeiro grande incidente de segurança chamado "The Morris Worm". Um estudante da Universidade de Cornell(NY/EUA), Robert T. Morris, escreveu um programa que conectava em outro computador através de uma vulnerabilidade que ele procurava, utilizava-o e fazia isso para outro e outro indefinidamente. Isso aconteceu por diversos computadores, até que causou um loop infinito(laço de repetição) que fez com que 10% da ARPANET parasse. Para corrigir isso vários computadores se desligaram da ARPANET e trabalharam em seus sistemas para tirarem o tal "programa" e, posteriormente, se conectaram novamente. O tal Morris comunicou a DARPA(o novo nome de ARPA) para criar um time de respostas a emergências computacionais. agora chamado de CERT(CERT Coordination Center), um lugar de excelência do assunto e ponto de referência para incidentes eletrônicos para todo mundo. Em 1989 a ARPANET tornou-se oficialmente a Internet e moveu-se de um projeto de pesquisa governamental para uma rede operacional comercial; já havia mais de 100 mil computadores. Os problemas de segurança continuaram com técnicas tanto de ataques mais agressivas quanto de defesa mais sofisticadas. Outro grande incidente ocorrido em 1989 foi conhecido como WANK/OILZ Worm, um ataque automatizado sobre o sistema VMS através da utilização de um exploit(código para explorar um erro de um programa) para o programa Sendmail é um programa de e-mail. Vocês ainda vão ouvir falar muito dele. Ele é bastante complexo e já consagrado por falhas de seguranças. Atualmente um grande risco que se encontra em geral são as linguagens de programação para Web(lado servidor lógico) e que tentaremos abordar a fundo em futuras colunas da área de programação ou por aqui mesmo. Bom, chegamos a conclusão que a Internet foi desenhada e concebida com fins de pesquisa e educação. De 10 anos para cá esse foco tem mudado radicalmente e sua utilização em massa agregando valores financeiros como comércio eletrônico, propaganda além de serviços públicos, tornando a formação de especialistas em segurança e a preocupação com o tema um fator essencial. Um incidente de segurança de redes é qualquer atividade relativa a rede com implicações de segurança negativas. Isso significa que a atividade violou uma explícita ou implícita política de segurança(será explicado
  • 2. a posteriori). Tais incidentes podem ser de qualquer forma ou dimensão, podem vir de qualquer lugar da Internet, contudo alguns devem ter algum sistema específico como origem além de privilégios especiais em tal sistema. Podem envolver pequenos servidores ou mesmo dezenas deles interligados. Um ataque típico consiste em ganhar acesso a contas de determinados usuários, ganhando acesso privilegiado e utilizando o sistema da vítima como ponte para sistema de terceiros, dificultando rastreamento e evidências de identificação . Fontes de Incidentes: É muito difícil caracterizar quem realmente causou o incidente. O intruso pode ser um adolecente curioso, um estudante universitário, uma pessoa tentando ganhar algo através do ataque ou mesmo um espião procurando informações privilegiadas em seu sistema. Uma característica da comunidade que costuma efetuar esse tipo de atividade é a comunicação. Existem diversos newsgroups, listas de discussão e publicações escritas que descrevem várias técnicas para invasão de sistemas, números de cartões de crédito, exploits, informações privilegiadas e tudo que você possa imaginar. Os incidentes podem ser classificados por grupos, vamos vê-los : Probe: Um "probe" é carcaterizado como uma forma não usual de obter acesso ao sistema ou descobrir informacões sobre ele. Um exemplo é tentar logar numa conta não utilizada de forma simples. Varredura ( scan em inglês): Um "scan" é uma sequência de probes usada por uma ferramenta que automatize isso. Por exemplo, varrer todas as portas para descobrir quais serviços estão disponíveis na máquina e poder explora-los. São mais caracterizados como ameaças do que probes, que podem ser casuais. Comprometimento de Conta: Significa a utilização não autorizada de uma conta por alguém que não seja o seu verdadeiro dono, sem envolver níveis administrativos de privilégios. Isso pode signifiar no mínimo perda de privacidade, dados e serviços que você disponibilize. O roubo de uma conta com níveis administrativos podem causar danos irreversíveis ao sistema. Lembre-se, o uso de uma conta não administrativa é o primeiro passo para obtê-la. Comprometimento da Conta Root: O termo Root vêm historicamente do Unix que quer dizer super- usuário, ilimitado, permissões irrestritas. Caso aconteça esse tipo de situação o sistema deve ser imediatamente restaurado para um estado anterior garantidamente seguro pois caso isso não aconteça pode significar paralização de serviços, prestação irregular de tais ou coisas piores para outros sistema correlatos. Packet Sniffer: Um Sniffer de pacotes é um programa que "escuta" os dados que trafegam pela rede. Tais dados podem incluir nomes, senhas, informações secretas como contas bancárias e dados mais pessoais e não público. Negação de Serviço (Denial of Service): Quando há ataques de negação de serviço não é necessariamente com objetivo de ganhar acesso privilegiado a máquina ou acesso a dados pessoais(necessariamente) mas para evitar que usuários que podem usar serviços oferecidos por tais máquinas o utilizem. Podem acontecer de várias formas, mandando uma grande quantidade de dados pela rede(lixo, flood), causando a exaustão do número de processos através da requisição intensa de serviços ou mesmo causando danos físicos a partes da rede. Explorando "Confiança" (Exploiting of Trust): Componentes da rede sempre criam uma relação de confiança entre eles. Por exemplo, antes de executar algum comando, um computador checka em outro se determinado atributo está setado para poder continuar sua tarefa. Aparecendo como sendo esse segundo computador e "simulando" seu comportamento você pode obter acesso não privilegiado ao sistema. Código Malicioso: É basicamente a utilização de resultados não esperados de programas para obter alguma coisa. Por exemplo, negação de serviço, deleção de dados, obtenção de dados/acesso não autorizado etc ... Ataque a Infra-Estrutra Internet: Ataques a servidores de nomes principais, serviços que muitas
  • 3. pessoas utilizam e tudo que tenha relação com servidores chaves da Internet. Tais incidentes podem atingir porções grandes da rede. Referências (servem para muitas situações da área) : Internet : http://www.cert.org Livro : Practical Unix & Internet Security Bem, por enquanto é só pessoal, agradeço todos emails que tenho recebido e espero continuar contando com o feedback de vocês. Abraços, Elias Bareinboim Copyright (C) 1999-2000 Linux Solutions