sistema anti invasao

Upload: thalysson-iury

Post on 08-Feb-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 Sistema Anti Invasao

    1/23

    Material disponvel em

    www.projetoderedes.com.br

    PPoonnttiiffcciiaaUUnniivveerrssiiddaaddeeCCaattlliiccaaddeeCCaammppiinnaass

    CCEEAATTEECCCCeennttrrooddeeCCiinncciiaassEExxaattaass,,AAmmbbiieennttaaiisseeddeeTTeeccnnoollooggiiaa

    AAnnlliisseeddeeSSiisstteemmaass

    PPrrooppoossttaaddeeSSiisstteemmaaAAnnttii--IInnvvaassoo

    Disciplina de Redes e Comunicao de Dados II

    Professor Andr BZ

    Equipe:

    Daniela Silveira 02002897 [email protected]

    Flvio Cortez 03315082 [email protected]

    Fbio Vasconcelos 01095173 [email protected]

    Felipe Barbi 02022812 [email protected]

    Guilherme Seleguim 02020519 [email protected]

    Rody Vasconcelos 01076918 [email protected]

  • 7/22/2019 Sistema Anti Invasao

    2/23

    Proposta de Sistema Anti-Invaso 2

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    RReessuummooCom as inovaes tecnolgicas as ameaas digitais evoluem e esto cada vez mais inteligentes e

    poderosas. A rapidez com que se propagam e o montante do prejuzo que causam so nmeros para se

    considerar. Este documento foi elaborado com o intuito de fornecer uma proposta de sistema anti-invasobaseado nas ltimas ameaas digitais que foram divulgadas. O estudo para um sistema anti-invaso foivoltado para as ameaas do tipo backdoor/trojan horse (porta dos fundos/cavalo-de-tria), porm,algumas protees aqui discutidas podem abranger tambm vrus, que incorporem certas funcionalidades.A proposta apresentada no almeja ser uma nica soluo, ou uma soluo definitiva para o temasegurana da informao digital, nem to pouco ser comparada um sistema firewall ou sistemaantivrus. A proposta visa, portanto, minimizar as aes e propagaes das ameaas, evitando maiores

    prejuzos. O Ice Eyes Security Agentpode ser baixado em http://ice-eyes.cjb.net.

    PPaallaavvrraass--cchhaavveeSegurana da Informao, Hackers, Crackers, Cavalo-de-Tria, Vrus, Redes de Computadores,

    Invaso Computacional, Anti-Invaso.

    AAnnttii--IInnvvaassiioonnSSyysstteemmPPrrooppoossaall

    Systems Analysis

    Computer Networks and Data Comunication II

    Professor Andr B. Z.

    SSuummmmaarryy

    With technological innovations the digital threats are progressing and are more smarts andpowerfull. The quickness that it propagates and the damages that it generates are numbers to consider .This document was made to be an anti-invasion system proposal based on the last recently known digitalthreats. The study for an anti-invasion system was made based on threats like backdoor / trojan horse,but, some protections discussed here can be for some kinds of vrus that incorporate certain

    functionallyties. The proposal shown here doesnt want to be the only solution, or a definitive solution forthe theme digital information security, or to be compared as an firewall system or as an antivirussystem. The proposal is to reduce the actions and propagations of the threats, preventing big damages tohappen.The Ice Eyes Security Agentcan be downloaded at http://ice-eyes.cjb.net.

    http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/
  • 7/22/2019 Sistema Anti Invasao

    3/23

    Proposta de Sistema Anti-Invaso 3

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    KKeeyywwoorrddss

    Information Security, Hackers, Crackers, Trojan Horses, Vrus, Computer Networks, SystemsInvasion, Anti-Invasion.

    11..IInnttrroodduuoo1. Ameaas digitais, i. e.,software desenvolvido com apossibilidade de causar danos ambientes e sistemascomputacionais.

    2. Porta dos fundos / cavalo-de-tria, i. e., software para acessoremoto. Seu nome originado da

    lendria histria da guerra entregregos e troianos, representadana obra Ilada de Homero.

    3. Aparelho / mquina conectada uma rede de conputadores.

    4. Software que faz cpias de simesmo, por exemplo, de umdisquete para um HD, ou secopiando em e-mails ou outromecanismo de transporte. Umworm pode causar dano ecomprometer a segurana de umcomputador, podendo chegarescondido dentro de algum

    software.

    5. Na condio de filho doprincipal encarregado doNational Computer SecurityCenter, rapaz inteligente e comfuturo promissor, Robert ficouconhecido nos meiosjornalsticos por contaminar aInternet, propositalmente, comum vrus de nome Worm(minhoca). Em pouco tempo,inmeros computadores foraminfectados e entraram em pane.Em seu julgamento, Robertafirmou que a contaminao no

    tinha sido intencional, maspagou seu erro com uma penarelativamente rigorosa, sendocondenado a cinco anos depriso com direito a liberdadecondicional. Hoje, os wormssolargamente disseminadas atravsda Internet, propagando-se econtaminando computadores emmassa, principalmente via e-mail.

    6. Pesquisa realizada pelaMdulo Security para avaliar asegurana da informao emmbito nacional.

    7. Empresa voltada seguranada informao.

    8. Especialista em computadores

    Dentre as ltimas cinquenta threats1 que foram divulgadas por empresas desegurana da informao no decorrer deste projeto, quarenta eram do tipo

    backdoor/trojan horse2. No de se admirar que a obteno de acesso remoto ao maior

    nmero dehosts3possveis um objetivo bastante almejado, porm no to difcil de seralcanado atualmente.

    Desde a criao do primeiro worm4por Robert Tappan Morris5 em 03 deNovembro de 1988 a preocupao com a segurana digital vem crescendo a cada ano, eas ameaas com maiores recursos de inteligncia e disseminao.

    O worm chegou at a ser comparado com a AIDS pela imprensa da poca,sugerindo que colocaria um fim na chamada Era da Informao. Mais de uma dcadadepois ainda no estamos seguros e segundo dados fornecidos pela Nona PesquisaNacional de Segurana da Informao6desenvolvida pela Mdulo Security7, h umatendncia de aumento quanto s ameaas, os riscos e os ataques no ano de 2004. 32% dos

    entrevistados nesta pesquisa apontam os Hackers8

    / Crackers9

    como os principaisresponsveis por ataques e invases10aos sistemas corporativos e 60% indicam a Internetcomo principal ponto de invaso. O vazamento de informaes foi apontado como aameaa mais crtica para o negcio das corporaes. Cada empresa foi vtima deaproximadamente 38 ataques por semana no primeiro semestre de 2003 e os prejuzoschegam a mais de um milho de reais, mas nota-se tambm que na maioria dos casos asempresas no conseguem quantificar o prejuzo.

    Fig.01 Prejuzos com ataques (Fonte: 9 PNSI).

    Os principais responsveis por ataques e invases so osHackersmas grande

    http://tlc.discovery.com/convergence/hackers/bio/bio_05.htmlhttp://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdfhttp://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdfhttp://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdfhttp://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdfhttp://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdfhttp://tlc.discovery.com/convergence/hackers/bio/bio_05.html
  • 7/22/2019 Sistema Anti Invasao

    4/23

    Proposta de Sistema Anti-Invaso 4

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    que usa seus conhecimentos ehabilidades para invadirsistemas, obtendo acesso ainformao. Normalmente nodanifica hardware / software emsuas empreitadas, deixando estaatividade para os Crackers.

    9. Oposto do Hacker, suashabilidades e conhecimentos soexclusivamente voltadas paradanificar equipamentoscomputacionais fsicos e lgicos.

    10. Obter acesso no autorizadoa sistemas computacionaisprivados, tanto remotamentecomo localmente,comprometendo assim aintegridade dos dados, mesmoque sem fazer alteraes. Muitasempresas no divulgam o fato deterem sido invadidos com medode prejudicar sua imagemperante os seus clientes e asociedade.

    11. Estudo realizado pelo CSI-Computer Security Institute /FBI-Federal Bureau ofInvestigation voltado segurana da informao.

    parte das empresas no consegue identificar a causa dos ataques e invases.

    Fig. 02 Principais responsveis por ataques e invases (Fonte: 9 PNSI)

    Embora os ataques identificados como sendo de Concorrentes no ultrapasse a

    faixa de 1%, esta possibilidade no pode ser deixada de fora ou esquecida. O vazamentoou roubo de informao, mesmo que na forma no digital, um fator preocupante. Umacesso indevido uma base de dados pode significar anos de trabalho e informaoperdidos, podendo nunca mais serem recuperados.

    A maior parte das empresas indica a Internet como o principal ponto de invasoem seus sistemas. No estudo Computer Crime and Security 200311 cerca de 78% dosentrevistados apontaram a Internet como o principal ponto de invaso em transaeseletrnicas.

    Fig. 03 Principais pontos de invaso (Fonte: 9 PNSI).

    http://www.gocsi.com/http://www.gocsi.com/http://www.gocsi.com/
  • 7/22/2019 Sistema Anti Invasao

    5/23

    Proposta de Sistema Anti-Invaso 5

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    22..DDiiggiittaallTThhrreeaattss

  • 7/22/2019 Sistema Anti Invasao

    6/23

    Proposta de Sistema Anti-Invaso 6

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    12. Disciplina do Cursode Anlise de Sistemas.A Teoria Geral deSistemas demonstra queas cincias podem servistas de uma mesmaforma (isomorfismo),permitindo maioraproximao entre as

    fronteiras das cincias e opreenchimento dosespaos vazios entre elas.Com a Teoria Geral deSistemas, os diversosramos do conhecimento at ento estranhos unsaos outros pela intensaespecializao eisolamento conseqente passam a tratar seusobjetos de estudo comosistemas. Ex: SistemaFsico, Sistema Qumico,Sistema Biolgico,Sistema Psquico, Sistema

    Social, Sistema Empresa,Ecossistema, etc.

    13. Tendncia ao malfuncionamento ou nofuncionamento, tendncia parar de funcionar.Entropia vem do gregoentrope que significauma transformao e foioriginalmenteconceituada na segundalei da termodinmica erefere-se perda de

    energia em sistemasisolados, levando-os degradao, desintegrao e ao seudesaparecimento. NaTeoria Geral de Sistemas,a entropia a tendnciaque os sistemas tem parao desgaste, para adesintegrao, para oafrouxamento dos padrese para um aumento daaleatoriedade. Se aentropia significa atendncia perda, desintegrao e

    desorganizao, o reversoda entropia a entropianegativa ou negentropia.A negentropia osuprimentoda informaoadicional capaz, noapenas de repor as perdasdas mesmas, mastambm, de proporcionara integrao e aorganizao no sistema.

    14. Estado denormalidade de sistemas,

    funcional. O conceito dehomeostase ouhomeostasia nasceu nafisiologia animal comClaude Bernard (1813-

    A Teoria Geral de Sistemas12 ensina que, todo sistema, mesmo que construdobeneficamente(sem nenhum cdigo malicioso ou falta de tica do desenvolvedor), tendem entropia13, mesmo que em estado de homeostasia14, independentemente de sua complexidade.Sofrem, portanto, influncias do meio ao qual se encontram, influncias estas que agemdiretamente no funcionamento dos sistemas. As ameaas digitais fazem parte do mundovirtual, assim como assaltantes e terroristas compem o mundo real. Dependendo do caminho

    que percorra, algumas ameaas podero surgir pela frente ou mesmo que no v para lugaralgum, elas podero vir at voc. As ameaas evoluem com as inovaes tecnolgicas e ficamcada vez mais poderosas e dinmicas. O pensamento imita a ao e a ao imita o

    pensamento, portanto no podemos nos esquecer que este tipo de software no criadosozinho e h sempre uma, ou vrias, cabeas pensantes por trs dos monitores, em algum lugardo mundo, construindo estes softwares. Em 1949, no Instituto de Estudos Avanados emPrinceton, New Jersey, em um documento intitulado "Theory and Organization ofComplicated Automata",John von Neumann15props que era teoricamente possvel que umprograma de computador se replicasse. O documento inclui um modelo do que hoje conhecido como vrus de computador.

    Fig.04 John Von Neumann, Albert Einstein e outros senhores em Princeton (Fonte: Emilio SegrVisual Archieves - http://www.aip.org/history/esva/ html/einstein_e34.html).

    Fig.04 Introduo teoria, Theory and Organization of Complicated Automata, John VonNeumann(Fonte: http://www.walenz.org/vonNeumann/).

    http://www.princeton.edu/http://www.princeton.edu/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.princeton.edu/
  • 7/22/2019 Sistema Anti Invasao

    7/23

    Proposta de Sistema Anti-Invaso 7

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    1878) que afirmou queTodos os mecanismosvitais tm por objetivoconservar constantes ascondies de vida noambiente interno e queA estabilidade do meiointerno a condioprimordial da vida livre.Cada funo do corpo cercada por seu meio, oqual importante no spara seu funcionamentocomo para suaintegridade. Em 1929,Walter B. Cannon (1871-1945) ampliou o conceitode meio interior com anoo de homeostasia(gregohomeos=semelhante estatis=situao. Cadaparte do organismofunciona normalmente emum estado de equilbrio.A homeostase umequilbrio dinmicoobtido atravs da auto-regulao ou seja atravsdo auto-controle. acapacidade que tem osistema de manter certasvariveis dentro delimites, mesmo quando osestmulos do meioexterno foram estasvariveis a assumiremvalores que ultrapassamos limites da normalidade.Os seres humanos vivematravs de um processocontnuo de desintegrao

    (entropia) e dereconstituio dentro doambiente (homeostase).Se o equilbriohomeosttico no resistirquele fluxo dedesintegrao ecorrupo, o ser humanocomear a se desintegrar,mais do que pode sereconstruir, e assim,morrer.

    15. John von Neumannfoi um dos matemticosmais notveis de nossos

    tempos. Como tantosoutros matemticos eleprestou contribuiesimportantes tanto cincia quanto matemtica. VonNeumann se sentiaparticularmente fascinadopelos jogos de estratgia ede acaso. Assim, no dese surpreender, que fosseele uma das pessoas queabrisse o novo campo damatemtica chamadoteoria dos jogos.Empregando as

    probabilidades envolvidasem um jogo de acaso etrabalhando comestratgias que produzemvencedores em jogos de

    Fig.05 Comeo da explicao de auto-reproduo, Theory and Organization of ComplicatedAutomata,John Von Neumann (Fonte: http://www.walenz.org/vonNeumann/).

    Fig.06 The universal constructor, Theory and Organization of Complicated Automata, John VonNeumann (Fonte: http://www.walenz.org/vonNeumann/).

    Fig.07 Self-reproduction, Theory and Organization of Complicated Automata,John Von Neumann(Fonte: http://www.walenz.org/vonNeumann/).

    http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/
  • 7/22/2019 Sistema Anti Invasao

    8/23

    Proposta de Sistema Anti-Invaso 8

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    tomar decises, a teoriados jogos de VonNeumann pode solucionarproblemas de economia,de cincia e de estratgiamilitar. Von Neumannnasceu em Budapeste, naHungria. Aos seis anosera capaz de resolvermentalmente problemasde diviso como78.463.215 49.673.235.Por volta dos oito anos,obteve seu diploma declculo na faculdade ecomo brincadeira podiamemorizar, apenasolhando, os nomes, osendereos e nmeros detelefone de uma colunaem uma lista telefnica.Com apenas 23 anosescreveu um livrochamado Os fundamentosmatemticos da mecnicaquntica, utilizado nodesenvolvimento daenergia atmica.

    16. Empresa voltada parapesquisas e estudos paratecnologia dascomunicaes

    17. Portal sobre seguranada informao

    18. Empresamundialmente conhecidapelos seus produtos desoftware, sendo um deleso Sistema OperacionalWindows.

    19. Local SecurityAuthority SubsystemService, controla vriastarefas de segurana doWindows, incluindo oacesso ao sistema.

    20. Vrus de computadordescoberto em Agosto de2003 que se utiliza deuma falha no protocoloRemote ProcedureCall(RPC).

    21. Compiladordesenvolvido pelaMicrosoft Corporation.

    22. Portas identificamservios que rodam emservidores. Um servidorpode conter diversos

    Fig.08 Self-reproduction of a universal computer-constructor, Theory and Organization ofComplicated Automata,John Von Neumann (Fonte: http://www.walenz.org/vonNeumann/).

    Na dcada de 60 surgiriam os primeiros antecessores dos vrus atuais. Nesta dcada,H. Douglas McIlroy, Victor Vysottsky, e Robert Morris, programadores da Bell

    Laboratories16, desenvolveram um jogo chamado "Core Wars", que era capaz de se reproduzir

    toda vez que era executado, sobrecarregando assim a memria do equipamento de outrojogador. Nessa mesma poca, os criadores deste peculiar jogo tambm foram responsveis pelacriao do primeiro antivrus, um aplicativo chamado "Reeper", que era capaz de destruircpias criadas pelo "Core Wars".

    Fig.09 Core Wars Screen Shot (Fonte: http://mark0.ngi.it/corewars/xrk/XRC-Running.png).

    Depois de mais de 50 anos da teoria original de Neumann as ameaas evoluramconsideravelmente. A empresa antivrus Sophos divulgou em seu relatrio mensal que oNetskyfoi o vrus mais ativo de abril. Sete verses diferentes do vrus foram responsveis por69% das ocorrncias de cdigos malficos relatadas empresa durante o ms de Abril de 2004.No ms de Maro, outras variantes do Netsky tambm ocuparam os primeiros lugares noranking das 10 pragas mais ativas.

    http://www.walenz.org/vonNeumann/http://www.walenz.org/vonNeumann/http://www.bell-labs.com/about/http://www.bell-labs.com/about/http://www.bell-labs.com/about/http://www.bell-labs.com/about/http://www.bell-labs.com/about/http://www.walenz.org/vonNeumann/
  • 7/22/2019 Sistema Anti Invasao

    9/23

    Proposta de Sistema Anti-Invaso 9

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    servios instalados, ouseja, o mesmocomputador pode ser umservidor de correioeletrnico, servidor FTP eservidor Web (WWW). Oservidor identificadopor um endereo IP, masos servios tambmprecisam ser identificadosindividualmente. Paracada servio associadauma porta: um nmero deidentificao entre 0 e65535. Os serviospadronizados recebemnmeros (portas)padronizadas. So aschamadas portasconhecidas ou well-knownports. Esses nmeros sodefinidos peloIANA(Internet AssignedNumbers Authority) eesto na faixa de 1 a1024, Essa padronizaopermite aos clientesconectarem-se a servios,uma vez que eles jsabem em que portaencontr-lo. Por exemplo,um servidor Webnormalmente aguardarequisies dos browsersna porta 80. O browserirse conectar ao servidorWeb atravs dessa portado servidor. Ocomputador clientetambm utilizar umaporta, pois o servidorWeb ter que enviar as

    pginas solicitadas poressa porta. O sistemaoperacional do clientedeterminar,dinamicamente, umnmero maior que 1024para a porta do cliente.Essas portas tambm soconhecidas como portasalocadas dinamicamente.

    23. Sigla que significaTransmission ControlProtocol, ou Protocolo

    de Controle deTransmisso. O protocoloTCP um servio deentrega de pacotes quegarante a entrega e aintegridade e funcionabaseado na conexolgica entre doiscomputadores. Nesse tipode conexo, ambas aspartes entram em acordosobre a forma de trocareminformaes. Quandouma informao transmitida, mecanismosde verificao de erros e

    controle de fluxogarantem que ainformao seja recebidasem erros. O TCP utilizado na transmisso

    A verso mais relatada foi o Netsky.P, com 23% dos ataques, seguida pelo Netsky.B,com 20%. A variante D aparece em terceiro, com 17% dos incidentes. Aparecem ainda na listados dez piores vrus o Sober.F, o Bagle.Zipe o Gibe.F. A Sophosidentificou 740 novos vrusem Abril.

    "Durante todo o ms de abril, diversas variantes do vrus Netsky continuaram acausar srios problemas aos usurios de computadores desprotegidos. Uma vez que o autordoNetskyoriginal afirma ter aberto o cdigo malicioso, possvel que outros gatunos tenhamse aproveitado para enviar novas variantes doNetsky", afirmou a consultora de segurana daSophos, Carole Theriault.

    Fig.10 Top 10 Vrus de Abril de 2004. (Fonte: InfoGuerra).

    Para exemplificar a inovao tecnolgica, inteligncia e poder de propagao das

    novas ameaas virtuais, utilizaremos para anlise o wormSasser, originalmente batizado deW32/Sasser.A. Conforme notcia divulgada atravs do portal InfoGuerra17 no dia01/05/2004, foi anunciada a descoberta do primeiro worm projetado exclusivamente para seaproveitar de falhas em componentes do Windows, divulgadas (e corrigidas) no mais recenteboletim de segurana da Microsoft18,o MS04-011,um dos mais crticos dos ltimos meses. Ocdigo do wormdistribui-se automaticamente em redes de computadores aproveitando-se deuma falha no servio LSASS19.

    O wormSassertem vrias semelhanas com o Blaster20, surgido em agosto do anopassado. O aparecimento de ambos era esperado aps a divulgao de falhas no Windows.

    Assim como o Blaster, o Sasser afeta Windows 2000 e XP e pode travar ou reiniciar ossistemas com um aviso na tela. Uma cpia destes avisos disponibilizada no site da empresaantivrusF-Secure mostrada abaixo:

    http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.microsoft.com/http://www.microsoft.com/http://www.microsoft.com/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.microsoft.com/http://www.infoguerra.com.br/http://ice-eyes.cjb.net/
  • 7/22/2019 Sistema Anti Invasao

    10/23

    Proposta de Sistema Anti-Invaso 10

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    de dados crticos, ondenenhum erro aceitvel.Muitos programas eprotocolos de rede taiscomo HTTP e FTPutilizam o TCP. Antes detransmitir os dados, oprotocolo TCP estabeleceuma conexo entre oscomputadores, numprocesso chamado three-way handshake(apresentao de trsvias). Ao final datransmisso, a conexo fechada atravs domesmo processo. Paratransmitir os dados, opacote TCP dividido emsegmentos que chegaramfora de ordem ousolicitando o reenvio desegmentos que no foramrecebidos. Cada segmento verificado, atravs deum checksum, paragarantir que no tenhasido corrompido natransmisso por erros ouinterferncias no meiofsico.

    24. Sigla que significaFile Transfer Protocol,ou Protocolo deTransferncia deArquivos. O protocoloFTP permite atransferncia de arquivosentre um computadorlocal e um servidorremoto, sendo bastanteutilizado para upload edownload de arquivos desites na Internet. Aimplementao daaplicao FTP baseadana arquitetura Cliente-Servidor. necessria aexistncia de um servidorFTP no computadorremoto e de um cliente nocomputador local. Oservidor FTP aguardaconexes de clientes naporta 21 e o cliente utiliza

    qualquer nmero de portalocal. O protocolo FTPpermite a navegao emuma parte da estrutura dediretrios do servidorremoto para a localizaodo arquivo desejado. Noincio da conexo com oservidor remoto solicitada a digitao deum nome de usurio euma senha, que seroutilizados para valid-lo edeterminar seus direitosde acesso. No caso daInternet, alguns sites

    possuem arquivos oudiretrios confidenciais,que somente podem seracessados por usuriosautorizados. Entretanto

    Fig.11 Mensagem produzida sob Windows 2000.

    Fig.12 Mensagem produzida sob Windows XP.

    Sasser um cdigo escrito em Visual C++21 que se envia por redes usando trsportas22TCP23no processo: 445, 9996 e 5554. Pela porta445, o wormvarre a rede, a partirde uma mquina infectada, em busca de outras mquinas cuja vulnerabilidade do servioLSASSno tenha sido corrigida. nesta fase que os sistemas vulnerveis, ao serem atingidos,podem travar e desligar.

    Se o ataque for bem-sucedido, o worm inicia uma shell (tela de acesso) na porta9996, atravs da qual o sistema instrudo a fazer uma conexo FTP24para baixar e executar ocdigo final do worm. Este servidor FTPfica disponvel na porta 5554 em todas as mquinasinfectadas e usado pra distribuir o cdigo malfico para outras mquinas que esto sendocontaminadas. Toda a atividade do servidor FTP guardada no arquivo C:\win.log, que servecomo indcio de que um sistema foi infectado pelo worm.

    Ao se instalar no sistema, o Sasser cria uma cpia de si mesmo no diretrio doWindows, com o nome "avserve.exe". Este mesmo nome adicionado seguinte chave doRegistro25:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  • 7/22/2019 Sistema Anti Invasao

    11/23

    Proposta de Sistema Anti-Invaso 11

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    muitos servidores FTPesto disponveis para usopblico.

    25. Registry ou Registro.Local onde soarmazenadas informaes

    essenciais para ofuncionamento doSistema OperacionalWindows e outrosaplicativos. Muitos vruse outras ameaas utilizamo registry para sereminiciadosautomaticamente juntocom o SO Windows.

    26. Mutex a sigla demutual exclusion objectese refere a um programa

    que serve para controlar oacesso a recursos dosistema e evitar que maisde um processo utilize omesmo recurso ao mesmotempo.

    27. Empresa voltada parasegurana da informao.

    28. Empresa voltada parasegurana da informao.

    29. Empresa voltada parasegurana da informao.

    30. Internet Protocol,ou Protocolo Internet. Oprotocolo responsvelpelo roteamento e entregados pacotes deinformao o protocoloIP, portanto o endereoutilizado neste processo

    designado endereo IP. Oendereo IP deve conter aidentificao da rede aoqual o host pertence(endereo de rede) e o seuendereo dentro dessarede (endereo de host).O endereo de um hostnuma rede TCP/IP composto de 4 bytes(32bits). A representao deum endereo IP pode ser:172.21.5.2. O IP foiintroduzido em 1978 e foipadronizado em 1981. Oprotocolo IP no confirma

    a recepo dos dados pelocomputador de destinonem retransmite os dadosem caso de erro, pois essecontrole feito pelo

    O wormtambm cria ummutex26com nome de "Jobaka3l".

    Para se proteger, usurios de Windows devem atualizar seus sistemas no siteWindows Update.

    Apesar do Sasser ser considerado o primeiro worm criado especificamente paraexplorar as falhas do Windowsdivulgadas recentemente, outros tipos de malware j vinhamse aproveitando das mesmas falhas.

    No dia 03/05/2004 foi identificado que o Sasserpossua duas novas verses. A versoB considerada de alto risco e j se encontra em larga distribuio, de acordo com a TrendMicro27. A Symantec28, que inicialmente havia classificado o Sasser.B como de risco 3,elevou esse risco para 4, numa escala que vai at 5.

    Assim como a primeira verso, o Sasser.B vasculha redes em busca de sistemasWindowscujas falhas no tenham sido corrigidas. No processo de disseminao do wormsousadas as portasTCP445, 9996 e 5554.

    Fig.13 Threat Metrics para Sasser.B (Fonte: Symantec Security Response).

    A diferena em relao verso original est nos nomes dos arquivos descarregadospelo Sasser.B-- win2.log e avserve2.exe, em vez de win.log e avserve.exe -- e o fato de que oworm abre 128 processos em vez de 128 segmentos (" threads" ou "subprocessos"). Oresultado que, se um processo "travar", no afetar os outros. No caso de segmentos, quando

    um trava todos os outros tambm podem ser afetados. A abordagem presente na verso Bconsome mais memria do computador. J a principal diferena entre as verses B e C que altima abre 1024 processos, aumentando seu potencial ofensivo.

    O Sasserpossui muitas semelhanas com o Blaster, surgido em agosto de 2003, masparece ultrapassar seu antecessor em tudo. Apenas 24 horas aps ter sido identificado pelaPanda29, o Sasser j era encontrado em 3% dos computadores analisados pelo antivrus daempresa, contra 2,5% do Blasterno mesmo perodo de tempo. Ambos surgiram poucos diasaps a divulgao de falhas de segurana pela Microsoft: 26 dias, no caso do Blaster, 18 diasno do Sasser. Alm disso, as caractersticas tcnicas tambm so semelhantes: afetam os

    sistemas Windows 2000 e XP reproduzindo-se automaticamente atravs de redes, varremendereos IP30 aleatrios para identificar alvos potenciais e utilizam o protocolo FTP paraefetivamente infectarem a vtima. Os dois causam o reincio de mquinas atacadas que no

    http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.pandasoftware.com/home/http://www.pandasoftware.com/home/http://www.pandasoftware.com/home/http://www.pandasoftware.com/home/http://www.symantec.com/
  • 7/22/2019 Sistema Anti Invasao

    12/23

    Proposta de Sistema Anti-Invaso 12

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    protocolo TCP. O nicocontrole realizado pelo IP a eliminao de pacotesque passem por umnmero de roteadoresmaior que o especificadono campo TTL(Time toLive). Isso evita quepacotes com problema deroteamento circulem pelarede indefinidamente,gerando trfegoexcessivo. A verso atualdo IP a verso 4 (IPv4),que no alterada nematualizada desde os anos70. Aps tanto tempo natural que apresentealguns problemas emfuno dos progressosocorridos na informtica.

    31. Empresa responsvel

    por notcias einformaes financeiras.

    32. Jornal australiano.

    33. Jornal australiano.

    34. Jornal australiano.

    35. Site de notciasamericano.

    36. Empresa de transporteareo.

    possuem as correes instaladas.

    Rumores j apontam o Sasser como causador de grandes problemas em redesbancrias e de transporte areo e ferrovirio em todo o mundo. A Bloomberg31informa que obanco Goldman & Sachs de Hong Kong foi infectado pelo worme passa por dificuldades em

    sua rede. O Herald Sun32

    afirma que o terceiro maior banco finlands tambm foi afetado efechou suas 130 agncias para evitar problemas mais graves. Outras duas notcias citam apenas"problemas com computadores" neste fim de semana, mas especula-se que a origem destes sejao Sasser.

    O Daily Telegraph33, reproduzido pela News Interactive34, afirma que atrasos nostrens de Sidney, Austrlia, que atingiram 300 mil passageiros, podem ter sido causados peloSasser. Notcia da Associated Press (AP) divulgada pelo News 24 Hours Houston35 afirmaque a Delta Airlines36 cancelou 40 vos e atrasou outros 32 em Atlanta, por problemas emseus computadores.

    A Microsoft chegou a criar uma pgina de informaes exclusivamente sobre oSasser. Na pgina "O que voc deve saber sobre o worm Sasser e suas variaes" (emingls), a empresa mantm uma ferramenta para identificar mquinas contaminadas e removero worm, alm de fornecer informaes sobre como corrigir e contornar a brecha de seguranaque permite a ao do Sassere linkspara as principais empresas antivrus. A Pandaestimaque a incrvel quantidade de 300 milhes de computadores estejam vulnerveis em todo omundo, e a taxa de infeco deve crescer.

    Empresas de antivrus divulgaram texto dos programadores do Netsky, encontradoem meio ao cdigo da 29 verso do worm, a AC, que afirma serem eles os criadores doSasser. A mensagem diz, em ingls:

    - "Ei, empresas av, vocs sabem que ns que programamos o vrus sasser?, verdade! Por que vocs o chamaram de sasser?Uma Dica: Comparem o cdigo do servidor FTP com o do Skynet-V!!!

    LooL [gargalhadas]! Ns somos o Skynet..."

    PrisoSegundo informaes disponibilizadas pelo portal InfoGuerra, um alemo de 18

    anos preso no ltimo fim de semana (08-09/05/2004), confessou ser o autor no s do Sasser,como se suspeitava desde o incio, mas tambm de todas as verses do Netsky. De acordo comas autoridades que o interrogaram, o jovem Sven Jaschandeu detalhes sobre os vrus e suadisseminao.

    Ele afirmou que a inteno era criar o Netsky-Apara combater o Mydoome o Bagle,apagando esses vrus dos computadores infectados. Na tentativa, surgiu o Sasser. No

    computador do acusado foi encontrado o cdigo-fonte do Sasser, ponto determinante nainvestigao por sabotagem de computadores que o adolescente enfrentar. A pena para ocrime pode chegar a cinco anos de priso. Ele responde ao processo em liberdade e deversofrer uma punio abrandada, j que cometeu os crimes quando ainda tinha 17 anos. Vtimas

    http://www.heraldsun.news.com.au/common/story_page/0,5478,9460659%255E1702,00.htmlhttp://www.heraldsun.news.com.au/common/story_page/0,5478,9460659%255E1702,00.htmlhttp://www.heraldsun.news.com.au/common/story_page/0,5478,9460659%255E1702,00.htmlhttp://www.heraldsun.news.com.au/common/story_page/0,5478,9460659%255E1702,00.html
  • 7/22/2019 Sistema Anti Invasao

    13/23

    Proposta de Sistema Anti-Invaso 13

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    dos vrus ainda podem tentar obter indenizaes por danos.

    Segundo a agncia Reuters, Jaschan podia estar tentando ajudar sua me,proprietria de uma pequena empresa de manuteno de computadores, a "PC Help",localizada na cidade de 920 habitantes onde vivem. A hiptese foi levantada pela revista Der

    Spiegele no foi descartada pelos promotores responsveis pelo caso. O pai e a madrasta deJaschanafirmam que ele tentava apenas encontrar um antdoto e no tinha inteno de causardanos.

    A Microsoftafirma ter recebido informaes sobre o autor do vrus na quarta-feira. Otrabalho de localizao da origem do vrus contou com a ajuda do FBI, do servio secretonorte-americano e da polcia alem. O advogado da empresa disse que os informantesconheciam o jovem e no o descobriram pela anlise tcnica do vrus. Eles devem receber US$250.000,00pelas informaes.

    O simples fato de estar online, ou conectado, s redes de computadores umpotencial risco para a segurana dos sistemas. Infinidades de tipos de dispositivos, protocolos eaplicaes, compartilhando de um mesmo meio levam tona inmeras vulnerabilidades, tantode software quanto de hardware, portanto, investimentos em segurana so necessriosatualmente para manter a estabilidade da informao corporativa ou de usurios domsticos.

  • 7/22/2019 Sistema Anti Invasao

    14/23

    Proposta de Sistema Anti-Invaso 14

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    33..PPrrooppoossttaaddeeSSiisstteemmaaAAnnttii--IInnvvaassoo37. O termo feedback traduzido como retroao,realimentao, retroalimentaoe tambm comoservomecanismo ummecanismo que serve pararegular o funcionamento de umsistema atravs da comparaoentre os resultados alcanadosem relao ao padro deresultados pr-estabelecidos. Aretroao permite que o sistemaseja controlado (regulado) paraque as sadas reais sejam iguais(ou o mais prximo possvel) asque foram planejadas. Para ofuncionamento da retroao,uma parte da sada do sistema geralmente informao utilizada para comparao com oque foi planejado, esperado,chamado de especificao,

    padro pr-determinado, etc. muito comum que este padrotenha uma faixa de tolerncia,dentro da qual o resultado sejaconsiderado aceitvel.

    38. Sigla que significa UserDatagram Protocol. Oprotocolo UDP um servio deentrega de datagramas semconexo e, portanto, no garantea entrega nem a integridade dasinformaes. O computador deorigem envia o datagrama e nopede confirmao dorecebimento ao computador de

    destino. Ao contrrio do TCP, oUDP: no se preocupa com aperda de mensagens; noretransmite datagramas faltantes;no ordena datagramas recebidosfora de ordem; no eliminadatagramas duplicados; noreconhece o recebimento dedatagrmas; no estabelece ouencerra conexes. O protocoloUDP portanto um servio noconfivel, pois suscetvel perda de informao. As rotinasde verificao de erros do UDPso mais simples do que osofisticado controle de erros do

    protocolo TCP, o que torna oUDP mais rpido que o TCP.Por essa razo o UDPgeralmente utilizado natransmisso de sinais onde avelocidade de transmisso mais importante que aconfiabilidade dos dados, comosinais de voz e vdeo. Nessescasos, mesmo que umaquantidade de informaopequena seja perdida, amensagem ainda continuainteligvel. Num mecanismo detransmisso sem conexo, oreceptor no sabe a prioridade

    que lhe ser enviada umamensagem. Se uma mensagemfor perdida durante atransmisso, o receptor nosaber que deixou de receber

    O estudo para um sistema anti-invaso foi voltado para as ameaas do tipobackdoor/trojan horse(porta dos fundos/cavalo-de-tria), porm, algumas protees aquidiscutidas podem abranger tambm vrus, que incorporem certas funcionalidades.

    A proposta apresentada no almeja ser uma nica soluo, ou uma soluodefinitiva para o tema segurana da informao digital, nem to pouco ser comparada um sistemafirewallou sistema antivrus.

    A abordagem utilizada supe a existncia de duas entidades externas que quandoutilizadas em conjunto pelohacker, causam uma invaso computacional. Estas entidadesexternas so respectivamente: um programa servidor (tratado no decorrer como ps) eum programa cliente(tratado no decorrer como pc). No mundo real, para exemplificar, opsatua como um porteiro que permite a entrada de assaltantes, sendo considerado como

    um comparsa ou ajudante do invasor, enquanto que o assaltante pode ser consideradocomo o pc, ou seja, quem toma as decises do que fazer, ou quais elementos e pertences,do ambiente ao qual se encontra, ele ir roubar / destruir / eliminar. assumida tambm aexistncia de uma entidade externa de nome Usurio, que ser efetivamente a pessoaque operar o sistema e estar fornecendo informaes e recebendofeedback37.

    O pspode ser tambm um vrusque tenha a funcionalidade de servidor. Comono exemplo do mundo real, no mundo digital o psest infiltrado no ambiente do usurioque ser invadido. Este programa pode se infiltrar em um ambiente computacional comoum anexo de e-mail, anexo de comunicador instantneo ou mesmo se escondendo

    embutido dentro de outros arquivos. O pc fica localizado no computador do hacker,sendo que este o utiliza para se conectar ao ps. Se o psno estiver em execuo, o pcnoconsegue se conectar, no havendo possibilidade de invaso. Sem o pso pcno funcionae este um ponto importante da anlise. Sem o pco invasor tambm no consegue seconectar ao ps, porm, uma conexo a um pspode ocorrer, mesmo que o hackerutilizeoutro pcque no o correto, mas de nada esta conexo vai adiantar pelo simples fato destenovo pc no conhecer o protocolo de comunicao do ps ao qual est conectado. Oprotocolo de comunicao entre o pse o pc muito importante pois atravs dele que feita a comunicao e troca de informao (execuo de comandos arbitrrios, downloadde arquivos, etc).

    O ps, quando iniciado, executa uma srie de procedimentos em seu processo deinfeco, alguns possveis procedimentos so listados abaixo, no necessariamenteocorrem na ordem apresentada:

    1. - Se renomeia, para dificultar a deteco, geralmente este novo nome randmico;

    2. - Cria uma cpia de si mesmo, em algum diretrio existente ou mesmocria outros diretrios;

    3. - Grava-se no registro do Windows ou em arquivos de inicializao paraser iniciado automaticamente com o Sistema Operacional;

    4. - Abre uma porta, geralmente TCP, e fica pronto para receber conexes;

  • 7/22/2019 Sistema Anti Invasao

    15/23

    Proposta de Sistema Anti-Invaso 15

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    aquela mensagem. O emissor,por sua vez, no se preocupa emverificar se a mensagem enviadafoi realmente recebida.Exemplos de aplicaes queutilizam o UDP: Network FileSystem (NFS), Simple NetworkManagement Protocol (SNMP).

    39. Estado do protocolo TCPpara determinada porta,significando que a porta estaberta, aguardando solicitaesde conexes. Os possveisestados so: closed, listen,syn_rcvd, syn_sent, established,close_wait, fin_wait_1, closing,fin_wait_2, time_wait elast_ack.

    5. - Avisa o(s) atacante(s) que a mquina est infectada;6. - Coleta os endereos de e-mail salvos na mquina e se envia para estes

    endereos.

    Aps analisados as aes efetuados pelas ameaas digitais atualmente, o sistemaanti-invaso proposto teria as seguintes funcionalidades:

    1. Monitorar o Registro(Registry) do Windows;

    O monitor do registrodeveria permitir a incluso, edio e excluso de chaves(keys) para monitoramento. O monitor deveria permitir que o usurio fosse avisado dealteraes ocorridas nas chaves em monitoramento. O usurio deveria poder cadastraruma regra de ao para cada chave em monitoramento. A regra de ao seria acionada nomomento em que uma modificao ocorresse em alguma chave monitorada do registro, i.e., seria uma ao, ou providncia, tomada em decorrncia de modificaes.

    Algumas regras de ao poderiam ser: 0-Nenhuma regra, onde nenhuma regraseria aplicada quando houvesse alguma modificao na chave monitorada; 1-Apagarnovos valores, onde novos valores seriam apagados da chave monitorada no momentoem que fossem criados; 2-Apagar novos valores e arquivos associados, onde novosvalores seriam apagados da chave monitorada no momento em que fossem criados e,tambm, se houverem arquivos associados a estas novas entradas, estes arquivos tambmseriam apagados de seus diretrios de origem; 3-Apagar novos valores e moverarquivos associados para a pasta de quarentena, onde novos valores seriam apagadosda chave monitorada no momento em que fossem criados e, tambm, se houveremarquivos associados a estas novas entradas, estes arquivos seriam movidos para a pasta de

    quarentena; 4-Apenas mover arquivos associados para a pasta de quarentena, ondearquivos associados a novas entradas seriam movidos para a pasta de quarentena. Paratoda ocorrncia de modificao nas chaves monitoradas, o monitor do registrodeveria sercapaz de gravar um log, para posterior anlise ou providncias por parte do usurio. Omonitor do registrodeveria ter uma opo de modo interativo, i.e., conforme ocorressemmodificaes em uma chave, o monitor do registropoderia exibir uma tela de aviso dasmodificaes ocorridas e aes tomadas, ou apenas aplicar a regra mas sem exibir umatela de aviso das modificaes.

    2. Monitorar Portas de Conexo;

    O monitor de portas deveria ter a capacidade de monitorar as portas doprotocolo TCP e do protocolo UDP38. Para tanto, o monitor de portas deveria ter afuncionalidade de incluir uma portaa monitorar, editar uma portamonitorada, e, excluiruma portado monitoramento. No momento da incluso de uma porta ser monitorada, ousurio teria que escolher o nmero da porta, que seria de 0 65535, tanto para TCPquanto para UDP. O monitor de portasdeveria ter a capacidade de cadastrar uma regrade ao para cada portaadicionada ao monitor. Se a portamonitorada for TCP, devidoao protocolo TCPser orientado conexo, a regra de ao seria acionada no momentoem que uma tentativa de conexo fosse feita, i. e., seria uma ao, ou providncia, tomadaem decorrncia de tentativas de conexo. Se a porta monitorada for UDP, devido aoprotocolo UDPno ser orientado conexo, a regra de ao seria acionada no momento

    em que fossem enviados dados para a porta, i. e., seria uma ao, ou providncia, tomadaem decorrncia de dados enviados para a porta monitorada.

  • 7/22/2019 Sistema Anti Invasao

    16/23

    Proposta de Sistema Anti-Invaso 16

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    Algumas regras de ao para portas TCP seriam: 0-Bloquear acesso, onde oacesso porta seria bloqueado, tanto internamente, quanto externamente, i. e., umprograma servidor (ps) que queira abrir esta porta, colocando-a em modo listenning39

    para permitir que outros hoststenham acesso esta porta, no teria sucesso, e, tambm,programas cliente (pc) que tentem conectar-se portano obtero sucesso; 1-Bloquearacesso mas enviar mensagem, onde o acesso porta seria bloqueado, tanto

    internamente, quanto externamente, mas quando o pc tentar se conectar a porta, antes deser derrubado, o monitor de portasir lhe enviar uma mensagem. Esta mensagem poderiaser algo do tipo: Esta conexo no foi permitida e est sendo encerrada. Seu acesso foinegado aos recursos deste computador. As informaes desta tentativa de conexo foramgravadas por motivos de segurana, ou alguma frase escolhida pelo usurio; 2-Bloquear acesso mas permitir interao com o protocolo do invasor, onde o acesso porta seria bloqueado, tanto internamente, quanto externamente, mas no momento datentativa de conexo, uma tela de log da conexo apareceria, e iria mostrar os comandosque fossem enviados por parte do pc, mas tambm permitiria que o usurio enviassecomandos(strings) ao pcinvasor.

    Algumas regras de ao para portasUDP seriam: 0-Bloquear acesso, onde oacesso porta seria bloqueado, tanto internamente, quanto externamente; 1-Bloquearacesso mas enviar mensagem, onde o acesso porta seria bloqueado, tantointernamente, quanto externamente, mas quando o pcenviar dados a porta, o monitor deportasir lhe enviar uma mensagem; 2-Bloquear acesso mas permitir interao com oprotocolo do invasor, onde o acesso porta seria bloqueado, tanto internamente, quantoexternamente, mas no momento em que fossem enviados dados porta, uma tela deregistro da conexo apareceria, e iria mostrar os comandos que fossem enviados por partedo pc, mas tambm permitiria que o usurio enviasse comandos(strings) ao pcinvasor. Omonitor de portas deveria ter a opo de modo interativo, i. e., conforme ocorressemtentativas de conexo no caso do TCPe envio de dados no caso do UDP, o monitor de

    portas poderia ou no exibir uma tela com as ocorrncias. O monitor de portas deveriaregistras log de todas as ocorrncias relacionadas s portas monitoradas, para posterioranlise e providncias por parte do usurio.

    3. Monitorar arquivos de inicializao do sistema operacional;

    O monitor de arquivos de inicializao deveria permitir a incluso, edio eexcluso de arquivos com contedo textual de qualquer extenso ao monitoramento. Sehouverem modificaes nestes arquivos o monitor de arquivos deveria apresentar umatela exibindo as modificaes ocorridas (o arquivo antigo e o arquivo modificado), paraque o usurio possa fazer comparaes e identificar as modificaes. O monitor dearquivos deveria manter uma cpia dos arquivos que esto em monitoramento pormotivos de segurana, caso algum problema ocorra com eles. O monitor de arquivosdeveria fornecer a possibilidade de se cadastrar regras de ao para cada arquivo includoao monitoramento. Algumas regras de ao poderiam ser: 0-Nenhuma regra, ondenenhuma regra de ao seria aplicada ao arquivo, as modificaes apenas seriam exibidase / ou registradas; 1-Restaurar arquivo, onde as modificaes seriam exibidas e / ouregistradas, mas o arquivo seria restaurado com os dados antes da modificao; 2-Restaurar arquivo antigo, movendo novo arquivo para quarentena, onde asmodificaes seriam exibidas e / ou registradas, mas o arquivo seria restaurado com osdados antes da modificao, porm, uma cpia do arquivo modificado seria guardada napasta de quarentena, para posterior anlise por parte do usurio. O monitor de arquivos

    deveria registrar log de todas as ocorrncias relacionadas aos arquivos monitorados, paraposterior anlise e providncias por parte do usurio.

  • 7/22/2019 Sistema Anti Invasao

    17/23

    Proposta de Sistema Anti-Invaso 17

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    4. Visualizador de janelas ativas;

    A inteno do visualizador de janelas ativas seria exibir as janelas que estoatualmente carregadas na memria, mesmo as escondidas. O visualizador deveria ter aopo de mostrar(show) e esconder(hide) as janelas que esto atualmente carregadas namemria. O visualizador de janelas deveria ter o recurso de gerar um relatrio com o

    ttulo das janelas carregadas na memria.

    44..DDiiaaggrraammaassddeeFFlluuxxooddeeDDaaddooss

  • 7/22/2019 Sistema Anti Invasao

    18/23

    Proposta de Sistema Anti-Invaso 18

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

  • 7/22/2019 Sistema Anti Invasao

    19/23

    Proposta de Sistema Anti-Invaso 19

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

  • 7/22/2019 Sistema Anti Invasao

    20/23

    Proposta de Sistema Anti-Invaso 20

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    55..CCoonncclluussooTodos precisam ter conscincia que os computadores quando interligados, so uma

    porta aberta para o mundo, com a agravante de no se poder ver quem o est olhando.Quem compartilha um universo to diversificado, deveria, independentemente dequalquer coisa, prevenir-se contra surpresas desagradveis.

    A comparao mrbida da Teoria Geral de Sistemas inevitvel. Se o equilbriohomeosttico no resistir quele fluxo de desintegrao e corrupo, o ser humanocomear a se desintegrar, mais do que pode se reconstruir, e assim, morrer. Quandouma nova vulnerabilidade descoberta e explorada, o equilbrio homeosttico quebradoe a queda vertiginosa para a entropia(caos).

    Todos morreremos um dia, uns mais cedo e outros mais tarde. Esta variao detempo de vida tem muitas influncias como: qualidade de vida, localizao de moradia,

    alimentao saudvel, prtica de esportes, uso de drogas, acidentes, etc. Os sistemastambm iro parar de funcionar (crash), esta tambm sua tendncia natural, devido influncias do meio em que se encontra, m utilizao do software (peoplewaredesinformada ou anti-tica), m construo do software (componentes internos,atualizaes de verses). Porm isto pode ser prevenido com o auxlio de sistemasantivrus, sistemasfirewall (anti-invaso), sistemas de backup, poltica de segurana, etc.

    No haver nunca um sistema com falha zero, isto fato, pela prpria naturezahumana, no mundo real, que at onde conhecemos atualmente no existe ser humanoimortal, quanto pela natureza binria, no mundo digital. A segurana da informao

    ponto chave para a estabilidade das empresas e continuidade de seus negcios, e desde osprimrdios, onde nem se pensava em computao j existia o dito que prevenir melhor que remediar, portanto, a preveno contra ameaas digitais nunca demais,mesmo quando se trata de usurios domsticos como grandes corporaes internacionais.

  • 7/22/2019 Sistema Anti Invasao

    21/23

    Proposta de Sistema Anti-Invaso 21

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    66..LLiinnkkssMMdduullooSSeeccuurriittyy

    hhttttpp::////wwwwww..mmoodduulloo..ccoomm..bbrr

    SSyyHHuunnttCCoorrpp..

    hhttttpp::////wwwwww..ssyyhhuunntt..ccoomm

    SSyymmaanntteeccCCoorrpp..

    hhttttpp::////wwwwww..ssyymmaanntteecc..ccoomm

    WWiinnddoowwssUUppddaattee

    hhttttpp::////wwiinnddoowwssuuppddaattee..mmiiccrroossoofftt..ccoomm

    IInnffooGGuueerrrraaSSeegguurraannaaeePPrriivvaacciiddaaddee

    hhttttpp::////wwwwww..iinnffoogguueerrrraa..ccoomm..bbrr

    PPaannddaaSSooffttwwaarree

    hhttttpp::////wwwwww..ppaannddaassooffttwwaarree..ccoomm

    UUnniiccaammppSSeeccuurriittyyTTeeaamm

    hhttttpp::////wwwwww..sseeccuurriittyy..uunniiccaammpp..bbrr

    SSeeccuurriittyyFFooccuuss

    hhttttpp::////wwwwww..sseeccuurriittyyffooccuuss..ccoomm

    TTaakkeeddoowwnn

    hhttttpp::////wwwwww..ttaakkeeddoowwnn..ccoomm

    SSeeccuurriittyyFFooccuuss

    LLiinnuuxxSSeeccuurriittyy

    hhttttpp::////wwwwww..lliinnuuxxsseeccuurriittyy..ccoomm..bbrr

    FF--SSeeccuurree

    hhttttpp::////wwwwww..ff--sseeccuurree..ccoomm

    SSoopphhooss

    hhttttpp::////wwwwww..lliinnuuxxsseeccuurriittyy..ccoomm..bbrr

    SSeeccuurriittyyOOppeennSSoouurrccee

    hhttttpp::////wwwwww..sseeccuurriittyyooppeennssoouurrccee..oorrgg..bbrr

    HHaacckkeerrssTTooHHaacckkeerrssCCoonnffeerreennccee

    hhttttpp::////wwwwww..hh22hhcc..ccoomm..bbrr

    BBRR--LLiinnuuxx

    hhttttpp::////wwwwww..bbrr--lliinnuuxx..ccoomm..bbrr

    SSeeccFFoorruumm

    hhttttpp::////wwwwww..sseeccffoorruumm..ccoomm..bbrr

    PPUUCCCCaammppiinnaass

    hhttttpp::////wwwwww..ppuucc--ccaammppiinnaass..eedduu..bbrr

    TThheeIIccee--EEyyeessPPrroojjeeccttSSeeccuurriittyyaaggaaiinnssttDDiiggiittaallTThhrreeaattss

    hhttttpp::////iiccee--eeyyeess..ccjjbb..nneett

    http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.modulo.com.br/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.syhunt.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://www.symantec.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://windowsupdate.microsoft.com/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.infoguerra.com.br/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.pandasoftware.com/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.security.unicamp.br/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.takedown.com/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.f-secure.com/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.linuxsecurity.com.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.securityopensource.org.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.h2hc.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.br-linux.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.secforum.com.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://www.puc-campinas.edu.br/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://ice-eyes.cjb.net/http://www.puc-campinas.edu.br/http://www.secforum.com.br/http://www.br-linux.com.br/http://www.h2hc.com.br/http://www.securityopensource.org.br/http://www.linuxsecurity.com.br/http://www.f-secure.com/http://www.linuxsecurity.com.br/http://www.takedown.com/http://www.securityfocus.com/http://www.security.unicamp.br/http://www.pandasoftware.com/http://www.infoguerra.com.br/http://windowsupdate.microsoft.com/http://www.symantec.com/http://www.syhunt.com/http://www.modulo.com.br/
  • 7/22/2019 Sistema Anti Invasao

    22/23

    Proposta de Sistema Anti-Invaso 22

    Anlise de Sistemas PUC-Campinas Redes e Comunicao de Dados II

    hhttttpp::////wwwwww..sseeccuurriittyyffooccuuss..ccoomm

    NNeettSSeeccuurriittyy

    hhttttpp::////wwwwww..nneett--sseeccuurriittyy..oorrgg

    IInnsseeccuurreeNNeett

    hhttttpp::////wwwwww..iinnsseeccuurreenneett..ccoomm..bbrr

    PPaacckkeettSSttoorrmmSSeeccuurriittyy

    hhttttpp::////ppaacckkeettssttoorrmmsseeccuurriittyy..oorrgg

    NNeettSSeeccuurriittyy

    hhttttpp::////wwwwww..nneett--sseeccuurriittyy..oorrgg

    77..BBiibblliiooggrraaffiiaa

    [JOHN VON NEUMANN, 1949]Neumann, John von. Theory and Organization of Complicated Automata.Edited and completed by Arthur W. Burks in 1966. University of Illinois Press- Urbana and London., Illinois,USA, 1966.

    [G. B. BURN]Burn, G. B. - Por dentro do registro do Windows NT. So Paulo, SP. Editora Market Books doBrasil Ltda., 1999.

    [STEPHEN NORTHCUTT, 2000] Northcutt, Stephen. Como detectar invaso em rede um guia paraanalistas. Editora Cincia Moderna Ltda., Rio de Janeiro, 2000.

    [W. RICHARD STEVENS, 2000]Stevens, W. Richard - TCP/IP Illustrated: the protocols. Addison-WesleyPublishing Company, 2000.

    [LUCIANA PALMA E RUBENS PRATES, 2000] Palma, Luciana Prates, Rubens. - TCP/IP Guia deConsulta Rpida. Novatec Editora, 2000.

    [GUILHERME CESTAROLLI SELEGUIM E FELIPE BARBI, 2002] Seleguim, Guilherme Cestarolli Barbi, Felipe. Perigos do Mundo Virtual. Trabalho acadmico sobre segurana computacional apresentado nocurso de Anlise de Sistemas Pontifcia Universidade Catlica de Campinas (PUCC), Campinas, Outubro / 2002.

    http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.securityfocus.com/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.net-security.org/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://www.insecurenet.com.br/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://packetstormsecurity.org/http://www.net-security.org/http://packetstormsecurity.org/http://www.insecurenet.com.br/http://www.net-security.org/http://www.securityfocus.com/
  • 7/22/2019 Sistema Anti Invasao

    23/23

    Proposta de Sistema Anti-Invaso 23

    [GUILHERME CESTAROLLI SELEGUIM, 2002] Seleguim, Guilherme Cestarolli. - Cavalo de Tria Anlise Histrica versus Anlise Computacional. Artigo sobre segurana computacional e cavalos de triapublicado no po