sábado, 6 de outubro de 2012

Enumeração

Enumeração é o terceiro passao após a varredura. Esta etapa consiste na identificação dos serviços que estão rodando nas portas dos sistemas descobertos, além da descoberta do sistema operacional utilizado. Compilação de dados sobre recursos disponíveis, tais como compartilhamento e usuários existentes no sistema.

sábado, 1 de outubro de 2011

Varredura

Varredura é o segundo passo logo após o footprinting para uma tentativa de intrusão bem sucedida. O intuito da varredura é tentar descobrir computadores ativos em uma determinada rede de computadores e quais portas estão em uso naquele determinando momento. Pode-se ainda tentar descobrir também qual o sistema operacional e os serviços vinculados as portas. Esse processo de varredura pode ser feito tanto manualmente, ou usando ferramentas chamadas de scanners. Uma das ferramentas mais utilizadas para fazer o scaneamento é o nmap.
Uma solução para minimizar as varreduras em uma rede é o uso de um IDS para logar as tentativas de scaneamento, sendo que o administrador poderá bloquear futuramente o acesso daquele endereço IP encontrado no log.

quarta-feira, 13 de julho de 2011

Footprinting

Footprinting é o primeiro passo para uma tentativa de intrusão bem-sucedida. Essa técnica serve para pesquisar e descobrir informações sobre um determinado alvo, incluindo recursos de mapeamento de redes e consultas a bancos de dados whois. Pode-se descobrir com o Footprinting informações de uma rede, links importantes, e-mails dos usuários e documentos desprotegidos. Pode ser feito tanto manualmente ou mesmo sites de busca como o google. O objetivo é tentar descobrir faixa de endereços IPs de um alvo, informações relacionadas a rotas, nomes e informações de funcionários, documentos de um determinado alvo com informações úteis. Esse processo pode ser feito por uma pesquisa manual, automatizada ou em sites de busca como o google. Uma das formas de prevenção para esse tipo de técnica é evitar que informações importantes sejam colocadas desnecessariamente em um determinado site, como e-mails e configurações da rede.

White Hats x Black Hats

Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão), obtendo êxito ou não. O termo mais usado pela mídia é o termo hacker, sendo que deste nome existem algumas ramificações como por exemplo os White hats e os Black hats.
Os White Hats utilizam seus conhecimentos para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda comunidade ou para contratantes de seus serviços. Os mesmos são responsáveis por efetuarem testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas.
Os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro. Geralmente, qualquer ação com o intuito de prejudicar ou causar prejuízos a uma vítima, através de sistemas computacionais, pode ser atribuída aos Black Hats.
Dependendo dos conhecimentos que a pessoa irá adquirir, apenas uma linha tênue irá separar o uso dessas habilidades para ajudar ou prejudicar alguém ou uma instituição. Deve haver sempre um trabalho de conscientização nas organizações, escolas e empresas sobre o verdadeiro valor da informação tanto pessoal quanto corporativa, trabalho esse que poderá mitigar as vulnerabilidades encontradas e informar sobre as possíveis soluções para as prováveis falhas encontradas.

terça-feira, 13 de julho de 2010

Virtual Private Networks - VPN's


As VPN's são túneis virtuais criptografados entre pontos autorizados, criados através da Internet ou outras redes públicas ou privadas, para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e a mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.
Uma das grandes vantagens decorrentes do uso das VPN's é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância, que podem ser substituídos pela Internet.
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informações por meio das redes públicas.
Outro serviço oferecido pelas VPN's é a conexão entre diferentes organizações (Extranets) por meio da Internet, além de possibilitar conexões dial-up criptografadas, que podem ser muito úteis para usuários móveis ou remotos, bem como para filiais distantes de uma empresa.

Sniffers

Sniffers são programas que possibilitam a monitoração de uma rede interna (LAN), como também, o tráfego da mesma. As informações que trafegam na rede são divididas em pacotes de dados que são, posteriormente, agrupados na máquina destinatária, mas que a mesma pode ser percebida por toda a rede.
A partir daí, se um sniffer estiver localizado dentro da rede, esperando o pedido de acesso a serviços, como recebimento de e-mails, acesso remoto ou transferência de arquivos, usarnames, senhas, documentos anexos de e-mails, onde a criptografia na maioria das vezes não é aplicada, pode ocorrer o risco de se transformarem públicos.

quarta-feira, 19 de maio de 2010

Segurança em e-mail

Quando o assunto é e-mail existem vários riscos, desde falsificação até contaminação por vírus. Mesmo sendo um meio extremamente eficiente de se trocar informações, cada vez mais vem surgindo diversas formas de burlá-lo e torná-lo um meio de propagação de malwares pela internet. O e-mail de uma empresa deve ser utilizado para propósitos comerciais, contudo, é utilizado para propósitos particulares, para fazerem spam, e outros fins que não os de negócio.
Outro aspecto que deve ser avaliado é o uso de Certificação Digital nos e-mails da empresa, evitando assim o não repúdio e garantindo a integridade não só da mensagem, mas dos arquivos em anexos. Existem empresas que monitoram o conteúdo dos e-mails enviados pelos seus funcionários para fins de auditoria ou investigação. As empresas esquecem de treinar e conscientizar os funcionários para resguardar o seu mais valioso produto, a informação, preocupando-se geralmente em treinar seus empregados para conseguirem melhores vendas e resultados.
Dada esta situação, as empresas devem acrescentar na política de segurança procedimentos para utilização do correio eletrônico e contramedidas e reportes necessários incluindo informações sobre: responsabilidades dos funcionários; utilização de técnicas de criptografia; orientações de quando não se deve utilizar o e-mail; proteção de anexos no e-mail e ataques ao e-mail.

IDS (Intrusion Detection System)

Os sistemas de detecção de intrusão são mecanismos de monitoramento capazes de perceber a ocorrência de um ataque ou comportamento anormal dos mesmos e produzir uma resposta. As respostas providas pelos IDS têm a função de alertar ao administrador do sistema ou ao administrador da rede de computadores da ocorrência de um ataque, como também uma tentativa de ataque. A diferença entre as duas situações é que na primeira, o ataque está em andamento podendo o atacante ter ou não sucesso, já no segundo caso o ataque já aconteceu e o atacante não obteve sucesso. Os IDS podem variar bastante com relação à forma como realizam o seu trabalho. Alguns atuam comparando a informação coletada com grandes bancos de dados buscando detectar uma assinatura de ataque conhecido e já documentado, outros procuram anomalias em relação às características definidas como normais para o sistema em relação ao tráfego, tipo de protocolo, tamanho de pacotes entre outras opções. Quando as evidências do ataque são localizadas, o IDS irá registrar o fato e acionar em seguida alarmes, respondendo à atividade suspeita desconectando um usuário da rede ou reprogramando o firewall para bloquear o tráfego da rede proveniente da fonte suspeita.
Um IDS deve ser monitorado após a sua implementação, bem como devem ser definidos procedimentos de como os responsáveis pela segurança devem agir. Nessa fase, deve-se atentar para falsos alarmes. Um potencial invasor, que saiba que a rede possua um IDS, provavelmente a sua primeira tática será provocar um alarme de invasão para que a atenção dos administradores de segurança se concentre nesse alarme, enquanto a verdadeira invasão estará ocorrendo em outro lugar.

sexta-feira, 19 de março de 2010

Esteganografia

Esteganografia é a técnica de esconder uma mensagem dentro de uma outra, de maneira que só os usuários interligados possam perceber a presença da mesma. A palavra esteganografia é de origem grega, onde Stegano significa escondido e Grafia significa escrita ou desenho. Heródoto escreveu sobre um general que raspou a cabeça de um mensageiro, tatuou uma mensagem em seu couro cabeludo e deixou o cabelo crescer de novo antes de envia-lo ao destino. As técnicas modernas são conceitualmente as mesmas, apenas com uma largura de banda mais alta e uma latência mais baixa. Esteganografia é o ramo particular da criptologia (ciência que estuda técnicas de criptografia), fazendo com que a mensagem seja camuflada. Mas, existe uma grande diferença entre a criptografia e a esteganografia. A primeira oculta o significado da mensagem, fazendo com que ela se torne incompreensível a terceiros. A segunda oculta a existência da mensagem, fazendo com que ela passe despercebida. Um uso comum permite que os proprietários de imagens codifiquem mensagens secretas nessas imagens, declarando seus direitos de propriedade. Se tal imagem for roubada e colocada em um web site, o dono legal poderá revelar a mensagem esteganográfica no tribunal para provar a quem pertence a imagem. Essa técnica é conhecida como marca d’água. A esteganografia, pode também, servir para prejudicar outros usuários, como por exemplo: A distribuição de vírus e outros tipos de malwares camuflados em vários formatos de arquivos.

terça-feira, 16 de março de 2010

Segurança em Computação nas Nuvens

O maior desafio a ser enfrentado pela Computação nas Nuvens é a segurança. Para entender os potenciais riscos de segurança, as empresas devem fazer uma avaliação completa de um serviço de nuvem - começando com a rede, checando as operações do fornecedor e desenvolvendo o aplicativo em nuvem. Em um relatório do Gartner (2008, aput Brodkin, 2008), há um alerta para sete principais riscos de segurança na utilização de Computação nas Nuvens:
1. Acesso privilegiado de usuários. Dados sensíveis sendo processados fora da empresa trazem,
obrigatoriamente, um nível inerente de risco. Os serviços terceirizados fogem de controles “físicos, lógicos e de pessoal” que as áreas de TI criam em casa.
2. Compliance com regulamentação. As empresas são as responsáveis pela segurança e integridade de seus próprios dados, mesmo quando essas informações são gerenciadas por um provedor de serviços.
3. Localização dos dados. Quando uma empresa está usando o cloud, ela provavelmente não sabe
exatamente onde os dados estão armazenados. Na verdade, a empresa pode nem saber qual é o país em que as informações estão guardadas.
4. Segregação dos dados. Dados de uma empresa na nuvem dividem tipicamente um ambiente com dados de outros clientes. A criptografia é efetiva, mas não é a cura para tudo. “Descubra o que é feito para separar os dados,” aconselha o Gartner.
5. Recuperação dos dados. Mesmo se a empresa não sabe onde os dados estão, um fornecedor em cloud devem saber o que acontece com essas informações em caso de desastre.
6. Apoio à investigação. A investigação de atividades ilegais pode se tornar impossível em cloud
computing, alerta o Gartner. “Serviços em cloud são especialmente difíceis de investigar, por que o acesso e os dados dos vários usuários podem estar localizado em vários lugares, espalhados em uma série de servidores que mudam o tempo todo. Se não for possível conseguir um compromisso contratual para dar apoio a formas específicas de investigação, junto com a evidência de que esse fornecedor já tenha feito isso com sucesso no passado.”, alerta.
7. Viabilidade em longo prazo. No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. Mas a empresa precisa garantir que os seus dados estarão disponíveis caso isso aconteça. “Pergunte como você vai conseguir seus dados de volta e se eles vão estar em um formato que você pode importá-lo em uma aplicação substituta,” completa o Gartner. A preocupação nesse aspecto fez com que a entidade Cloud Security Alliance (CSA) lançasse a segunda versão de um documento com orientações para segurança nas nuvens (www.cloudsecurityalliance.org)