terça-feira, 11 de setembro de 2012
Vídeo Aula: Introdução a Redes de Computadores - Aula 1/3
Vídeo Aula: Introdução a Redes de Computadores - Aula 2/3
Video Aula: Introdução a Redes de Computadores - Aula 3/3
sexta-feira, 5 de agosto de 2011
Arranhando roteamento avançado em Linux
luizluca: Arranhando roteamento avançado em Linux:
terça-feira, 29 de julho de 2008
Formas de ataque, intrusão, invasão e detecção de intrusão.
"Um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando política de um sistema.” (SHIREY, 1995).
Um Sistema Operacional, qualquer ele que seja, feito por colaboradores, open source, gratuito ou proprietário é dotado de falhas. Um sistema destes é composto por dezenas de softwares, milhares de linhas de código, rotinas, sub-rotinas, funções, drivers e chamadas de redes que apesar de todas os esforços e testes das empresas que o fazem antes do seu lançamento oficial, acaba aparecendo problemas em poucos dias de uso. Estes problemas, comumente chamados de “brechas”, vulnerabilidades ou ainda “furos”, acabam dando oportunidade de ataque e de acesso indevido ao sistema. As empresas se esforçam, liberando versões beta para que o público especializado (programadores, analistas de segurança e usuários da ferramenta) use e avise dos possíveis problemas para que seja corrigido antes do lançamento da versão final. Porém isso não é o bastante, é impossível a qualquer companhia produtora de sistemas ter testado todos os modos de uso e todas as situações que aquele programa irá passar... daí aparecem os famosos bugs dando oportunidade a alguns de se aproveitarem e usarem isso em benefício próprio ou com o intuito de prejudicar algo ou alguém.
Para se precaver contra estas vulnerabilidades no sistema é que existem profissionais nas empresas que cuidam para que estes problemas possam ser sanados de forma rápida e eficaz. O Administrador de Redes e/ou o Analista de Segurança tem que estar informado através do site do fabricante do sistema ou de sites especializados em publicação de boletins de segurança para ter acesso a estas informações o mais rápido possível e sanar estes problemas o quanto antes. Os fabricantes Sistemas Operacionais geralmente trazem no seu sistema ferramentas que fazem a atualização dos seus programas através da internet resolvendo o problema imediatamente. Esses patchs são baixados e instalados de forma rápida e fácil, porém não basta só aplicar os patchs, é necessária toda uma política de segurança sustentável que deve ser seguida à risca na empresa e ser medida, testada e avaliada periodicamente.
Para diminuir ao máximo as brechas de segurança dos seus sistemas, são necessários alguns cuidados como:
- Manter seus sistemas atualizados;
- Procurar usar versões estáveis dos programas utilizados;
- Executar os serviços necessários na máquina evitando que portas sejam abertas sem necessidade;
- Cuidado ao usar a conta do administrador;
- Cuidar da segurança física das suas máquinas e do acesso a elas;
2. Intrusões
“A intrusão ou ataque podem ser definidos como qualquer conjunto de ações que tentam comprometer a integridade, confidencialidade ou disponibilidade de um recurso computacional, independente do sucesso ou não destas ações” (SOUZA, 2002).
Em geral, um ataque é cuidadosamente bem calculado, principalmente porque o atacante não quer ser identificado e se possível quer continuar tendo acesso irrestrito ao local invadido.
Não há regras para determinar os métodos dos atacantes, nem estilo. Mas é provável que o invasor comece em conhecer o sistema, em usar programas para rastrear os servidores e levantar as portas abertas. Este passo é compreendido pela Coleta de informação. É possível também nesta fase fazer a varredura dos servidores encontrados para descobrir as versões dos sistemas operacionais utilizados e as versões dos programas que mantém os serviços funcionando. Só após estes passos é que o atacante irá preparar ferramentas para poder tentar fazer a penetração no sistema ou simplesmente tentar fazer negação de serviço ou redirecionamento de tráfego para roubo de informações. Nesta fase, se for possível, o atacante poderá tentar deixar as portas abertas através de um backdoor ou um rootkit para que a sua entrada no sistema invadido seja mantida em sigilo e sempre facilitada. Como passo final, o invasor poderá tentar apagar seus rastros, excluindo ou burlando os sistemas de log do sistema.
Não existe um plano de ataque pré-definido, ou uma regra, mas com certeza alguns dos passos descritos acima são utilizados para que um invasor consiga ter sucesso na sua ação.
3. Qual o motivo das Invasões?
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir sua rede ou computador são inúmeros. Alguns destes motivos podem ser:
- Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- Utilizar seu computador para lançar ataques contra outros computadores;
- Utilizar seu disco rígido como repositório de dados;
- Destruir informações (vandalismo);
- Disseminar mensagens alarmantes e falsas;
- Ler e enviar e-mails em seu nome;
- Propagar vírus de computador;
- Furtar números de cartões de crédito e senhas bancárias;
- Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
- Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. (CARTILHA, 2006)
Existem diversos tipos de ataque, os intrusivos e os não intrusivos. Geralmente são utilizados ataques não intrusivos, aqueles que não comprometem seus dados nem sua confidencialidade, porém compromete seus serviços. São os famosos ataques de negação de serviço, onde o atacante deseja que sua rede, link ou servidor pare de funcionar e não responda mais aos serviços. Abaixo, citarei os principais tipos de ataques e pragas virtuais e a função de cada um deles.
Referências:
Shirey, Robert W. Security requirements for network management data / Robert W. Shirey Computer Standards & Interfaces, Lausanne, V.17,n.4 (Sept.1995), p.321-331
Cartilha de Segurança da Internet, http://nic.br , http://cert.br e http://cartilha.cert.br .Acessado em 22 de Junho de 2007
Souza, Marcelo. Readaptação do modelo ACME para detecção de novas técnicas de
intrusão. Monografia de Graduação. UNESP – Departamento de Ciência da Computação e Estatística, São José do Rio Preto - SP, 2002.
terça-feira, 19 de fevereiro de 2008
Pós-Graduação em Redes de Computadores
O Telefone para dúvidas é o (81) 2119-4134 e Informações sobre esta Pós, você encontra aqui.
Rede de Computadores
ESPECIALIZAÇÃO EM REDES DE COMPUTADORES
2ª Turma – 2007.2
CARGA-HORÁRIA:
· 390 horas-aula
OBJETIVO:
· Apresentar os conceitos básicos e avançados em Redes de Computadores, articulando os aspectos teóricos aos práticos, tendo por referência o estado da arte no campo da pesquisa de novas tecnologias e suas aplicações.
PÚBLICO ALVO:
· Profissionais de curso superior que atuem na área e concluintes de 2007.2
NÚMERO DE VAGAS:
· Mínimo de 33
DURAÇÃO DO CURSO:
· 15 meses
PREVISÃO DE INÍCIO:
· A definir
COORDENAÇÃO:
· Profª Karina Karla Cavalcante de Oliveira
ESTRUTURA CURRICULAR:
· Introdução à Redes de Computadores
· Redes Locais e Interconexão de Redes
· Redes TCP/IP
· Administração de Redes
· Gerência de Redes
· Segurança de Redes
· Metodologia Científica
· Qualidade de Serviços em Redes
· Redes Wireless
· Codificação de Sinais
· Televisão Digital
· Redes Multimídia e Aplicações Convergentes
· Seminários
CORPO DOCENTE
· Rodrigo Elia Assad - Mestre
· Sílvio Soares Bandeira – Mestre
· Antonio Rubens Lapa Coelho – Especialista
· Ricardo Menezes Campelo de Souza – Doutor
· Junot Cornélio Matos – Doutor
· José Augusto Suruagy Monteiro – Doutor
· Francisco Madeiro Bernardino Júnior – Doutor
· Waslon Terllizzie Araújo Lopes – Doutor
· Marcelo Sampaio de Alencar – Doutor
· Antonio Mendes da Silva Filho - Doutor
DOCUMENTAÇÃO NECESSÁRIA PARA SELEÇÃO:
· Currículo
· Histórico Escolar
· Cópias autenticadas do Diploma de Graduação, Identidade e CPF
· Uma foto ¾
A documentação e o comprovante de inscrição devem ser entregues na Secretaria dos Cursos de Especialização, no endereço abaixo.
AS INSCRIÇÕES PODEM SER FEITAS:
· On-line, www.unicap.br
· Secretaria dos Cursos de especialização. Rua Nunes Machado, nº 42, bloco J, térreo, sala 19, Boa Vista, Recife-PE. CEP: 50.050-900. Telefone: 081 21194134
· Pelo correio, mediante postagem da documentação.
SELEÇÃO:
· Análise da documentação apresentada
DIAS DE AULA:
· 6ª, 18h20; sábado, 8h20 às 12h50
INVESTIMENTO:
· Não será cobrada taxa de inscrição
· 15 parcelas de R$ 380,00, sem reajuste. A primeira parcela deverá ser paga no ato da matrícula
OBSERVAÇÃO:
· A Universidade se reserva o direito de não oferecer o curso, se não for preenchido o mínimo de 33 vagas.