Enumeração é o terceiro passao após a varredura. Esta etapa consiste na identificação dos serviços que estão rodando nas portas dos sistemas descobertos, além da descoberta do sistema operacional utilizado. Compilação de dados sobre recursos disponíveis, tais como compartilhamento e usuários existentes no sistema.
Segurança da Informação
Para profissionais e todas as pessoas que querem aprender um pouco mais sobre o tema, procurando minimizar as vulnerabilidades relacionadas as suas informações
sábado, 6 de outubro de 2012
sábado, 1 de outubro de 2011
Varredura

Varredura é o segundo passo logo após o footprinting para uma tentativa de intrusão bem sucedida. O intuito da varredura é tentar descobrir computadores ativos em uma determinada rede de computadores e quais portas estão em uso naquele determinando momento. Pode-se ainda tentar descobrir também qual o sistema operacional e os serviços vinculados as portas. Esse processo de varredura pode ser feito tanto manualmente, ou usando ferramentas chamadas de scanners. Uma das ferramentas mais utilizadas para fazer o scaneamento é o nmap.
Uma solução para minimizar as varreduras em uma rede é o uso de um IDS para logar as tentativas de scaneamento, sendo que o administrador poderá bloquear futuramente o acesso daquele endereço IP encontrado no log.
quarta-feira, 13 de julho de 2011
Footprinting

Footprinting é o primeiro passo para uma tentativa de intrusão bem-sucedida. Essa técnica serve para pesquisar e descobrir informações sobre um determinado alvo, incluindo recursos de mapeamento de redes e consultas a bancos de dados whois. Pode-se descobrir com o Footprinting informações de uma rede, links importantes, e-mails dos usuários e documentos desprotegidos. Pode ser feito tanto manualmente ou mesmo sites de busca como o google. O objetivo é tentar descobrir faixa de endereços IPs de um alvo, informações relacionadas a rotas, nomes e informações de funcionários, documentos de um determinado alvo com informações úteis. Esse processo pode ser feito por uma pesquisa manual, automatizada ou em sites de busca como o google. Uma das formas de prevenção para esse tipo de técnica é evitar que informações importantes sejam colocadas desnecessariamente em um determinado site, como e-mails e configurações da rede.
White Hats x Black Hats

Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão), obtendo êxito ou não. O termo mais usado pela mídia é o termo hacker, sendo que deste nome existem algumas ramificações como por exemplo os White hats e os Black hats.
Os White Hats utilizam seus conhecimentos para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda comunidade ou para contratantes de seus serviços. Os mesmos são responsáveis por efetuarem testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas.
Os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro. Geralmente, qualquer ação com o intuito de prejudicar ou causar prejuízos a uma vítima, através de sistemas computacionais, pode ser atribuída aos Black Hats.
Dependendo dos conhecimentos que a pessoa irá adquirir, apenas uma linha tênue irá separar o uso dessas habilidades para ajudar ou prejudicar alguém ou uma instituição. Deve haver sempre um trabalho de conscientização nas organizações, escolas e empresas sobre o verdadeiro valor da informação tanto pessoal quanto corporativa, trabalho esse que poderá mitigar as vulnerabilidades encontradas e informar sobre as possíveis soluções para as prováveis falhas encontradas.
terça-feira, 13 de julho de 2010
Virtual Private Networks - VPN's

As VPN's são túneis virtuais criptografados entre pontos autorizados, criados através da Internet ou outras redes públicas ou privadas, para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e a mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.
Uma das grandes vantagens decorrentes do uso das VPN's é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância, que podem ser substituídos pela Internet.
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informações por meio das redes públicas.
Outro serviço oferecido pelas VPN's é a conexão entre diferentes organizações (Extranets) por meio da Internet, além de possibilitar conexões dial-up criptografadas, que podem ser muito úteis para usuários móveis ou remotos, bem como para filiais distantes de uma empresa.
Uma das grandes vantagens decorrentes do uso das VPN's é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância, que podem ser substituídos pela Internet.
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informações por meio das redes públicas.
Outro serviço oferecido pelas VPN's é a conexão entre diferentes organizações (Extranets) por meio da Internet, além de possibilitar conexões dial-up criptografadas, que podem ser muito úteis para usuários móveis ou remotos, bem como para filiais distantes de uma empresa.
Sniffers

A partir daí, se um sniffer estiver localizado dentro da rede, esperando o pedido de acesso a serviços, como recebimento de e-mails, acesso remoto ou transferência de arquivos, usarnames, senhas, documentos anexos de e-mails, onde a criptografia na maioria das vezes não é aplicada, pode ocorrer o risco de se transformarem públicos.
quarta-feira, 19 de maio de 2010
Segurança em e-mail

Outro aspecto que deve ser avaliado é o uso de Certificação Digital nos e-mails da empresa, evitando assim o não repúdio e garantindo a integridade não só da mensagem, mas dos arquivos em anexos. Existem empresas que monitoram o conteúdo dos e-mails enviados pelos seus funcionários para fins de auditoria ou investigação. As empresas esquecem de treinar e conscientizar os funcionários para resguardar o seu mais valioso produto, a informação, preocupando-se geralmente em treinar seus empregados para conseguirem melhores vendas e resultados.
Dada esta situação, as empresas devem acrescentar na política de segurança procedimentos para utilização do correio eletrônico e contramedidas e reportes necessários incluindo informações sobre: responsabilidades dos funcionários; utilização de técnicas de criptografia; orientações de quando não se deve utilizar o e-mail; proteção de anexos no e-mail e ataques ao e-mail.
Dada esta situação, as empresas devem acrescentar na política de segurança procedimentos para utilização do correio eletrônico e contramedidas e reportes necessários incluindo informações sobre: responsabilidades dos funcionários; utilização de técnicas de criptografia; orientações de quando não se deve utilizar o e-mail; proteção de anexos no e-mail e ataques ao e-mail.
IDS (Intrusion Detection System)

Um IDS deve ser monitorado após a sua implementação, bem como devem ser definidos procedimentos de como os responsáveis pela segurança devem agir. Nessa fase, deve-se atentar para falsos alarmes. Um potencial invasor, que saiba que a rede possua um IDS, provavelmente a sua primeira tática será provocar um alarme de invasão para que a atenção dos administradores de segurança se concentre nesse alarme, enquanto a verdadeira invasão estará ocorrendo em outro lugar.
sexta-feira, 19 de março de 2010
Esteganografia

terça-feira, 16 de março de 2010
Segurança em Computação nas Nuvens

1. Acesso privilegiado de usuários. Dados sensíveis sendo processados fora da empresa trazem,
obrigatoriamente, um nível inerente de risco. Os serviços terceirizados fogem de controles “físicos, lógicos e de pessoal” que as áreas de TI criam em casa.
2. Compliance com regulamentação. As empresas são as responsáveis pela segurança e integridade de seus próprios dados, mesmo quando essas informações são gerenciadas por um provedor de serviços.
3. Localização dos dados. Quando uma empresa está usando o cloud, ela provavelmente não sabe
exatamente onde os dados estão armazenados. Na verdade, a empresa pode nem saber qual é o país em que as informações estão guardadas.
4. Segregação dos dados. Dados de uma empresa na nuvem dividem tipicamente um ambiente com dados de outros clientes. A criptografia é efetiva, mas não é a cura para tudo. “Descubra o que é feito para separar os dados,” aconselha o Gartner.
5. Recuperação dos dados. Mesmo se a empresa não sabe onde os dados estão, um fornecedor em cloud devem saber o que acontece com essas informações em caso de desastre.
6. Apoio à investigação. A investigação de atividades ilegais pode se tornar impossível em cloud
computing, alerta o Gartner. “Serviços em cloud são especialmente difíceis de investigar, por que o acesso e os dados dos vários usuários podem estar localizado em vários lugares, espalhados em uma série de servidores que mudam o tempo todo. Se não for possível conseguir um compromisso contratual para dar apoio a formas específicas de investigação, junto com a evidência de que esse fornecedor já tenha feito isso com sucesso no passado.”, alerta.
7. Viabilidade em longo prazo. No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. Mas a empresa precisa garantir que os seus dados estarão disponíveis caso isso aconteça. “Pergunte como você vai conseguir seus dados de volta e se eles vão estar em um formato que você pode importá-lo em uma aplicação substituta,” completa o Gartner. A preocupação nesse aspecto fez com que a entidade Cloud Security Alliance (CSA) lançasse a segunda versão de um documento com orientações para segurança nas nuvens (www.cloudsecurityalliance.org)
Assinar:
Postagens (Atom)