uma introdução - instituto de computaÇÃocmbm/mc001/aularedes2-seguranca.pdf · segurança em...

37
Segurança em computadores e em redes de computadores Uma introdução Uma introdução Matheus Mota [email protected] @matheusmota IC.UNICAMP

Upload: trantuyen

Post on 12-Nov-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Segurança em computadores e em redes de computadoresUma introduçãoUma introdução

Matheus [email protected]

@matheusmotaIC.UNICAMP

Page 2: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Confiável

•Integro

•Disponível

Computador/rede segura

•Não vulnerável

2

Page 3: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Dados confidenciais

•Senhas, números de cartões de crédito ...

•Dados pessoais e comerciais

•Contas de acesso: Usuário e senha

Porque se preocupar com segurança?

•Contas de acesso: Usuário e senha

•Danificação de sistemas (críticos ou não)

•etc.

3

Page 4: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Malware

4

MalwareMalicious Software

Page 5: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Vírus

•Worms

•Bots

•Cavalos de Troia

Principais Malware

•Cavalos de Troia

•Backdoors

•Spywares

•Keyloggers/Screenloggers

•Rootkits

•SPAM5

Page 6: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host)

Vírus

6

Page 7: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Programa capaz de se propagar automaticamente através da rede explorando as vulnerabilidades dos hosts•Diferente do vírus, este não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar

Worm (Verme)

7

Page 8: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Programa capaz de se reproduzir através da rede.

•A diferença entre este e um Worm é o fato do invasor poder se comunicar com o bot remotamente e realizar ataques com inúmeros computadores infectados (botnets)

Bot

8

Page 9: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Programa que se propõe a executar funções específicas mas executa funções maliciosas sem o conhecimento do usuário. Normalmente são disseminados como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc).

Cavalo de Tróia

9

Page 10: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Programa, normalmente instalado após ataque, que permite a um invasor retornar a um computador comprometido sem ser notado.

Backdoor

10

Page 11: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Spywares

Termo utilizado para se referir a uma grande categoria de software

que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

11

Page 12: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Keylogger

Programas capazes de escutar, gravar e compartilhar iterações do usuário com o teclado (sequência de teclas pressionadas).

12

Page 13: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Screenlogger

Programas capazes de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen)

•A partir dos cliques, por exemplo•Utilizado para driblar teclados virtuais

13

Page 14: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Rootkits

Programas que “maqueiam” a presença de invasores e garantem que estes possam ter acesso a privilégios após o ataque

14

Page 15: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

SPAM

•Termo usado para se referir a mensagens (não necessariamente email) não solicitadas, geralmente enviadas para um grande número de pessoas.

•São utilizados para propagar malware ou páginas falsas (phishing) que copiam dados de usuários

15

que copiam dados de usuários

Page 16: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Anti-Malware

16

Anti-Malware

Page 17: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Anti-vírus

•Anti-spyware

•Filtro Anti-Spam

Principais Anti-Malware

17

Page 18: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Anti-virus

“Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.” antispam.br

18

Page 19: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Anti-spyware

Programa utilizado para combater spyware (keyloggers, screenlogers entre outros programas espiões).

19

Page 20: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Anti-spam

Programa que utiliza mecanismos de detecção de mensagens indesejadas, além de permitir a separação dos e-mails conforme regras pré-definidas.

20

Page 21: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataques a redes de computadores

21

Ataques a redes de computadores

Page 22: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Ataques Força Bruta

•Scan (Varredura)

•Exploração de falhas em aplicações e Sos

Principais tipos de ataques

•Exploração de falhas em aplicações e Sos

•DOS

•DNS Poisoning

•Sniffing

22

Page 23: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataques tipo ‘força bruta’

•Coletam dados do usuário (nomes, datas, telefones etc.)

•Elaboram combinações entre estes dados

•Para cada combinação produzida, uma tentativa de acesso é feita.•Facilmente combatidos com limites de tentativas e captchas

23

•Facilmente combatidos com limites de tentativas e captchas

Page 24: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Exploração de falhas em aplicações e SOs

•“Todo software está sujeito a falhas!

•Ataques que exploram exclusivamente as vulnerabilidades existentes ou falhas de configuração de software

24

Page 25: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataques tipo Scan (varredura)

•Programas (scanners) que descobrem os hosts de uma rede

•Para cada host, fazem um conjunto de verificações para descobrir possíveis vulnerabilidades de SO ou aplicações

25

Page 26: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

DOS – Negação de serviço

Atividade maliciosa onde o atacante é capaz de tirar de operação um serviço ou computador

•e.g., flood de requisições automáticas feitas por diversos bots coordenados pode derrubar um servidor

26

Page 27: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Envenenamento de DNS - Introdução

O que é DNS?•Domain Name Server•Dispositivos na internet são localizados por números únicos (IPs)•Números são difíceis de se memorizar, porque não associá-los a nomes?

•Servidor DNS

27

•Servidor DNS•Entidade que mantém uma tabela de associação entre nomes e os números que identificam computadores (serviços) na internet•Funciona como um espécie de agenda de telefone

Nome Identificador

google.com 74.125.229.115

unicamp.br 143.106.10.101

Nome Telefone

Flavia Silva 19 555 4471

Juca Lopes 73 323 8993

Page 28: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataque por envenenamento de DNS

É uma fraude na associação entre os nomes e os identificadores dos computadores/serviços na internet

• e.g., um host que está em uma rede que “sofre” de envenenamento de DNS pode ser redirecionado para uma página fraudulenta quando solicitar o identificador de www.bancodobrasil.com.br para um servidor DNS

28

Page 29: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataque por envenenamento de DNS

Exemplo prático

29

Page 30: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Ataques tipo Sniffing

Atividade maliciosa onde o atacante se conecta a uma LAN, por exemplo, e passa a “escutar” os dados que trafegam nos canais de comunicação

•Dados não protegidos podem ser capturados

30

Page 31: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Protegendo-se de ataques

31

Protegendo-se de ataques

Page 32: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Firewall

Dispositivo (computador) especializado em dividir e controlar o acesso entre redes e hosts

32

Page 33: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Firewall pessoal

•Software especializado em proteger a conexão de rede do comp.

•É executado diretamente no computador do usuário

33

Page 34: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

Criptografia

•Estratégia para escrever mensagens em forma cifrada ou em código •Permite que apenas transmissor e receptor compreendam a mensagem•Exemplo:

a b c d e f g h i j

T U I O P R V B M N

34

T U I O P R V B M N

Mensagem Criptografada Mensagem Original

TTMNBVOR aaijhgdf

Page 35: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•Atualize seus sistemas!•Incluindo os sistemas de proteção

•Tenha uma boa política de uso

•Não utilize sistemas críticos em computadores/redes desconhecidas

Dicas: Protegendo-se

•Não utilize sistemas críticos em computadores/redes desconhecidas

•Procure observar sinais do sistema•e.g., sistema mais lento do que o normal•Mensagens vindas dos anti-virus e firewalls

•Não utilize conta de administrador no dia-a-dia

•Faça backup dos dados importantes35

Page 36: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

•O que não utilizar•Nomes, Datas, Números de documentos, Números de telefone, Placas de carro, Palavras de dicionário

•Recomendações

Dicas: Elaboração de senhas

•Mais de 7 caracteres

•Deve conter letras maiúsculas e minúsculas

•Deve conter números

•Deve conter caracteres especiais (!@#$%^&*(){}[])

•e.g., utilize resumo de frases fáceis de memorizar

•Frase: “Eu sou da turma 9 de telecom”. Senha: “#E$dt9dT”

36

Page 37: Uma introdução - INSTITUTO DE COMPUTAÇÃOcmbm/MC001/aularedes2-seguranca.pdf · Segurança em computadores e em redes de computadores Uma introdução MatheusMota matheus@lis.ic.unicamp.br

�Apresentação “Introdução sobre segurança em redes de

computadores apresentando conceitos gerais sobre segurança”

�Disponível em http://www.csirt.pop-mg.rnp.br/docs/documentos.html

�Site do projeto antispam.br�http://www.antispam.br

Créditos e Referências

37

�http://www.antispam.br

�Cartilha de Segurança do Cert.br�http://cartilha.cert.br

�Cartilha de Segurança para Administradores de Rede do Cert.br�http://www.cert.br/docs/segadmredes/segadmredes.html