Anda di halaman 1dari 66

Marcelo Lopes Rodrigues

RA 0402044 - 8 Semestre

SEGURANA DA INFORMAO EM REDES

Jaguarina
2007

Marcelo Lopes Rodrigues


RA 0402044 - 8 Semestre

SEGURANA DA INFORMAO EM REDES

Monografia apresentada disciplina


Trabalho de Concluso de Curso, do curso
de Cincia da Computao da Faculdade
de Jaguarina, sob orientao do Professor
Carlos Alessandro Bassi Viviani, como
exigncia parcial para concluso do curso
de graduao.

Jaguarina
2007
2

RODRIGUES, Marcelo Lopes. Segurana da informao em redes.


Monografia defendida e aprovada na FAJ em 12 de dezembro de 2007 pela banca
examinadora constituda pelos professores:

_________________________
Professor. Carlos Alessandro Bassi Viviani
FAJ Orientador.

__________________________
Professor Jos Arnaldo Geraldini Nunes
FAJ -

___________________________
Professor Maurcio Tadeu Teixeira
Convidado

Dedico este trabalho primeiramente a Deus, por ter me dado esta oportunidade de
estudar e concluir minha graduao, sem a sua grande ajuda, motivao e fora de
vontade jamais iria chegar at o final, aos meus pais Anlio e Vilma, irmos (as) pelo
grande apoio nesta jornada, e a todos os meus amigos da faculdade e de fora que
indiretamente contriburam para minha vitria.

AGRADECIMENTOS

A realizao desta Monografia s foi possvel pelo inventivo de inmeras pessoas


e da instituio. A todos manifesto minha gratido. De modo particular:
Ao meu professor-orientador Carlos Alessandro Bassi Viviani pela orientao
dedicada e em todas as fases de realizao deste trabalho.
A todos os professores do curso de Cincia da Computao que, durante a
graduao, tanto contriburam para o meu crescimento intelectual e pessoal.
A todos meus amigos de sala, em especial ao Ademir Dutra, Carolina Silva,
Danilo Venchiarutti, Andr Pedroso, pela grande ajuda no decorrer de minha
graduao, pela amizade, compreenso, apoio e opinio, que em muito enriqueceram
no s a realizao desta monografia, mas tambm ao longo de toda essa jornada.

O Saber no ocupa espao e o conhecimento depende de cada um..

SUMRIO
SUMRIO.........................................................................................................................7
LISTAS DE FIGURAS....................................................................................................10
LISTAS DE ABREVIATURAS E SIGLAS......................................................................11
RESUMO.........................................................................................................................12
ABSTRACT.....................................................................................................................13
1. INTRODUO............................................................................................................14
1.1 O QUE UMA REDE DE COMPUTADORES.............................................16
1.1.1 Conceito..........................................................................................16
2. OBJETIVOS................................................................................................................17
3. METODOLOGIA.........................................................................................................18
4. ANLISE DOS DADOS..............................................................................................19
4.1 Riscos de conexo com a Internet................................................19
4.1.1 Dados................................................................................19
4.1.1.1 Confidencialidade...........................................................19
4.1..12 Integridade......................................................................20
4.1.1.3 Disponibilidade................................................................20
4.1.2 Recursos.......................................................................................20
4.1.3 Reputao.....................................................................................21
4.2 O que so Hackers e Crackers.......................................................21
4.2.1 Prticas e Motivos que levam Hackers a seus Delitos......21
4.3 Ameaas e Ataques.........................................................................24
4.3.1 Tcnicas de Ataques........................................................25
4.3.1.1 Ataques por Canais de Comandos.......................25
4.3.1.2 Ataques Direcionados a Dados.............................26
4.3.1.3 Ataques de Terceiros............................................26
4.3.1.4 Falsa Autenticao de Clientes.............................26
4.3.1.5 Seqestro..............................................................27
4.3.1.6 Packet Sniffing......................................................27
4.3.1.7 Injeo e Modificao de Dados...........................27
4.3.1.8 Replay...................................................................28
4.3.1.9 Negao de Servio..............................................28
4.3.1.10 SYN Flood...........................................................29
4.3.1.11 Ping of Death........................................................30
4.3.1.12 IP Spoofing...........................................................30
4.3.1.13 Ataques Contra o protocolo NetBios....................31

4.3.1.14 Ataques Contra o X-Window...............................31


4.3.1.15 Ataque Utilizando o RIP.......................................32
4.3.1.16 Exploits.................................................................32
4.4 Engenharia Social.............................................................................33
4.1 Como funciona a Engenharia Social............................33
4.4.2 Tcnicas usadas na Engenharia Social...........34
4.4.2.1 Segurana do Usurio...................................34
4.5 Firewall.............................................................................................35
4.5.1 Caractersticas de um Pacote....................................36
4.5.2 Exemplo de TCP/IP e Ethernet..................................37
4.5.2.1 A Camada Ethernet.......................................38
4.5.2.2 A Camada IP..................................................38
4.6 Servios da Internet........................................................................41
4.6.1 World Wide Web.....................................................42
4.6.1.1 Web............................................................42
4.6.1.1.2 O Protocolo HTTP...................................43
4.6.1.1.3 A Linguagem HTML.................................43
4.6.2 Correio Eletrnico...................................................43
4.6.3 Transferncia de Arquivos FTP..............................44
4.6.4 Terminais Remotos.................................................45
4.6.5 Converso de Domnio em Endereo IP.................46
4.7 Polticas de Segurana..................................................................47
4.7.1 Documento de uma Poltica de Segurana.............48
4.7.1.1 Explicaes................................................48
4.7.1.2 Responsabilidade de Todos.......................48
4.7.1.3 Linguagem Clara........................................49
4.7.1.4 Autoridade de Execuo.............................49
4.7.1.5 Excees e Revises..................................49
4.7.2 Ameaas da Poltica de Segurana...............50
4.8 Redes Wireless..............................................................................51
4.8.1 O que uma Rede Wireless....................................51
4.8.2 Como funcionam as Redes Wireless........................52
4.8.3 Quais os benefcios da Rede Wireless...................52
4.8.4 Vantagens de uma Rede Wireless...........................52
4.8.5 Preveno nas Redes Wireless...............................53
4.8.6 Riscos de segurana em redes Wireless.................55
4.8.7 Mecanismos de Segurana......................................56

4.8.7.1 Wep........................................................................56

4.8.7.1.1 Vulnerabilidades do Wep.....................................56


4.8.7.2 Wpa.........................................................................57
4.8.7.3 Firewall....................................................................57
4.8.7.3.1 Vulnerabilidades do Firewall.................................58
5.CONCLUSO..............................................................................................................59
6. REFERNCIAS BIBLIOGRFICAS.......................................................................... 60
7. ANEXOS.................................................................................................................... 62
7.1 Leis...................................................................................................62

LISTAS DE FIGURAS
FIGURA 1 - Negao do bit ACK...................................................................................30
FIGURA 2 - Posicionamento do Firewall na rede de computadores..............................35
FIGURA 3 - Camada de pacote IP.................................................................................37
FIGURA 4 - Definio do cabealho e corpo de um pacote IP......................................39
FIGURA 5 - A camada TCP...........................................................................................40
FIGURA 6 - Usar Proxy para redirecionar pedidos do cliente........................................41

10

LISTA DE ABREVIATURAS E SIGLAS

ARPHANET

Advanced Research and Projects Agency

BSD

Berkley System Distribution

CIFS

Common Internet File System

DNS

Domain Name Service

FTP

File Transfer Protocol

ICMP

Internet Control Message Protocol

IETF

Internet Engineering Task Force

HTML

Hyper-Text Markup Language

HTTP

Hyper-Text Transfer Protocol

IMAP

Internet Message Access Protocol

IP

Internet Protocol

LAN

Local Area Network

MAN

Metropolitan Area Network

TCP

Transfer Control Protocol

POP

Post Office Protocol

RIP

Routing Internet Protocol

SSH

Secure Shell

SNMP

Simple Network Management Protocol

UDP

User Datagram Protocol

WAN

Wide Area Network

W3C

World Wide Web Consortium

WWW

World Wide Web

WEP

Wired Equivalent Privacy

WPA

Wi-Fi Protected Access

11

RODRIGUES, Marcelo Lopes. Segurana da informao em Redes,2007. Monografia


(Bacharelado em Cincia da Computao) Curso de Cincia da Computao da
Faculdade de Jaguarina, Jaguarina SP.

RESUMO
O uso de computadores vem crescendo de forma grandiosa, devido a isso, o interesse
das pessoas em se aprofundar mais sobre este assunto e buscar informaes para sua
sobrevivncia no ambiente virtual vem crescendo tambm.
Com o passar do tempo, essas mesmas pessoas nos quais buscavam conhecimentos
para sua sobrevivncia, percebem que podem ir mais alm.
A partir da, tentam novas experincias em ambientes virtuais, fazendo invases em
usurios comuns, ou at mesmo em empresas de mdio e grande porte.
Este trabalho tem como objetivo de criar a cultura de preveno ao conectarmos na
Internet, orientando e prevenindo os usurios de como usar os computadores de forma
segura e correta. Demonstrar quais os meios de ataque mais freqentes e como fazer
se evitar esses tipos de ataques.
Este termo segurana em redes foi criado justamente para se obter mecanismos, no
para criar uma rede 100% segura, mas sim, ter meios de como se prevenir e evitar
esses tipos de ataques.
Palavras-chave: REDES, SEGURANA.

12

ABSTRACT
Use of computers has growing so grandiose, because of this, the interest of the people
to be more detail on this matter and seek information for their survival in the virtual
environment has grown as well.
Over time, these same people in which sought knowledge for their survival realize that
to go further.
Thereafter, try new experiences in virtual environments, making invasions in common
users, or even of large companies.
This work has as objective to create a culture of prevention connect to the Internet,
targeting and preventing users from using the computers in a secure and accurate.
Demonstrating what means of attack more frequently and how to avoid these types of
attacks.
This term security in networks was created precisely to achieve no mechanism to create
a network 100% secure, but have ways of how to prevent and avoid these kinds of
attacks.
Key-words: NETWORKS, SECURITY.

13

1. INTRODUO
Desde a sua criao o termo Internet vem sendo cada vez mais utilizado pelas
pessoas de um modo geral. Mas, o que uma Rede de computadores?
Pode-se dizer segundo Moraes et al (2003), entende-se por Rede de
Computadores dois ou mais computadores conectados entre si compartilhando seus
recursos que podem ser desde informaes, perifricos conectados a cada um, at
recursos de processamento.
Nos dias atuais podemos dizer que somos usurios dependentes da informao,
e com todas essas tecnologias que nos cercam faz com que usurios de computadores,
e tambm as pessoas que trabalham diretamente com a segurana da informao,
fiquem atentas as novas tecnologias, estando sempre atualizado afim de que evite
contra tempos.
Faz-se com que as empresas que no tem este tipo de cultura, voltado
segurana de estar sempre se atualizando tornam muito arcaicas e com conseqncia
disso tenham prejuzos incalculveis.
A rapidez que surgem novos softwares e avanos tecnolgicos faz com que as
empresas acabem de atualizar seus softwares, o mercado j lance uma nova verso,
esses avanos tecnolgicos proporcionam grandes facilidades como rapidez, agilidade,
confiabilidade, etc.
Mas como nem tudo muito fcil esse avano tecnolgico tambm trazem
algumas conseqncias no ambiente de rede das empresas. Alm disso, a partir do
momento em que os computadores passam a transmitir dados nas redes passam
tambm a ter alguns problemas de segurana, pois quando muitas pessoas acessam a
estas informaes so necessrios cuidados para que no haja acessos indevidos,
imprudncia e mau uso. Devido ao grande aumento dos problemas de segurana das
empresas nos dias de hoje, esto comeando a investir mais nesta questo.
Mais a realidade que nenhum sistema 100% seguro, o que existe de concreto
so vrias medidas de segurana que implementadas em conjunto podem diminuir
estes problemas.
De acordo com Soares (1995). O termo segurana usado com o significado de
minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos.
Vulnerabilidade qualquer fraqueza que pode ser explorada para se violar um sistema
ou informao que ele contm.
A segurana da informao no apenas uma atitude, uma pessoa ou um
produto, so vrias atitudes que implementadas em conjunto vo garantir a segurana

14

das redes nas empresas. No necessrio gastar valores altos com portas com senhas
nas salas onde se encontra o servidor das empresas, seria mais vivel educar as
pessoas que usam os sistemas e mostr-las que a partir do momento que o usurio
est em rede, est pondo em risco a segurana da empresa com um ato de
irresponsabilidade.
importante dizer que o sistema de segurana varia muito sobre os negcios da
empresa, ou seja, uma empresa que trabalha com investimentos financeiros teria que
ter um sistema de segurana mais eficaz do que uma empresa de sacolas plsticas,
no deixando claro, o bom uso do sistema e preveno do mau uso dos usurios. J
h alguns anos as empresas adotam poltica de segurana no qual Soares (1995),
define que um conjunto de leis, regras e prticas que regulamentam uma organizao
gerencia, protege e distribui suas informaes e recursos. Nessas polticas
necessrio educar as pessoas que iro utilizar a rede. Prevenir a melhor forma de
usar os recursos dentro de uma empresa.
O estudo que se prope este trabalho e a segurana da informao em redes em
empresariais, verificar suas vulnerabilidades e possveis pontos de ataques de pessoas
com intuito de no s roubar informaes como tambm pessoa mal intencionada a fim
de causar um estrago no ambiente de rede das empresas, que hoje em dia se torna
cada vez mais usado.
Portanto este trabalho citar alguns problemas de todo tipo de empresa esto
expostas, as medidas de segurana e preveno destes problemas proposto neste
trabalho, podem ser usado por qualquer empresa, mas sero solues bsicas que
devem ser trabalhadas em conjunto para se tornarem eficazes.
Mas, para que as empresas fiquem tranqilas, essas medidas apenas o
comeo, sempre ser necessrio o comprometimento no s dos funcionrios bem
como as pessoas da alta hierarquia da empresa, e o apoio dos mesmos, ou seja, um
trabalho que exige uma continuidade e constantes atualizaes, pois como j foi dito
pessoas maliciosas tentam sempre buscar novas tcnicas e as pessoas que tomam
conta da segurana tem sempre que estar atento e muito atualizado na questo de
segurana e estudar novos meios de preveno dos sistemas em rede das empresas.

15

1.1 - O QUE UMA REDE DE COMPUTADORES

1.1.1 - Conceito

Segundo Soares (1995), uma rede de computadores formada por um conjunto


de mdulos processadores (MPs)1 capazes de trocar informaes e compartilhar
recursos, interligados por um sistema de comunicao. Podemos dizer que Internet
uma rede de redes. composta de pequenas redes locais (LANS), redes estaduais
(MANs) e redes de grande distncia (WANs) que conectam computadores de diversas
organizaes no mundo todo. Estas redes esto interligadas de diversas formas, desde
uma simples linha telefnica discada, rdios, satlites,malhas de fibras ticas, sem fios,
ou at mesmo submarinas. Estar na Internet significa participar de uma rede
interconectada.
O princpio bsico de uma rede de computadores a capacidade de
"comunicao" entre dois computadores. Para isto, utilizam-se protocolos, regras ou
convenes que regem esta comunicao. Para que a comunicao se efetive dois
computadores devem utilizar o mesmo protocolo, simultaneamente.
TCP/IP (Transmission Control Protocol/Internet Protocol) a famlia de protocolos
da Internet, desenvolvida nos anos 70 e utilizada, pela primeira vez em 1983.
considerado um protocolo aberto e "sem dono", o que significa dizer que no produto
de nenhuma empresa especfica. Cada vez que ocorre uma transferncia o protocolo
age quebrando a informao e forma diversos pacotes endereando-os para que cada
um siga seu caminho independente. Estes pacotes passam por roteadores, que esto
programados para definirem os melhores caminhos.

A definio de mdulos processadores se refere a qualquer dispositivo capaz de se comunicar


atravs do sistema de comunicao por troca de mensagens.Poderamos citar, por exemplo, um
microcomputador, uma mquina copiadora, um computador de grande porte, um terminal videotexto, etc.
1

16

2. OBJETIVOS
O objetivo deste trabalho de graduao, foi trabalhar com os temas relacionados
a segurana da informao em redes sem fio e redes cabeadas em empresas,
demonstrando os tipos de ataques e onde ter mais ateno na segurana em redes
corporativas.
Baseado no cronograma apresentou-se os meios de ataques mais comuns e
tcnicas utilizadas pelos invasores para obter xito em suas aes, bem como os meios
de preveno e obteno de segurana no ambiente virtual.
O trabalho, tem a finalidade orientar os usurios comuns ou usurios de grandes
empresas, os meios para se fazer um ataque e invaso, e como se prevenir e atentarse para no ser alvo desses ataques.

17

3. METODOLOGIA

Foram realizadas pesquisas sobre o tema, buscando informaes em livros,


apostilas, artigos e pela Internet, etc.
Nesses livros buscou-se conhecer mais e fazer uma introduo sobre o assunto,
como origem, de onde surgiu, etc. No incio no tinha grandes conhecimentos sobre
este assunto, no qual nas primeiras leituras e pesquisas na Internet, pde-se esclarecer
e aprofundar mais os estudos.
Na seqncia, realizou-se os estudos e pesquisas sobre o tema e iniciou as
leituras de alguns livros relacionados ao assunto proposto, aps assimilar sobre o tema
buscou-se mais conhecimentos em artigos, apostilas, Internet e em livros acadmicos
que na faculdade estava disponvel.
Na etapa de elaborao e digitao do contedo j assimilado, fez-se uma
reviso e correo de contedo juntamente com a orientao do Professor Carlos A.
Bassi Viviani e continuou-se fazendo leituras de livros.
Realizou-se estudos sobre o trabalho, onde foram feitos segundo as normas e
padro para projetos de graduao. Aps todo material coletado e estudado, iniciou-se
a digitao, correo de contedo e preparao para apresentao.
Logo aps, realizou-se as anlises de como estava o contedo do trabalho para a
apresentao parcial.

Nos meses seguintes realizou-se pesquisas e correes do

contedo para atender o tema proposto deste trabalho.

18

4. ANLISE DOS DADOS


4.1 Riscos de conexo com a Internet

Para Zwicky et al. (2000), quando se est conectado a Internet, coloca-se estes
trs itens em risco:
Dados;
Recursos;
Reputao.

4.1.1 Dados
As propriedades devem ser satisfeitas para que se tenha segurana dos dados
so:
Confidencialidade;
Integridade;
Disponibilidade.

4.1.1.1 Confidencialidade
Nos dias de hoje um grande risco focar a confidencialidade da informao junto
aos riscos associados. Muita das grandes empresas tem como objetivo preservar o tipo
de informao que possuem, quer seja de um projeto de produtos, ou at mesmo
registros financeiros. De outra maneira pode-se separar os computadores nos quais
existem informaes muitos importantes dos que somente vo se conectar a
Internet.(ZWICKY et al. 2000).

19

4.1.1.2 Integridade
Mesmo que as informaes no sejam particularmente sigilosas, podem-se sofrer
conseqncias caso elas sejam destrudas ou alteradas. Em muitos dos casos, falando
do ponto de vista do cliente, a perda de informaes confidencias significa a perda de
credibilidade junto ao cliente. (ZWICKY et al. 2000).

4.1.1.3 Disponibilidade
Ter a disposio informao contida em um sistema diminui a medida em que se
percebem riscos que possam compromet-las. Isto ocorre quando os documentos
internos das empresas precisam estar disposio dos prprios funcionrios dessa
mesma empresa. Neste caso necessrio reestruturar as polticas de segurana das
empresas de forma que possam atender aos seus usurios temporariamente externos
sem gerar oportunidades a intrusos. (ZWICKY et al. 2000).

4.1.2 Recursos
Para os Hackers, ou intrusos, geralmente argumentam que utilizam esses
recursos para seu prprio proveito, ou seja, suas invases no chegam a custar nada a
vitimas. H para Zwicky et al. (2000), dois problemas com esse argumento:
Primeiro: impossvel para o intruso determinar com certeza, que recursos em
um sistema so excedentes. Pode-se pensar que os sistemas tenham grandes
quantidades de espao de armazenamento vazio de horas e tempo de processamento
no utilizadas. De fato em muitas situaes isto ocorre, porm, no momento em que
todos os recursos necessrios devem-se garantir em todos os recursos estejam
ntegros.
Segundo: de direito da empresa utilizar os recursos ao seu critrio, mesmo
que isso signifique deixar disponvel uma grande quantidade de recursos sem
utilizao.

20

4.1.3 Reputao
Quais seriam os riscos de um intruso tivesse acesso informao de um
determinado funcionrio da empresa? Para Zwicky et al. (2000), em algumas vezes, a
pessoa que est tentando invadir pode destruir a identidade da empresa ou at mesmo
alterar o contedo atravs da rede, falsificando as mensagens eletrnicas. Outra
maneira manchando a reputao da empresa perante seus clientes.

4.2 O que so Hackers e Crackers?

Segundo Moraes (2003), hacker uma pessoa interessada em possuir o


conhecimento de informaes confidenciais de um sistema, computadores e redes
particulares.
E um cracker uma pessoa que quebra um sistema de segurana com o objetivo
de roubar ou destruir informaes.
Podemos citar mais alguns:
Phreaking que so os hackers de telefonia convencional ou de celular.Um
exemplo de Phreaking foi Kevin Mitnick, um gnio em telefonia que foi preso em 1995
pelo FBI, que foi responsvel por roubar informaes utilizando o que sabia de melhor a
Engenharia Social.
E o Lammer que segundo os prprios hackers so aqueles que indivduos que se
acham hackers, mais ainda esto no estgio inicial de aprendizado.

4.2.1 Prticas e Motivos que levam os hackers a seus delitos

J h algum tempo estamos ouvindo que jovens adolescestes que passam a


noite inteira tentando fazer invases em sistemas de computadores. No entanto se fala
muito pouco desses tipos de atitudes hackers nos meios de comunicao, ai que
entra a falta de experincia nessas invases, pois no possuem o conhecimento para
obter sucesso, no qual no conseguem manter muito tempo oculto, sendo descoberto
pelas autoridades competentes.

21

Em geral, Bernstein (2000), trabalha com as seguintes classificaes de ataques


potenciais:
Curiosos: So estudantes que passam tempos na Internet procurando alguma
forma de diverso e normalmente aprender com softwares e ferramentas prontas que
esto na web e so facilmente capturados.
In-house: So funcionrios e ex-funcionrios que procuram causar problemas
para a empresa onde atuam. Muitas vezes movidos por vingana, ou mesmo, por
dinheiro, no caso de estarem sendo usados por um concorrente ou por terceiros que
tenham interesse em prejudicar a empresa em questo, estes so responsveis por
80% desses ataques.
Tcnicos: Normalmente so os que criam programas que causam danos, sendo
extremamente experientes no que fazem e espalham rapidamente suas tcnicas
atravs da Internet. Podem ser pessoas problemticas com dificuldade de integrao
com a sociedade e trabalham pelo poder da destruio.
Profissionais: Esses so os mais perigosos, muitas vezes criam novas
ferramentas ou at mesmo utilizam-se das j existentes. O diferencial que recebem
pelo que fazem, trabalham para grupos de mafiosos, terroristas ou espionagens
industriais, normalmente so pessoas mais velhas (acima de 25 anos), inteligentes e
difceis de serem pegos.
Segundo Bernstein (2000), comenta-se que independente do tipo de hacker que
ele seja, os motivos podem ser variados, no qual possvel categoriz-los da seguinte
maneira:

Espionagem Industrial: Ocorre quando uma empresa contrata um hacker para


que o mesmo invada o sistema de um concorrente, e descubra seus planos e roube
seus programas ou at mesmo suas polticas de parcerias e de investimento.
Proveito Prprio: O hacker pode invadir um sistema para roubar dinheiro,
transferir bens, cancelar dvidas, ou at mesmo ganhar um concurso, ou seja, em
qualquer ao em que ele diretamente seja o beneficiado.
Inexperincia: H tambm o caso de uma invaso acontecer por ignorncia. Por
exemplo, um funcionrio que acessa sua conta da empresa no computador de sua
casa. Dependendo da poltica de segurana da empresa, isto pode ser considerado um
tipo de invaso, mesmo que o usurio no tenha o conhecimento do problema que
venha a causar.

22

Vingana: Quando um ex-funcionrio, tendo conhecimento do sistema, pode


causar vrios problemas, e se o gerente da empresa no bloquear seu acesso
indiretamente, aps sua sada da empresa. Ou, um parceiro de pesquisas pode acessar
contedo no permitido aps a quebra do contrato, trazendo complicaes e prejuzos
a empresa.
Status ou Necessidade de aceitao: Uma invaso difcil pode fazer com que o
invasor ganhe mais status com seus colegas. Isto pode acarretar competies, ou uma
verdadeira gincana na empresa. Dentro de grupos, constante mostrar sua
superioridade. Este um fato natural, seja entre humanos, animais selvagens e
hackers.
Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas para
aprender como eles funcionam. Alguns fazem questo de testar o esquema de
segurana, buscando brechas e aprendendo sobre novos mecanismos. Este tipo de
ataque causa um dano maior ou compromete os servios atacados.
Busca de aventuras: O ataque a sistemas importantes onde o esquema de
segurana muito avanado pode se fazer com quem o hacker se sinta motivado pelo
desafio e pelo perigo de ser pego, assim como os alpinistas sobem montanhas, mesmo
sabendo do risco de carem.
Maldade: Algumas pessoas sentem o prazer da destruio. Invadem e destroem
pelo puro prazer de causar o mal. Raramente so pegos e se vangloriam pelos seus
atos.
importante dizer que nos esquemas de segurana dentro das empresas,
necessrio uma reviso e atualizao dos procedimentos de segurana, pois seja o que
o hacker for, e o que ele faa, vivel que seja neutralizado afim de que sejam
corrigidas tais vulnerabilidades, fazendo uma atualizao constante no sistema. Os
hackers esto em busca de novas falhas de segurana e muitas das vezes no fazem
mal algum, alm de invadir. Portanto de extrema importncia que, o tempo gasto para
que os intrusos usam para invadir, o tempo necessrio para criar normas de
segurana para prevenir tais ataques.

23

4.3 Ameaas e Ataques


Segundo Soares (1995), ameaa consiste em uma possvel violao da
segurana de um sistema. Algumas das principais ameaas s redes de computadores
so:

Destruio de Informao ou de outros recursos;

Modificao ou deturpao da informao;

Roubo, remoo ou perda de informao ou outros recursos;

Revelao de informao;

Interrupo de servios.

As ameaas podem ser classificadas como acidentais ou intencionais, podendo


ambas ser ativas ou passivas.

Ameaas acidentais: so as que no esto associadas inteno


premeditada. Por exemplo, descuidos operacionais e bugs, de software e
hardware.

Ameaas intencionais: caracterizam pela variao desde a observao de


dados com ferramentas simples de monitoramento de redes, ataques
sofisticados baseadas no conhecimento do funcionamento do sistema.

Ameaas passivas so as que, quando realizadas, no resultam em


qualquer modificao nas informaes contidas nos sistema, em sua
operao ou em seu estado.

Ameaas ativas a alterao da informao contida no sistema, ou


modificao em seu estado ou operao.

24

4.3.1 Tcnicas de Ataques

Segundo Zwicky (2000), os riscos que envolvem os procedimentos de ataques


podem ser divididos em duas categorias. A primeira envolve conexes permitidas entre
um cliente e um servidor, incluindo:

Ataques de canal de comando;

Ataques direcionados a dados;

Ataques de terceiros;

Falsa autenticao de clientes.

E a segunda envolve ataques que trabalham a necessidade de se fazer


conexes, incluindo:

Seqestro;

Packet Sniffing;

Injeo e modificao de dados;

Replay;

Negao de servios.

Para Unisinos (1998) complementa com as seguintes tcnicas:

SYN Flood;

Ping of Death;

IP Spoofing;

Ataques contra protocolos NETBIOS;

Ataques contra o X-WNDOWS;

4.3.1.1 Ataques por Canais de Comandos

Esta tcnica ataca diretamente um servio particular, atravs do envio de


comandos, da mesma forma que o servidor geralmente os recebe. Ocorrem de duas
formas:

25

Pelo envio de comandos vlidos que acaba de provocar danos;


Pelo envio de comandos invlidos que exploram os bugs na manipulao de
dados de entrada (ZWICKY et al. 2000)
Um exemplo desta tcnica de Worm de Morris, conhecido como primeiro ataque
por parte de um hacker. Neste caso, Morris atacou o servidor de envio de mensagens
Sendmail, usado um conjunto vlido, de depurao que no foi devidamente bloqueado
por vrios hosts, e que dava acesso completo aos sistemas que estavam hospedados.

4.3.1.2 Ataques Direcionados a Dados

o que envolve as informaes transmitidas por um protocolo, ao invs daquela


implementada por um servio. Desta forma de ataque so os vrus transmitidos por
correios eletrnicos, ou ainda o roubo das informaes que trafegam na rede, como
nmeros de carto de crditos. (ZWICKY et al. 2000)

4.3.1.3 Ataques de Terceiros

Caso se permitida a conexo TCP em qualquer porta acima de 1024, na tentativa


de dar suporte a um procololo (como o FTP que necessita, alem da porta 21, uma porta
para cada comando que o cliente faz) est se abrindo grandes nmeros de
oportunidades para que terceiros faam conexo de entrada. (ZWICKY et al. 2000).

4.3.1.4 Falsa Autenticao de Clientes


Um grande risco para as conexes entrantes, a falta de autenticao, que a
subverso da autenticao que se exige de quem se deseja fazer uso do sistema. Por
exemplo, criptografar uma senha e enviar para uma rede por si s no funcionam, pois,
um hacker pode estar coletando as informaes que trafegam com um Sniffer e depois
usa a senha (em sua forma criptografada mesmo) para obter acesso ao sistema. Tal
ato como playback. (ZWICKY et al. 2000).

26

4.3.1.5 Seqestro
Ataques de seqestro permitem que um hacker tome conta da sesso de terminal
em andamento, de um usurio que foi autenticado e autorizado pelo sistema. Ataques
de seqestro geralmente ocorrem em um computador remoto. Entretanto, s vezes,
possvel seqestrar uma conexo a partir de um computador na rota entre o cliente e o
servidor (ZWICKY et al. 2000).
Os seqestros de conexo ocorrem por um computador remoto, acontecem
quando os usurios deixam conexes em aberto e se ausentam do local. A
possibilidade de este ataque ocorrer, depende da quantidade de usurios que podem
se identificar no sistema e principalmente, da responsabilidade de cada um deles.
Seqestros que ocorrem em computadores intermedirios so altamente tcnicos e,
geralmente, deve haver muitos motivos que levem a um hacker a faz-lo, devido a sua
tentativa a sua complexidade. (ZWICKY et al. 2000).

4.3.1.6 Packet Sniffing


O invasor do sistema no precisa necessariamente seqestrar uma conexo para
obter as informaes que se pretende proteger. Pelo simples fato de observar os
pacotes passando em qualquer direo entre o servidor e o cliente, o invasor pode
capturar informaes importantes, (ZWICKY et al. 2000).
J a tarefa de se proteger os dados que trafegam em uma conexo mais
complicada. Estes dados precisaro ser criptografados antes de serem transmitidos de
uma forma que somente o verdadeiro computador de destino possa decodific-lo.
(ZWICKY et al. 2000).

4.3.1.7 Injeo e Modificao de Dados


Um invasor controla um equipamento roteador entre o cliente e servidor, pode
interceptar um pacote e alter-lo, ao invs de apenas l-lo. Proteger totalmente contra a
injeo ou modificao de dados que trafegam por um roteador, requer de alguma
forma de proteo da mensagem na ntegra, adicionando-se os valores de checksun
que so computados na origem e no podem ser recalculados pelo atacante. (ZWICKY
et al. 2000).

27

4.3.1.8 Replay
Um invasor que no possa tomar controle de uma conexo, ainda pode ser capaz
de danific-lo salvando uma cpia da informao que passa, e reenviando a
novamente. H dois tipos de ataques por replay:

Um onde se deve ser capaz de identificar certas partes da informao (por


exemplos senhas);

A outra simplesmente o envio de pacotes inteiros.

A criptografia ajuda a evitar este tipo de ataque. (ZWICKY et al. 2000).

4.3.1.9 Negao de Servio


A negao de servio ocorre quando um atacante no est tentando acesso a
nenhuma informao, apenas impede que outras pessoas consigam acessa-l.
(ZWICKY et al. 2000).
Os ataques chamados de negao de servio ou (Denial of Service DNS), so
aqueles que tem por objetivo deixar um recurso de rede indisponvel.(UNISINOS,
1998).
Do ponto de vista do atacante, muito eficiente poder efetuar um ataque que no
pode ser traado, (j que se forja o endereo da origem), e requer o mnimo de esforo
(explorar bugs no sistema alvo). Esses ataques, entretanto, tornam-se previsveis, e os
endereos forjados podem ser filtrados atravs de um firewall. (ZWICKY et al. 2000).
Em geral, est forma de ataque no causa danos s informaes, e nem ao
hardware atacado, salvo se, em conseqncia de seu desligamento acontea algum
dano lgico (devido ao processo norma de desligamento que muitas das vezes no
pode ser efetuado, causando algumas perdas nos arquivos).(UNISINOS, 1998).
Mesmo sendo o verdadeiro fato de ataques aos servios de negao no podem
ser totalmente prevenidos (ZWICKY et al. 2000), pode-se dificultar que um atacante (ou
um grupo de atacantes), consiga realizar seu intento.Isto ocorre em duas etapas:

Os hosts no devem ficar indisponveis quando comandos invlidos


ocorrem.Muitas vezes, hosts, mal administrados deixam de responder ao
usurio se um comando invlido repete vrias vezes.

28

Os hosts devem eliminar os recursos alocados para cada entidade que


solicita a conexo. Isto inclui:
o

O nmero de conexes abertas pelo servidor (Web Server, SMTP,


Server, etc...);

O tempo mximo de persistncia de uma conexo;

A quantidade de processamento alocada para atender a uma


requisio de conexo;

A quantidade de memria alocada para atender a uma requisio


de conexo;

A quantidade de espao em um disco rgido, alocada para atender


uma requisio de alocao.

4.3.1.10 SYN Flood


Para Unisinos (1998), um dos ataques mais populares na negao de servio.
Este ataque visa impedir o funcionamento de um host, ou um servio em especifico, o
computador cliente (Ver figura 1), envia um pacote para o servidor com um flag especial
de SYN, e este indica que o cliente deseja estabelecer uma conexo. Em seguida, o
servidor responde com um pacote contendo os flags de SYN e ACK, indicando que ele
aceitou o pedido, de uma conexo est aguardando uma confirmao do cliente para
marcar a conexo como estabelecida. O ataque consiste em enviar vrias solicitaes
de conexo do endereo de origem forjado. Como resultado, os usurios legtimos
ficam impedidos de fazer uso dos servios prestados pelo host alvo no pacote.

29

Figura1: Negao do bit ACK


Fonte: (ZWICKY et al. 2000).

4.3.1.11 Ping of Death

Consiste em enviar um pacote IP com um tamanho maior que (65535 bytes) para
o host que se deseja atacar. O pacote ento enviado na forma de fragmentos
ocasionando vrios problemas no servidor, desde mensagens no console at o
travamento sistema operacional. Alvos:
Todos os sistemas operacionais que no implementaram correes para o
problema de fragmentao de pacotes de IP.(UNISINOS, 1998).

4.3.1.12 IP Spoofing
o nome dado para a falsificao de endereos de IP, fazendo com que um
pacote seja emitido com o endereo, de origem diferente do computador que o enviou.
Com o uso desta tcnica possvel para um atacante assumir a identidade de qualquer
outro computador ligado a Internet. O maior perigo deste ataque se d nos servios
baseados nos protocolos UDP (User Datagram Protocol).Atravs do Spoofing IP

30

possvel para um atacante tirar proveito dos hosts confiveis armazenados nos.rhosts
existentes nos sistemas operacionais UNIX e derivados, possibilitando acessos via
rlogin, por exemplo, onde a senha no exigida. Alvos:
Principalmente sistemas operacionais derivados do BSD (Berkley System
Distribution), por serem os que implementam o servio de rlogin e rsh (UNISINOS,
1998).

4.3.1.13 Ataques Contra o Protocolo NetBios

As plataformas Windows e OS\2 tm caractersticas de disponibilizar todos os


seus servios atravs do protocolo NETBIOS. Em redes onde o NETBIOS
disponibilizado pelo TCP/IP, possveis para um atacante verificar quais os diretrios e
as impressoras compartilhadas por cada computador presente nestas redes.
Normalmente comum a prtica de usurios de deixar o acesso compartilhado s
pastas de proteo ou autenticao por senhas. Fica relativamente mais fcil, portanto,
para

um

hacker

conseguir

acessar

os

arquivos

presentes

nas

pastas

compartilhadas.(UNISINOS, 1998).

4.3.1.14 Ataques Contra o X-Window


O sistema X-Window um padro de interface grfica utilizada em Workstations
com o sistema operacional derivado do Unix. Este padro foi criado para serem
utilizadas em redes locais. Desta forma possvel executar o programa de um
computador para ver o resultado em outro, localizado em qualquer ponto da Internet.
possvel tambm, executar programas em diversas mquinas e visualizar todos como
se fossem aplicaes locais, cada uma em sua janela (UNISINOS, 1998).
Estas autorizaes muitas das vezes no so difceis de serem obtidas, pois o XWindow possui dois mtodos de autenticao, um no nvel de usurio e o outro no nvel
de mquina. Este ltimo permite que um ataque por IP Spoofing d acesso a este
recurso (ambiente grfico) do sistema operacional (UNISINOS, 1998).

31

4.3.1.15 Ataques Utilizando o RIP


O RIP um protocolo de configurao dinmica de rotas. Os roteadores utilizam
este protocolo para transmitir informaes para outros roteadores (normalmente em
Broadcast). Em geral, cada roteador, anuncia tempos em tempos para o roteadores ao
seu redor que ele capaz de rotear pacotes para uma determinada rede, tal forma que
em pouco tempo, a partir dessas mensagens, todos tenham uma tabela nica e
otimizada de roteamento. (UNISINOS, 1998).
Um ataque tpico o de repassar para os roteadores da rede, a informao de
que os pacotes so enviados para uma determinada rede devem ser roteados atravs
dele, o atacante, que posteriormente os envia para o destino correto. Durante a
passagem de pacote, o atacante capaz de examinar seu contedo em busca de
senhas ou qualquer outra informao que julgar interessante ou, at mesmo, modificar
seu contedo (UNISINOS, 1998).
Os pacotes de RIP so enviados para a porta 513 UDP. Portanto bloquear o
acesso a essas portas pode solucionar este problema.(idem)

4.3.1.16 Exploits
O termo Exploit, que em portugus significa, literalmente, explorar, na linguagem
da Internet usado para se referir a pequenos cdigos de programas desenvolvidos
especialmente para explorar falhas introduzidas em aplicativos por erros involuntrios
de programao.
Os exploits que so programas geralmente feitos em linguagem de programao
C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root
(de administrador), 90% dos exploits so para sistemas Linux, os exploits locais so
scripts em linguagem de programao C que voc ir rodar no servidor a partir de
uma shell adquirida, os exploits locais so os melhores de se usar , pela sua variedade
e confiana de acesso.
Os exploits podem existir como programas executveis ou, quando usados
remotamente, podem estar ocultos, por exemplo, dentro de uma mensagem de correio
eletrnico ou dentro de determinado comando de um protocolo de rede.

32

4.4. Engenharia Social

Fontes (2001), define o termo Engenharia Social como relativamente novo, porm
o assunto no, definido-o assim, aquela conversa que encanta quem est ouvindo
e faz com quem o ouvinte fique com total confiana naquele que est falando.
Na opinio de Santos (2004), a arte de trapacear, construir mtodos e
estratgias de enganar em cima de informaes cedidas por pessoas, ou ganhar a
confiana para obter informaes, so aes antigas, oriundas dos tempos mais
remotos, ganharam um novo termo. Engenharia porque constri, em cima de
informaes, tticas de acesso a sistemas e informaes sigilosas, de forma indevida.
Social por que se utilizam pessoas que trabalham e vivem em grupos organizados.
Pode se dizer que um tipo de ataque hacker, onde a arma utilizada a habilidade de
lidar com as pessoas, induzindo-as a fornecerem as informaes, executando
programas e muitas vezes, fornecer senha de acessos.

4.4.1. Como Funciona a Engenharia Social

Segundo Santos (2004), muitos so os meios e tcnicas para se obter acesso


indevido a informao, esteja ela em formato eletrnico, em papel ou qualquer outro
formato. A engenharia social muito utilizada para o levantamento de informaes
preliminares que possam tornar a tentativa de invaso mais eficiente.
Estes ataquem podem ser feito por e-mail, telefone, fax, chat, ou em ltimo caso
pessoalmente. A ingenuidade ou a confiana de um usurio utilizada por estas
pessoas, para se conseguir informaes, que muitas vezes parecem sem importncia,
mas que nas mos erradas podem causar bastante estrago.

33

4.4.2 Tcnicas usadas na Engenharia Social

As tcnicas mais costumeiras, que podem ser usadas de maneira individual ou


combinadas, so:

Contatos telefnicos, simulando atendimento de suporte ou uma ao de

emergncia;

Contato atravs do email, atuando com estudante com interesse em

pesquisar sobre um determinado assunto ou uma pessoa com interesse especfico em


assunto de conhecimento da vtima;

Contato atravs de ferramentas de Instant Messenger (Yahoo Messenger,

MS Messenger, ICQ, etc.), simulando pessoas com afinidades com as vitimas;

Obteno de informaes vazadas por parte da administrao de rede e

de funcionrios em geral nas listas de discusso e comunidades virtuais na Internet, o


que motiva tambm um contato posterior mais estruturado;

Uso de telefone pblico, para dificultar a deteco;

Varredura do lixo informtico, para a obteno de informaes adicionais

para a tentativa posteriores de contato;

Disfarce da equipe de manuteno;

Visita como pessoa, como estudante, estagirio ou pessoa de disfarce de

ingenuidade.

4.4.3 Segurana e o Usurio

Santos (2004), orienta que para se fazer uma boa segurana indiscutvel que
todos os usurios que desejam a segurana, porm e necessrio interagir com ela, e
tomar decises baseando-se em procedimentos de segurana, a maioria acha que
atrapalha. comum que os usurios nem pensem duas vezes para contornar os
procedimentos de segurana em determinadas situaes, como por exemplo, quando
se aproxima um prazo para entrega de um trabalho importante. Eles podem desativar o
firewall ou at mesmo fornecer uma senha, pois o trabalho precisa ser feito.
Esses engenheiros sociais sabem que desta maneira de agir dos usurios e
exploram este comportamento criando este tipo de situao para que a segurana seja
quebrada.

34

4.5. Firewall

A palavra Firewall traduzindo para o portugus significa muralha de fogo,


fazendo meno a uma rea restrita, protegendo a segurana interna nas empresas em
ambiente de rede.
Segundo Kurose et al (2003), Firewall a combinao de hardware e software
que isola a rede interna de uma organizao da Internet em geral, permitindo que
alguns pacotes passem e outros sejam bloqueados.
Para Zwicky (1995), Firewalls protegem a rede interna de trabalho contra os
perigos da Internet.Servem para mltiplos propsitos, entre eles:

Restringir a entrada de pessoas no sistema;

Prevenir contra ataques que possam atingir defesas;

Restringir e limitar acessos dos usurios internos Internet.

Figura 2 - Posicionamento do Firewall na Rede de Computadores.


Fonte: (ZWICKY et al.2000).
Para compreender a tecnologia utilizada nas implementaes de firewalls,
preciso conhecimentos em objetos com os quais o firewall lida: pacotes e protocolos.
Para transferir informaes atravs de uma rede, estas informaes devem ser
quebradas em pequenas partes, transferidas uma a uma separadamente. Quebrar as
informaes em pedaos permite a muitos sistemas dividirem a rede, cada um

35

enviando partes de sua informao, na sua vez. Em uma rede de IP, estes pedaos de
informaes so chamados de pacotes. (ZWICKY et al. 2000).

4.5.1 Caractersticas de um Pacote

Para entender melhor a filtragem de pacotes, deve-se entender como eles so


classificados na pilha TCP/IP, sendo:

Camada de aplicao (exemplos: FTP, Telnet, HTTP);

Camada de transporte (TCP e UDP);

Camada de Internet (IP);

Camada de acesso a Internet (exemplos: Ethernet, FDDI, ATM).

Os pacotes so construdos de forma de que as camadas para cada protocolo


usado para uma conexo em particular sejam quebrados em pacotes menores, ficando
encapsulados de uma forma concntrica. (ZWICKY et al. 2000).
Em cada camada, um pacote tem duas partes:

Cabealho que contm informaes relevantes para aquela camada.

Corpo que contm dados daquela camada, que consiste de um pacote


completo para a prxima camada superior.

Cada camada trata as informaes que recebe da camada acima e aplica seu
cabealho ao dado. Este processo de preservar os dados enquanto se anexa novos
cabealhos chamado de encapsulamento.

36

Figura 3 Camada de pacote IP


Fonte: (ZWICKY et al.2000).

4.5.2 Exemplo TCP/ IP e Ethernet


Considerando um pacote de TCP/IP em uma camada Ethernet, Zwicky et al
(2000), examina o contedo dos dados e cabealhos em cada camada existente no
exemplo em questo. So elas:

Camada Ethernet;

Camada IP;

Camada TCP;

Camada de Dados.

37

4.5.2.1 A Camada Ethernet

Na camada de Ethernet segundo Zwicky et al (2000), o pacote consiste em duas


partes: o cabealho Ethernet e o corpo Ethernet. Em geral, no possvel filtrar em
pacotes com base nas informaes contidas nos pacote. Em algumas situaes, podese estar interessado, entretanto, nas informaes de endereamento deste protocolo,
conhecido com MAC. Basicamente este cabealho informa:

O tipo de pacote, neste exemplo, o pacote IP, no , portanto um pacote


AppleTalk,ou um pacote IPX num pacote DECnet;

O endereo Ethernet do computador que ps o pacote para a transmisso


de rede;

O endereo Ethernet do computador deve receber o pacote.

4.5.2.2 A Camada IP

Zwicky et al (2000) diz que, nesta camada, o pacote IP tambm um composto


de duas partes: o cabealho IP (FIGURA 4) e o corpo IP. Do ponto de vista de um filtro
de pacotes, o cabealho IP, contm informaes teis:

O endereo de IP de origem;

O endereo de IP de destino;

O tipo do protocolo (TCP ou UDP);

O campo de opes.

38

FIGURA 4 - Definio do cabealho e corpo de um pacote IP.


Fonte: (ZWICKY et al.2000).

A maioria das redes especfica um tamanho mximo para o pacote, que muito
maior que o limite imposto pelo IP. Para sanar este conflito, o IP divide os pacotes
grandes demais para trafegar na rede em sries de pacotes, chamados fragmentos. A
fragmentao (FIGURA 5), no muda nas estruturas da camada IP (os cabealhos IP
so duplicados em cada fragmento), mais isto pode significar que o corpo contm
apenas uma parte do pacote na prxima camada. (ZWICKY et al 2000)

39

FIGURA 5 - A camada TCP.


Fonte: (ZWICKY et al.2000).
Nesta camada Zwicky et al. (2000), relata que o pacote novamente consiste em
duas partes: o cabealho TCP e o corpo TCP. Do ponto de vista do firewall, o
cabealho contm trs informaes interessantes:

A porta TCP de origem;

A porta TCP de destino;

O campo de Flags.

O corpo TCP contm a informao propriamente dita, por exemplo, o caractere


transmitido em uma sesso Telnet, ou arquivo, transferido em uma conexo FTP.

40

4.6 Servios da Internet


Saber quais os servios sero prestados pela infra-estrutura da corporao um
passo muito importante durante a fase de projeto dos equipamentos computacionais,
que vo compor uma rede. Portanto todo modelo que difere nos servios a prestar
difere na configurao dos equipamentos de segurana. Entretanto para Zwicky et al.
(2000), a maioria das redes atende sempre cinco servios bsicos.

World Wide Web Access (HTTP);

Correio eletrnico (SMTP);

Transferncia de arquivos (FTP);

Acesso ao terminal remoto (TELNET e ou SSH);

Converso de nomes no domnio em endereos IP.(DNS).

Todos estes servios so regulamentados e podem ser providos de forma segura


de diversas formas, inclusive estando protegidos por filtros pacotes ou por sistemas
Proxy, conforme (FIGURA 6).

FIGURA 6 Usar Proxy para redirecionar pedidos do cliente.


Fonte: (ZWICKY et al.2000).

41

4.6.1 World Wide Web


Segundo Tanebaum (1997), a World Wide Web a estrutura arquitetnica que
permite o acesso a documentos vinculado espalhados por milhares de mquinas na
Internet.
Atualmente, o servio (WWW) um dos mais populares da Internet. Para que se
entenda, claramente do que composta esta grande fatia da rede, pode-se dividi-la nas
seguintes estruturas:

A Web;

O protocolo HTTP (Hyper-text Transfer Protocol);

A linguagem HTML (Hyper-text Markup Language);

Os navegadores.

4.6.1.1. Web
Consiste na coleo de servidores na Internet que atendem a requisio de
protocolos de comunicao HTTP. baseado em conceitos de desenvolvimentos do
(CERN), European Particle Physics Laboratory em genebra na Sua, por Tim BernersLee, e outros pesquisadores. Hoje muitas organizaes e indivduos esto
desenvolvendo este servio da rede e um nmero muito maior de empresas e pessoas
esto fazendo uso desta tecnologia. A Internet Engineering Task Force, (IETF)
responsvel por manter o HTTP padronizado e o World Wide Web Consortium (W3C),
por desenvolver seus futuros sucessores (ZWICKY et al. 2000).
Permite que qualquer pessoa alcance este computador e envie comandos para
ele desde que se mantenha um Web Server. Os riscos de segurana encontram-se
quando o software deixa somente manipular por HTML para chamar acesso a
programas ou mdulos externos que ampliam suas capacidades. Os programas em
HTML so fceis de aprender, e mais difcil de se implementar porque no se consegue
prever todos os seus comandos e como seria o comportamento a execuo do mesmo.

42

4.6.1.2 O protocolo HTTP

um dos protocolos que fazem parte da camada de aplicao do TCP/IP. Prov


aos usurios, acesso a arquivos que fazem parte a Web. Estes podem ser diferentes
formatos (textos, grficos, udio, vdeo, etc), mas primariamente ligados atravs de
hiperlinks e programados na notao Hyper-text Markup Language. (ZWICKY ET AL.
2000).

4.6.1.3 A Linguagem HTML

Descrio padronizada para a criao de pginas. Basicamente prov,


capacidades de formatao de documentos, incluso de grficos e marcao de
referncia a outros documentos atravs de hiperlinks. (ZWICKY et al. 2000).

4.6.2 Correio Eletrnico


O correio eletrnico prve troca de mensagens eletrnicas umas com as outras
sem a necessidade de requerer respostas imediatas ou tempo real. tambm o servio
mais antigo e tambm, dos mais populares. Relativamente de baixo risco (mas isto no
significa que seja risco-zero), trivialmente se falsifica mensagens (assim como no
servio postal) e isto facilita dois tipo de ataques:

Ataques contra a reputao;

Ataques contra a manipulao social.


O SMTP (Simple Mail Transfer Protocol) o protocolo padro da Internet para o

transporte de mensagens entre computadores. Os servidores de SMTP, como outros


programas, diferenciam-se entre orientao a recursos e orientao segurana.
Enquanto o SMTP transporta mensagens entre servidores, os clientes recebem
mensagens no usam este protocolo, porque a leitura de mensagens diretamente no
servidor se tornou usual. Na Internet, os protocolos mais comuns para o
descarregamento das mensagens no software cliente so o Post Office Protocol (POP)
e o Internet Message Access Protocol.(IMAP) (ZWICKY et al. 2000).

43

Servir correio eletrnico toma espao em disco e tempo de processamento no


host, ficando aberto a ataques de negao de servios e muitas vezes deixa-se de ser
um canal aberto para a entrada de cavalos-de-troa. Tambm, comum neste sistema
o envio de massa de mensagens no solicitadas e as cartas correntes, bem como a
confiana exagerada que as pessoas tm no servio, fazendo seu uso para envio de
informaes confidenciais sem o mnimo de preocupao com os intermedirios entre o
remetente e o destinatrio (ZWICKY et al. 2000).
POP e IMAP tm as mesmas implicaes de segurana, eles comumente
transferem as informaes de autenticao do usurio sem nenhum recurso de
criptografia, permitindo a hackers lerem tanto suas credenciais quanto as mensagens
que esto para ser transmitida.(idem)

4.6.3 Transferncia de Arquivos FTP

File Transfer Protocol (FTP), o servio padronizado da Internet para a


transferncia de arquivos. A maioria dos navegadores baseados no protocolo HTTP
tambm implementa este protocolo como uma extenso dos seus recursos.
A primeira preocupao em servir um protocolo FTP que ele pode atuar como
um ponto de entrada de cavalos-de-troa e outros cdigos maliciosos que exploram a
falhas de implementao desse servio. Outras o motivo da preocupao sobre o
licenciamento do contedo que enviado para o servidor. Entre eles softwares
comerciais, jogos copiados ilegalmente, e contedo adulto. Apesar de no
apresentarem um risco tcnico de segurana este contedo implica em vrios outros
problemas revelantes, como distribuio ilegal de software e infraes fiscais.
Algumas recomendaes para sistemas que precisam servir este servio:

No permitir Upload de usurios annimos no sistema;

Educar os usurios, inclusive com penalidades, descritas no documento


de

polticas

de

segurana,

sobre

contedo

que

os

mesmo

disponibilizam;

Monitorar periodicamente o contedo dos diretrios dos usurios;

Implementar quotas no sistema de arquivos de modo a limitar a


quantidade de espao que cada usurio pode ocupar.

44

4.6.4 Terminais Remotos

H muitas situaes em que necessrio, ou ao menos, desejvel, executar


comandos em computadores diferentes daqueles que se est fazendo uso. Muitas
vezes, o motivo que justifica essa necessidade o fato de se estar fisicamente muito
distante do computador a controlar. Como soluo, implementaram-se servios
capazes de prover esta tarefa, tanto em computadores como sistema operacional
orientado ao modo texto quanto nos que utilizam interfaces grficas.
Questes relevantes para Zwicky et al. (2000), sobre o funcionamento deste tipo
de servio so:

H controles apropriados para identificar quem pode acessar o


computador remotamente? De que forma autenticada os usurios?

possvel algum intruso tomar conta de uma conexo em andamento?

possvel alguma anlise de rede capturar informaes sigilosas,


particularmente, as credenciais do usurio?

Telnet est cada vez mais deixando de ser o servio padronizado da Internet para
as tarefas de administrao remota. Porm, este servio, j foi considerado seguro e
requer credenciais do usurio. Comparando com os servios de execuo remota de
comandos rsh e rlogin, isto realmente faz sentido. Entretanto, estas credenciais podem
ser facilmente capturadas atravs da rede que seu uso se torna muito arriscado
(ZWICKY et al. 2000).
Para solucionar as srias falha do Telnet, criou-se o to bem aceito Secure Shell
(SSH), que prve uma coleo de utilitrios que capazes de fornecer servios
criptografados de execuo remota de comandos, como tambm, transferncia segura
de arquivos. Implementaes deste protocolo esto disponveis atravs de vrios
fornecedores e esto se tornando o novo padro no que diz respeito administrao
remota (idem).
Na utilizao do SSH (Secure Shell) de forma a evitar o uso indevido deste
servio, recomenda-se o seguinte:

Explorar ao mximo a capacidade inovadora para a autenticao do


usurio.Isto significa exigir mais que apenas o par login e senha.Como
recurso embutido, as implementaes de SSH podem ser configuradas
para exigir uma chave criptogrfica publica de usurio que tenha sido

45

gerada por uma chave privada anteriormente instalada no servidor. Este


procedimento faz com que o usurio no s fornea algo que s ele tenha
conhecimento (senha) mais tambm algo que somente ele possua (o par
de chaves criptogrficas).

Quando financeiramente vivel, exigir identificao atravs de recursos


menos burlveis ainda, como autenticao por SmartCards, que so
cartes (parecidos com os cartes de crditos) que armazenam a chave
pblica do usurio e so praticamente impossveis de falsificar.

4.6.5 Converso de nome de domnio em endereo IP

A traduo de nomes que os usurios usam em endereos numricos que os


protocolos necessitam implementada pelo Domain Name Service (DNS). No incio de
da Internet era possvel para cada servidor manter as tabelas de hosts presentes
naquela rede. Mais tarde, com o nmero de computadores aumentando drasticamente,
percebeu-se que esta tabela no poderia mais ser mantida. O DNS uma soluo de
base de dados distribudas que atende as requisies para a traduo nome domnio
IP, e quando no sabe responder, consulta uma base presente um nvel acima de sua
hierarquia.
Um dos riscos de se servir DNS e prover mais informao que o necessrio.
Por exemplo: este protocolo permite embutir nas respostas das informaes
sobre o hardware e o sistema operacional onde est sendo executado.
O DNS pode ficar mais seguro quando se tomam algumas medidas, como:

Obrigar a utilizao de nmeros IP (ao invs de hostname) para a


autenticao em servios que precisam de alto nvel de segurana.

Autenticar sempre que os usurios e no a origem deles.Isto significa


exigir autenticao do usurio mesmo quando a origem dele consta como
segura na tabela de hosts do sistema operacional, porque esta origem
pode estar sendo forjada.

46

4.7 Polticas de Segurana

A poltica de segurana do ponto de vista dos administradores de sistemas deve


ser vista como a poltica de segurana, utilizada por uma nao para receber
estrangeiro (ZWICKY et al. 2000).
Na opinio de Soares et al (1995), poltica de segurana um conjunto de leis,
regras, e prticas que regulam como uma organizao gerencia, protege e distribui
suas informaes e recursos.
A palavra poltica, trata-se de documentos inacessveis formulados por comits
e que so impostas a todos e, posteriormente, ignoradas com o passar do tempo.
Porm, as polticas discutidas na administrao de sistemas, so tticas, que envolvem
a construo de um firewall, os detalhes de que servios so necessrios e quais
proibidos, entre outros. Entretanto, no importa a qualidade do conjunto de tticas, se a
estratgia de aplicao desta for mal sucedida. (ZWICKY et al. 2000).
Para Ribeiro (1998), o objetivo da poltica de segurana resume-se em manter
sob controle o armazenamento da informao, que muitas vezes, o mais bem mais
valioso de uma empresa devendo seguir este 4 paradigmas bsicos:

Integridade: A condio na qual a informao ou recursos da informao


protegido contra modificaes no autorizadas.

Confidencialidade: Propriedade de certas informaes que no podem


disponibilizadas ou divulgadas sem autorizao prvia do seu dono.

Disponibilidade: Caracterstica da informao que se relaciona diretamente


possibilidade de acesso por parte daqueles que a necessitam para o
desempenho de suas qualidades.

Legalidade: Estado legal da informao, em conformidade com os


preceitos da legislao em vigor, no que se refere aplicao de medidas
punitivas.

47

De outra forma, Zwicky et al. (2000) considera 4 questes para a formulao da


poltica de segurana:

Capacidade financeira: Quanto Custa a segurana?

Funcionalidade: Pode-se utilizar o sistema de forma plena?

Compatibilidade cultural: A poltica de segurana proposta est em conflito


como a forma que as pessoas normalmente interagem com os que esto
do lado de fora da empresa?

Legalidade: A poltica de segurana est de acordo com os requerimentos


legais exigidos?

4.7.1 Documento de uma Poltica de Segurana

Um documento de poltica de segurana uma forma de comunicao entre


administradores e usurios. Deve se explicar a eles, e tambm,

permitem saber

quando houver dvidas sobre segurana. (ZWICKY et al. 2000).

4.7.1.1 Explicaes

importante que o documento seja explicito e compreensvel sobre todas as


decises que sero tomadas. A maioria das pessoas no ir seguir as regras a no ser
que compreenda a sua importncia.

4.7.1.2 Responsabilidade de Todos


Um

documento

de

poltica

de

segurana

esclarece

expectativas

responsabilidade entre os usurios e administradores, permite a todos saberem o que


esperar de cada um.

48

4.7.1.3 Linguagem Clara


A maioria das pessoas est acostumada com explicaes casuais. Para o
administrador pode ser desconfortvel elaborar um documento casual, porque pode
parecer ao mesmo tempo, muito pessoal. Porm, e mais importante fazer este
documento amigvel e compreensvel do que faz-lo preciso e com formato oficial.

4.7.1.4 Autoridade de Execuo

Escrever o documento de poltica de segurana no to importante quanto


segui-lo. Significa que quando a poltica no seguida, algo deve acontecer para
consertar a situao e algum precisa ser responsvel por fazer as correes.
Alguns exemplos do que deve especificar a poltica de segurana:

Gerentes de certas reas tm autoridade de revogar acesso a um usurio;

Gerentes so responsveis por efetuar correes em casos de


transgresso;

Penalidades que esto reservas aos transgressores.

4.7.1.5 Excees e Revises


Nenhuma poltica de segurana perfeita. No se pode cobrir qualquer evento
futuro. Entretanto, podem-se especificar as possveis providencias e as penalidades
em casos que no constem no documento, sempre sujeito a revises e reavaliaes
futuras.
Muitas vezes, regras que so impostas a seis funcionrios, no se adapta a
sessenta. Tudo na informtica muda muito rpido do que em qualquer rea, desde de o
hardware at a rea de atuao de mercado da empresa. E isto implica na necessidade
de revises constantes no documento de poltica de segurana.

49

4.7.2 Ameaas da Poltica de Segurana

Para Ribeiro (1998), as principais ameaas que devem ser tratadas na poltica de
segurana so:

Integridade:

Ameaas de ambiente (fogo, enchente e tempestades, etc);

Erros humanos;

Fraudes;

Erros de processamento.

Indisponibilidade:
o

Falhas em sistemas ou nos diversos ambientes computacionais.

Divulgao da Informao:
o

Divulgao da informao premeditada;

Divulgao da informao acidental.

Alteraes no-Autorizadas:
o

Alterao premeditada;

Alterao acidental.

50

4.8 Redes Wireless


Segundo Hayama (2006), a palavra wireless provm do ingls: wire (fio, cabo);
less (sem); ou seja: sem fios. Wireless ento caracteriza qualquer tipo de conexo para
transmisso de informao sem a utilizao de fios ou cabos. Uma rede sem fio um
conjunto de sistemas conectados por tecnologia de rdio atravs do ar. Pela extrema
facilidade de instalao e uso, as redes sem fio esto crescendo cada vez mais. Dentro
deste modelo de comunicao, enquadram-se vrias tecnologias, como Wi-Fi, InfraRed
(infravermelho), bluetooth e Wi-Max.
Seu controle remoto de televiso ou aparelho de som, seu telefone celular e umas
infinidades de aparelhos trabalham com conexes wireless. Podemos dizer, como
exemplo, durante uma conversa entre duas pessoas, temos uma conexo wireless,
partindo do principio de que sua voz no utiliza cabos para chegar at o receptor da
mensagem.
Nesta categoria de redes, h vrios tipos de redes que so: redes locais sem fio
ou WLAN (Wireless Local Area Network), redes metropolitanas sem fio ou WMAN
(Wireless Metropolitan Area Network), redes de longa distncia sem fio ou WWAN
(Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de
redes pessoais sem fio ou WPAN (Wireless Personal Area Network).
As aplicaes de rede esto divididas em dois tipos: aplicaes indoor e
aplicaes outdoor. Basicamente, se a rede necessita de comunicao entre dois
ambientes, comunicao realizada por uma aplicao outdoor (dois prdios de uma
mesma empresa, por exemplo). A comunicao dentro de cada um dos prdios
caracterizada como indoor.

4.8.1 O que uma Rede Wireless


Comeou-se definindo o que uma WLAN. WLAN e exatamente a sigla em ingls
de Wireless Local rea Network. Trata-se de um sistema de comunicao de dados
flexvel muito utilizado como alternativa a LAN cabeadas ou como uma extenso desta.
Utiliza tecnologia de radiofreqncia que permite maior mobilidade aos usurios ao
minimizar as conexes cabeadas. As WLANs vm adquirindo importncia em muitos
campos. Alguns deles so: depsitos, fbricas, etc., de modo que a informao e
transmitida em tempo real para um terminal central.

51

Este tipo de rede e cada dia mais utilizado em uma ampla gama de negcios e
prev-se um grande crescimento do mesmo devido a sua facilidade de instalao e
caractersticas.

4.8.2 Como funcionam as Redes Wireless


Atravs da utilizao de rdio ou infravermelha, as WLANs estabelecem a
comunicao de dados entre os pontos da rede. Os dados so modulados na portadora
de rdio e transmitidos atravs de ondas eletromagnticas.
Mltiplos receptores de rdio podem coexistir num mesmo meio, sem que uma
interfira na outra. Para extrair os dados, o receptor sintoniza numa freqncia especfica
e rejeita as outras portadoras de freqncias diferentes.
Num ambiente tpico, o dispositivo transceptor (transmissor/receptor) ou ponto de
acesso (Access point) conectado a uma rede local Ethernet convencional (com fio).
Os pontos de acesso no apenas fornecem a comunicao com a rede convencional,
como tambm intermediam o trfego com os pontos de acesso vizinhos, num esquema
de micro clulas com roaming semelhante a um sistema de telefonia celular.

4.8.3

Quais

os

benefcios

de

uma

Rede

Wireless

Nas empresas existem uma alta dependncia de redes de comunicao devido a


grande quantidade de informaes que devem ser manuseadas e que necessitam de
atualizao em tempo real. Por isso, a possibilidade de compartilhar informaes sem
que seja necessrio buscar uma conexo fsica permite maior mobilidade e
comodidade. Alem disso, a rede pode ser mais ampla sem a necessidade de mover ou
instalar cabos, o que permite uma conexo mais simples e rpida.

4.8.4 Vantagens de uma Rede Wireless


As redes sem fio fornecem uma srie de vantagens sobre as redes
convencionais, j que no esto limitadas pelo uso de cabos, os que lhes concede uma
maior mobilidade e liberdade de localizao. Isto tornam srias concorrentes das redes
convencionais em locais onde so necessrios uma grande mobilidade dos terminais,
como no caso das fbricas, reas de armazenagem do setor de embalagem,
congressos ou escritrios temporrios, nos quais a montagem de redes cabeadas, alm

52

de demandar a montagem uma infra-estrutura fixa, restringe a mobilidade dos


terminais, que e uma condio imprescindvel.
Outros possveis casos de aplicao, embora menos freqentes, podem ser a
comunicao privada entre dois pontos independentemente dos servios comerciais
das operadoras de telecomunicaes e a comunicao em locais remotos ou onde no
existia cabeamento prvio, como vales ou reas montanhosas.
A principal diferena das redes sem fio e que, como seu prprio nome indica, no
utilizam cabos, ou seja, uma mdia guiada. Em seu lugar, o meio de transmisso e o ar,
no qual so emitidas tanto as ondas de radio como a luz infravermelha. Desse modo,
tambm ser importante conhecer qual o uso do espao radioeltrico e como esta sua
saturao.
Em relao rede tradicional, a rede sem cabos oferece as seguintes vantagens:
Mobilidade: Informaes em tempo real em qualquer lugar da organizao ou
empresa para todo usurio da rede. A obteno de informaes em tempo real
pressupe maior produtividade e possibilidades de atendimento.
Facilidade de Instalao: Evita obras para passar cabos por paredes e tetos,
melhorando o aspecto fsico e aumentando a habitabilidade, reduzindo dessa forma o
tempo de instalao e permitindo o acesso instantneo a usurios temporrios da rede.

4.8.5 Preveno nas Redes Wireless


Os ataques podem ocorrer em vrios nveis, ento os mtodos preventivos
devem se dar em todos eles. O usurio deve cobrar do administrador ou provedor que
as solues adotadas sejam as mais seguras possveis, porm um modelo eficiente e
seguro em um ambiente certamente no sero em outro.
Em redes pequenas pode ser razovel usar senhas WEP ou WPA previamente
compartilhadas, mas isso no factvel em redes pagas em locais pblicos (hotspots),
onde no existe condio de contatar todos os usurios do servio para uma eventual
troca das senhas. Neste caso, a autenticao usando HTTPS, por exemplo, pode
garantir uma segurana adicional, e ainda maior se o usurio confirmar o certificado
digital da empresa provedora do servio, evitando acessar concentradores falsos.
Sinais suspeitos de conexo com concentradores clonados so:
Aps autenticao a navegao no funciona

53

Navegao intermitente
Sinal do concentrador variando, por vezes sumindo e reaparecendo

Os novos padres, notadamente o 802.11i, possibilitam mtodos de autenticao


bastante robustos, com os quais o administrador pode montar ambientes que, por
exemplo, usem uma base centralizada de usurios para qualquer necessidade de
autenticao, quer seja uma aplicao, acesso a recursos da rede (cabeada, sem fio ou
ambas), uso de VPNs (Redes Privadas Virtuais), etc.
Esse tipo de soluo pode ser interessante para empresas com muitos
funcionrios, pois reduz bastante as chamadas para troca de senhas, permite um maior
controle dos usurios ativos e facilita a criao e manuteno das aplicaes e
sistemas da empresa, pois parte de autenticao a mesma para todos. Esse
mtodo tambm pode ser usado sem maiores problemas por servios pagos de acesso
Internet, pois o usurio teria de fornecer as mesmas informaes a que ele j est
acostumado: usurio e senha.
Entretanto, esses padres necessitam de equipamentos mais recentes e, em
princpio, o fornecedor do servio no poderia exigir que seus assinantes estejam
atualizados em termos de placas e equipamentos (alguns notebooks e PDAs tm
placas sem fio integradas, por exemplo). E a respeito da possibilidade da empresa
prestadora do servio fazer convnios com fabricantes de equipamentos, oferecendo
linhas de crdito ou descontos para aquisio de dispositivos compatveis com o
servio, esta idia (convnio) pode ser mais bem aproveitada por empresas, que tm
maior poder de, digamos, convencimento sobre seus funcionrios.
importante saber que acessos pblicos (pagos ou no) so, em princpio, um
risco, por isso no se devem usar equipamentos de terceiros para acessar informaes
pessoais ou empresariais sensveis. E isso vale para equipamentos de infra-estrutura
tambm (link, roteadores, concentradores, servidores etc.). O uso de criptografia
essencial para aumentar a segurana das informaes trafegadas, e isso pode ser
conseguido atravs de VPNs, HTTPS, SPOP3 (acesso POP3 seguro) ou protocolos
convencionais acrescidos da camada SSL, por exemplo. Verifique com o suporte da
sua empresa ou provedor a existncia desses mecanismos e como configur-los.
E, por fim, para evitar ataques aos computadores, notebooks e PDAs, devem ser
seguidos os mesmos procedimentos conhecidos para redes cabeadas, como atualizar o
sistema operacional, aplicativos, antivrus, firewall pessoal, anti-spyware e anti-spam.
Da mesma forma semelhante a um carro sem manuteno, um computador
desatualizado dor-de-cabea na certa.

54

4.8.6 Riscos de segurana em Redes Wireless


As redes sem fio tornaram-se alvo de exaustivos estudos e muitos ataques foram
desenvolvidos e/ou adaptados para poderem se valer das fraquezas presentes nestas
redes. Alm disso, estas redes apresentam falhas graves de segurana e problemas na
implementao e conceituao do prprio protocolo.
A ISO define [ISO89] a segurana como a tentativa de se minimizar as
vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulnerabilidade
as falhas ou falta de segurana das quais pessoas mal intencionadas podem se valer
para

invadir,

subtrair,

acessar

ilegalmente,

adulterar

destruir

informaes

confidenciais. Alm de poder comprometer, corromper e inutilizar o sistema.


A pesquisa a cerca da segurana das redes sem fio de computadores leva em
considerao quatros aspectos fundamentais:

Confidencialidade: objetiva prevenir a obteno de informao no


autorizada;

Disponibilidade: objetiva prevenir que recursos ou informaes fiquem


indisponveis;

Integridade: objetiva prevenir que mudanas ocorram em informaes sem


autorizao;

Usabilidade: objetiva prevenir que um servio tenha sua utilidade


deteriorada devido segurana.

Estas caractersticas devem ser balanceadas para que o sistema no fique to


seguro aponto de usurios legtimos no conseguirem utiliz-lo eficientemente, e que
este sistema tambm no seja inseguro a ponto de permitir a ao de usurios no
autorizados.
Um fator importante relacionado segurana de redes sem fio o fato de que os
ataques gerados dentro destas redes so disparados dentro do mesmo domnio de
coliso.
Existem peculiaridades nos ataques inerentes s redes sem fio. Uma destas o
fato da utilizao de equipamento prprio por parte de atacante, ou seja, h a
necessidade de que o atacante esteja dentro da rea de cobertura da rede sem fio em
questo e que esteja utilizando seu prprio equipamento. Os ataques convencionais

55

em redes guiadas podem ser disparados de outros sistemas anteriormente atacados,


no existindo esta necessidade.
Entretanto, o fato do atacante dispor de recursos prprios para gerar o ataque e
estar prximo ao sistema que ser atacado ajuda no processo de estudo e anlise o
conhecimento do atacante, ou seja, projetos podem ser desenvolvidos com a finalidade
de analisar o conhecimento de um atacante em dada regio geogrfica.

4.8.7 Mecanismos de Segurana


4.8.7.1 Wep
O Wep (Wired Equivalent Privacy) o protocolo de segurana padro do 802.11x,
atuando na camada de enlace entre as estaes e o ponto de acesso.
A segunda opo de autenticao do Wep baseada na chave compartilhada,
que utiliza a tcnica de challenge-response. Nela, somente a estao autenticada,
solicitando ao ponto de acesso esta autenticao. O ponto de acesso, ento, gera um
nmero aleatrio (challenge) e o envia para a estao que o recebe e o criptografa com
a utilizao do algoritmo RC4, enviando-o de volta (response). O ponto de acesso
descriptografa a resposta e a compara com o nmero enviado. Caso essa comparao
seja positiva, o ponto de acesso envia para a estao uma mensagem confirmando o
sucesso da autenticao.

4.8.7.1.1 Vulnerabilidades do Wep


Apesar do Wep ser bastante utilizado para tornar a comunicao de uma rede
sem fio mais segura, muitas falhas so apontadas. Uma das vulnerabilidades desse
protocolo est associada reutilizao do vetor de inicializao (IV). Como dito, o IV
possui 24 bits, podendo assumir valores entre 0 e 16M. Como so utilizadas as
mesmas chaves por um longo perodo, o padro WEP recomenda que o IV seja
alterado para cada pacote enviado, evitando assim a reutilizao do fluxo de chaves.
Normalmente, o IV comea do 0 e incrementado de 1 a cada envio de pacote.
Esse mecanismo tem dois problemas: o primeiro que chegar um momento que o IV
assumir novamente o mesmo valor; e o segundo, reside no fato de que as pessoas,
freqentemente, removem e reinserem os adaptadores de redes sem fio em seus

56

computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os


pacotes com IV com baixos valores.
Outra vulnerabilidade do Wep est relacionada ao CRC-32. Como o seu algoritmo
de garantia de integridade linear, possibilita que modificaes sejam feitas no pacote
sem que sejam detectadas. Apenas com o conhecimento da string de valores pseudoaleatrias possvel alterar o contedo do pacote, no garantindo assim a integridade.
Uma das grandes fraquezas do Wep a falta de gerenciamento de chaves, pois o
padro Wep no especifica como deve ser a distribuio das chaves.

4.8.7.2 Wpa
O WPA (WiFi Protected Access) foi desenvolvido para resolver algumas das
vulnerabilidades tanto do Wep, quanto do IEEE 802.11i. Trazendo os dispositivos do
Wep que possuem um bom desempenho e o baixo consumo de recursos
computacionais, e do IEEE 802.11i, o protocolo TKIP, explicado anteriormente, que
realiza a criptografia dos dados e gerencia a autenticao de cada usurio.
Como o Wpa foi desenvolvido para ser executado com os mesmos equipamentos
que j usavam o Wep, toda a base de interfaces de rede que permite o upgrade de
firmware ser aproveitada.
O Wpa uma soluo que completa as lacunas de todas as vulnerabilidades
conhecidas do seu antecessor Wep e tem algumas caractersticas do protocolo 802.11i,
que estava em desenvolvimento quando o Wpa foi lanado.

4.8.7.3 Firewall
O firewall um servidor que filtra todo o trfego que passa por ele, atravs da
rede, nos dois sentidos, com base nas regras de sua configurao. Sendo muito usado
como gateway para Internet, o firewall monitora toda entrada e sada de informaes
entre a rede e a Internet.
Este tipo de firewall tem como objetivo proteger os computadores da rede de
acesso no autorizado a partir da Internet. O firewall tambm pode estar localizado no
gateway entre os pontos de acesso da rede sem fio com a rede com fio. Assim, o
firewall isola as duas redes, com fio e sem fio, evitando assim que pessoas no
autorizadas que consigam acesso a uma rede tenham acesso outra.

57

Segundo John Ross, um firewall em uma rede sem fio pode realizar diversas
funes, agir como um roteador entre a rede sem fio e a cabeada ou uma conexo
direta com a Internet, e bloquear todo o trfego que ocorre do lado da rede sem fio e
permitir o do lado da cabeada, que no proveniente de um usurio autenticado, mas
no interfere com comandos, mensagens e transferncias de arquivos por parte de
usurios confiveis.

4.8.7.3.1 Vulnerabilidades do Firewall


Um firewall localizado no gateway protege a rede de invasores externos, porm
no protege dos invasores que esto no mesmo lado da rede, pois os ns no so
isolados uns dos outros. Um invasor pode ter acesso aos arquivos que esto na mesma
rede wireless e ler os arquivos que esto compartilhados.

58

5. CONCLUSO

Com os assuntos apresentados neste trabalho pode-se perceber como se deve


fazer para manter uma rede segura, atravs de mtodos e solues que orientam e
previnem contra usurios mal intencionados. Essas orientaes servem para observar e
prevenir a segurana das informaes em redes de um modo geral, pois, os ataques
podem ocorrer tanto em usurios comuns,
pequeno,mdio e grande porte,

como tambm em empresas de

que so os alvos principais dos invasores.

Nas comparaes feitas entre segurana em redes cabeadas e redes sem


fio, analisando esses dois tipos de conexo, e as redes sem fio por estarem sendo
usadas no mesmo momento por muitas pessoas, existem algumas diferenas, j nas
redes de cabeamento convencional, foi observado que so mais confiveis, pois, o
trfego das informaes passa por cabos e no pelo ar, e ainda existem algumas
dvidas e discusses sobre a confiabilidade e a eficincia das redes sem fio com
relao s redes cabeadas.
As redes sem fio usadas no presente momento dispem de simplicidade na
instalao e configurao quando comparadas s redes cabeadas, e tambm oferecem
um gerenciamento mais fcil.
Para futuros projetos de implementao e instalao entre redes com ou sem fio
conclui-se, que as redes sem fio so mais viveis na relao custo e benefcio, pois,
oferecem maior facilidade de instalao, que um de seus pontos fortes, e sua
instalao pode ser feita de forma bem rpida e prtica, economizando tempo e
dinheiro.

59

6. REFERNCIAS BIBLIOGRFICAS
APOSTILANDO.COM 2007.Disponvel em <http://www.apostilando.com/redes>
.Acesso em 25 mar. 2007.
BERNSTEIN,T; BHIMANI, A; SHUTZ, E. Segurana na Internet.Rio de
Janeiro.Campus, 1997.
BORTOLOLUZZI, Fabrcio.Estratgias de Segurana.Trabalho de concluso de
Curso.(Graduao de Informtica), Universidade do Vale do Itaja.Itaja-SC. 2001
FONTES,E. A velha engenharia Social.Disponvel em:
<http://www.jseg.net/segurancadainformacao72.htm>. Acesso em 02 maio.2007
GONALVES, J.C. O Gerenciamento da informao e sua segurana contra
ataques de vrus de computador. 2002.Trabalho de Tese de Mestrado.Universidade
de Taubat UNITAU.
HAYAMA,Marcelo M. Montagem de Redes Locais.Prtico e didtico. 9 Edio
atualizada e ampliada. Editora rica. So Paulo. SP .2006
LEITE, Professora Maria Marta Arquitetura de Redes de Computadores.
Departamento de Informtica e de Estatstica da Universidade Federal de Santa
Catarina.
KUROSE, James F. Ross, Keith W; Redes de Computadores e a Internet. 1 ed. So
Paulo: 2003.
MEDEIROS, C.D.R. Segurana da Informao. 2001 75f.Trabalho de Concluso de
Curso (Graduao em Informtica) Departamento de Informtica, Universidade da
regio de Joinville, Joinville-SC.
MORAES, F. A; CIRONE.C.A Redes de Computadores, da Ethernet Internet.
Editora rica.So Paulo-SP. 2003
PROJETO DE REDES. 2007.disponvel em http://www.projetoderedes.com.br .Acesso
em 22 de mar. 2007.
RUFINO, Nelson M. de Oliveira.Segurana de Redes sem Fio. 2 Edio.So Paulo.
Novatec Editora, 2005.
SANTOS, L.A.L. Engenharia social e Segurana.pdf. Universidade Tiradentes
Aracaju-SE. 2004

60

SCHWEITZER, Alessandra.Redes de Computadores/Internet.ESCOLA TCNICA


FEDERAL DE PALMAS.Tecnologia de Redes de Computadores. Universidade Estcio
de S.Campus 1. Petrpolis-RJ. Lus Rodrigo de Oliveira Gonalves.
SOARES, Luiz Fernando Gomes Et Al. Redes de Computadores - das LANS, MANS
e WANS s redes ATM. 2.Ed. - Rio de Janeiro: Editor Campus, 1995.
TANEMBAUM, Andrew. Redes de computadores. Traduo [ds 3. Ed. Original]
Insight Servios de Informtica. - Rio de Janeiro: Ed. Campus, 1997.
UNISINOS.Firewalls.pdf.Instalao e uso de firewalls. 1998. Adobe Acrobat reader
5.0
ZWICKY, CHAPMAN, D.B. Building Internet Firewalls. O Reilly & Associates, 1995.
ZWICKY, E.; COOPER, S.; CHAPMAN, D.B. Building Internet Firewalls. Sebastpol:
O Reilly, 2000. 859 p. ISBN 1-56592-871-7.

61

7. ANEXOS
Fonte: <http://www.invasao.com.br/lei.htm>
Acesso em 23 maio, 2007.

7.1 Leis
Projeto de Lei 1.713 - Substitutivo - verso final - Dez
Dispe sobre os crimes de informtica e d outras providncias
O Congresso Nacional decreta:

DOS PRINCPIOS QUE REGULAM A PRESTAO DE SERVIO POR


REDES DE COMPUTADORES
Art. 1. O acesso, o processamento e a disseminao de informaes atravs das
redes de computadores devem estar a servio do cidado e da sociedade, respeitados
os critrios de garantia dos direitos individuais e coletivos e de privacidade e segurana
de pessoas fsicas e jurdicas e da garantia de acesso s informaes disseminadas
pelos servios da rede.
Art. 2. livre a estruturao e o funcionamento das redes de computadores e seus
servios, ressalvadas as disposies especficas reguladas em lei.

DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU


REDES DE COMPUTADORES
Art. 3. Para fins desta lei, entende-se por informaes privadas aquela relativa
pessoa fsica ou jurdica identificada ou identificvel.
Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou
prazos desproporcionados.
Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de
terceiros, salvo nos casos previstos em lei.
Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de
informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem,
que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento
de indenizaes a terceiros, quando couberem.
1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas
armazenadas e das respectivas fontes.
2. Fica assegurado o direito retificao de qualquer informao privada incorreta.

62

3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma


informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo
previsto para a sua validade.
4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de
rede de computadores ou provedor de servio para saber se mantm informaes a
seu respeito, e o respectivo teor.
Art. 6. Os servios de informaes ou de acesso a bancos de dados no distribuiro
informaes privada referentes, direta ou indiretamente, a origem racial, opinio
poltica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade,
pblica ou privada, salvo autorizao expressa do interessado.
Art. 7. O acesso de terceiros, no autorizados pelos respectivos interessados, a
informaes privadas mantidas em redes de computadores depender de prvia
autorizao judicial.

DOS CRIMES DE INFORMTICA


Dano a dado ou programa de computador
Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente,
dado ou programa de computador, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.
Pargrafo nico. Se o crime cometido:
I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade
da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa.
Acesso indevido ou no autorizado
Art. 9o. Obter acesso, indevido ou no autorizado, a computador ou rede de
computadores.
Pena: deteno, de seis meses a um ano e multa.
Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou indevidamente,
obtm, mantm ou fornece a terceiro qualquer meio de identificao ou acesso a
computador ou rede de computadores.
Pargrafo segundo. Se o crime cometido:

63

I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito


Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de
empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou,
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de um a dois anos e multa.
Alterao de senha ou mecanismo de acesso a programa de computador ou dados
Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de
forma indevida ou no autorizado.
Pena: deteno, de um a dois anos e multa.
Obteno indevida ou no autorizada de dado ou instruo de computador
Art. 11o. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou
instruo de computador.
Pena: deteno, de trs meses a um ano e multa.
Pargrafo nico. Se o crime cometido:
I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito
Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de
empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de um a dois anos e multa.
Violao de segredo armazenado em computador, meio magntico de natureza
magntica, ptica ou similar.

64

Art. 12o. Obter segredos, de indstria ou comrcio, ou informaes pessoais


armazenadas em computador, rede de computadores, meio eletrnico de natureza
magntica, ptica ou similar, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.
Criao, desenvolvimento ou insero em computador de dados ou programa de
computador com fins nocivos.
Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de
computadores, de forma indevida ou no autorizada, com a finalidade de apagar,
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma
dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou rede de
computadores.
Pena: recluso, de um a quatro anos e multa.
Pargrafo nico. Se o crime cometido:
I - contra o interesse da Unio, Estado, Distrito Federal. Municpio, rgo ou entidade
da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento.
Pena: recluso, de dois a seis anos e multa.
Veiculao de pornografia atravs de rede de computadores
Art. 14o. Oferecer servio ou informao de carter pornogrfico, em rede de
computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso
sobre sua natureza, indicando o seu contedo e a inadequao para criana ou
adolescentes.
Pena: deteno, de um a trs anos e multa.

65

DAS DISPOSIES FINAIS


Art. 15o. Se qualquer dos crimes previstos nesta lei praticado no exerccio de
atividade profissional ou funcional, a pena aumentada de um sexto at a metade.
Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representao do
ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal
Municpio, rgo ou entidade da administrao direta ou indireta, empresa
concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder
pblico, servios sociais autnomos, instituies financeiras ou empresas que explorem
ramo de atividade controlada pelo poder pblico, casos em que a ao pblica
incondicionada.
Art. 17o. Esta lei regula os crimes relativos informtica sem prejuzo das demais
cominaes previstas em outros diplomas legais.
Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao.
Art. 19o. Revogam-se todas as disposies em contrrio.

66

Anda mungkin juga menyukai