Brasília 2019
DOUGLAS RIBEIRO DE JESUS
SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS
Brasília 2019
SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS
Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Negócios e Tecnologia da Informação, como requisito parcial para a obtenção do título de graduado em Sistemas de Informação.
Orientador: Mariana Nunes
DOUGLAS RIBEIRO DE JESUS
DOUGLAS RIBEIRO DE JESUS
SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS
Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Negócios e Tecnologia da Informação, como requisito parcial para a obtenção do título de graduado em Sistemas de Informação.
BANCA EXAMINADORA
Prof(a). Titulação Nome do Professor(a)
Prof(a). Titulação Nome do Professor(a)
Prof(a). Titulação Nome do Professor(a)
Brasília, de junho de 2019.
Dedico este trabalho primeiramente a
Deus. Obrigado Senhor!
AGRADECIMENTOS
Em primeiro lugar, а Deus, por me dar força, coragem e determinação, por
estar comigo em todos os momentos.
Aos meus familiares, pelo amor incondicional, pelo esforço e incentivo para
que eu concluísse minha graduação.
À orientadora Mariana Nunes, por me conceder a oportunidade incrível de
trabalharmos nesse Trabalho de Conclusão de Curso e por me mostrar todo o
potencial de nossa linda profissão.
Aos meus queridos amigos, por estarem comigo nesse momento de alegria e
tensão.
À Faculdade Anhanguera de Negócios e Tecnologia da Informação e ao seu
corpo docente.
“Se você conhece o inimigo e conhece a si mesmo,
não precisa temer o resultado de cem batalhas. Se
você se conhece, mas não conhece o inimigo, para
cada vitória ganha sofrerá também uma derrota. Se
você não conhece nem o inimigo nem a si mesmo,
perderá todas as batalhas.”
(Sun Tzu)
JESUS, Douglas Ribeiro de. Segurança de redes em ambiente corporativos. 2019. Número total de folhas. Trabalho de Conclusão de Curso (Graduação em Sistema de Informação) – Faculdade Anhanguera de Negócios e Tecnologia da Informação, Brasília, 2019.
RESUMO
A humanidade está vivendo em um contexto de grandes mudanças
tecnológicas, onde os serviços estão integrados e dependentes da tecnologia. A
segurança de redes em ambientes corporativos e um assunto de grande relevância,
pois foram realizadas aproximadamente 600 mil denúncias relacionadas a ataques
cibernéticos no Brasil, de acordo com o ministério da defesa, apenas no ano de
2016. Se faz importante conhecer os principais recursos que engloba segurança
cibernética como as principais ferramentas relacionadas à auditoria e ataque de
redes, protocolos de segurança e os principais conceitos relacionados à segurança
de redes os métodos de prevenção em um ambiente corporativo. O estudo
apresentado será realizado através de uma pesquisa bibliográfica sobre o tema
“Segurança de redes em ambientes corporativo”. Onde as empresas precisam se
preparar para enfrenta essa problemática. essa pesquisa resultou-se em encontrar
falhas de segurança em servidor, telas de login, redes WLAN, banco de dados e
engenharia social e como se precaver desses incidentes. Para se prevenir é
necessário adotar padrões de segurança constantemente atualizados, ter uma
política de firewall e proxy com restrições bem definidas, e utilizar softwares
desenvolvido por fontes confiáveis, conscientizar o elemento humano dos possíveis
ataques de engenharia social.
Palavras-chave: Ataque; Cibernético; Vulnerabilidade; Criptografia; Firewall.
JESUS, Douglas Ribeiro de. Security of networks in corporate environments. 2019. Total number of sheets. Course Completion Work (Graduation in Information System) - Anhanguera Faculty of Business and Information Technology, Brasília, 2019.
ABSTRACT
Humanity is living in a context of major technological changes, where services are integrated and dependent on technology. The security of networks in corporate environments is a matter of great relevance, since approximately 600 thousand cyber attacks were carried out in Brazil, according to the Ministry of Defense, only in the year 2016. It is important to know the main resources that encompasses cyber security as the key tools related to network auditing and attacking, security protocols and key concepts related to network security prevention methods in a corporate environment. The study presented will be carried out through a bibliographical research on the topic "Network security in corporate environments". Where companies need to prepare to face this problem. this research has resulted in encountering server security flaws, login screens, WLAN networks, database and social engineering, and how to prevent such incidents. To prevent it is necessary to adopt constantly updated security standards, have a firewall and proxy policy with well defined restrictions, and use software developed by reliable sources, raise awareness of the human element of possible social engineering attacks.
Key-words: Attack; Cybernetic; Vulnerability; Cryptography; Firewall.
LISTA DE ILUSTRAÇÕES
Figura 1 – KALI Linux rodando dentro do terminal de comando no Windows 10....17
Figura 2 – Tela de Apache JMeter .......................................................................... 20
Figura 3 – Ilustração do modelo TCP/IP .................................................................. 23
Figura 4 – Transição de arquivos através do protocolo SSH .................................. 25
Figura 5 – Funcionamento do VPN ......................................................................... 26
Figura 6 – Escopo do Proxy .................................................................................... 29
Figura 7 – Firewall em ação .................................................................................... 30
Figura 8 – Exemplo do SQL Inject............................................................................34
LISTA DE ABREVIATURAS E SIGLAS
DDOS Negação de serviço distribuída
DNS Sistema de Nomes e Domínios
HSTS Alta temperatura e tempo curto
HTML Linguagem de marcação de hipertexto
HTTP Protocolo de Transferência de Hipertexto
HTTPS Protocolo de Transferência de Hipertexto Criptografado
IP Internet protocolo
MAC Medida acesso e controle
RSN Rede de segurança robusta
SMB Bloco de Mensagem de Servidor
SMTP Protocolo de transferência de correio simples
SQL Linguagem de Consulta Estruturada
SSH Terminal seguro
SSL Camada segura de soquete
TCP Protocolo de Controle de Transmissão
URL localizador padrão de recursos
VPN Rede Privada Virtual
WEP Privacidade equivalente à rede
WLAN Rede de Internet Local sem Fios
WPA Acesso sem fio protegido
WPS Configuração de Wi-Fi protegido
13
SUMÁRIO
1. INTRODUÇÃO ................................................................................................... 14
2. FERAMENTAS UTILIZADAS NOS ATAQUES CIBERNÉTICOS ..................... 16
2.1 KALI LINUX .......................................................................................................................................... 17 2.2. SOCIAL ENGINEER TOOLKIT ........................................................................................................... 18 2.3. BROWSER EXPLOITATION FRAMEWORK (BEEF) ............................................................................ 18 2.4. JOHN THE RIPPER ........................................................................................................................... 18 2.5. HASHCAT ........................................................................................................................................ 18 2.6. BETTERCAP .................................................................................................................................... 19 2.7. AIRCRACK-NG ................................................................................................................................. 19 2.8. THC HYDRA .................................................................................................................................... 19 2.9. DDOS .............................................................................................................................................. 19 2.10. CAVALO DE TRÓIA .......................................................................................................................... 20 2.11. RANSOMWARE .............................................................................................................................. 20 2.12. PORT SCANNING ATTACK .............................................................................................................. 21 2.13. BRUTE FORCE ................................................................................................................................. 21 2.14. ZERO DAY ....................................................................................................................................... 21 2.15. INTERCEPTAÇÃO ............................................................................................................................ 22
3. PROTOCOLOS DE SEGURANÇA .................................................................... 23
3.1. TCP/IP ............................................................................................................................................ 23 3.2. HTTP ............................................................................................................................................... 24 3.3. SSL .................................................................................................................................................. 25 3.4. SSH ................................................................................................................................................. 25 3.5. PROTOCOLOS DE REDES WLAN ..................................................................................................... 26 3.6. VPN ................................................................................................................................................ 26 3.7. FTP ................................................................................................................................................. 27 3.8. DNS ................................................................................................................................................ 27 3.9. SMTP .............................................................................................................................................. 28
4. MÉTODOS DE PREVENÇÃO DE SEGURANÇA DE REDE ............................. 29
4.1. VAREDURAS TCP CONNECT ........................................................................................................... 29 4.3. Firewall .......................................................................................................................................... 31 4.4. Criptografia .................................................................................................................................... 32 4.5. DDOS .............................................................................................................................................. 32 4.6. PROTEÇÃO DE BANCO DE DADOS .................................................................................................. 32 4.7. RANSOMWARE E CAVALO DE TROIA ............................................................................................. 33 4.8. ZERO DAY ....................................................................................................................................... 33 4.9. FORÇA BRUTA ................................................................................................................................ 33 4.10. REDES WLAN .................................................................................................................................. 34 4.11. SQL INJECT ..................................................................................................................................... 34 5.11. ENGENHARIA SOCIAL ..................................................................................................................... 36
3. CONSIDERAÇÕES FINAIS ............................................................................... 37
14
1. INTRODUÇÃO
Nas organizações, a Internet é uma necessidade primordial. A natureza
aberta da Internet tornou-se vital para que as empresas prestem atenção na
segurança de suas redes. À medida que as empresas transferem mais de suas
funções de negócios para a rede, elas precisam tomar precauções para garantir que
os dados não sejam comprometidos e que os dados não sejam acessíveis a
qualquer pessoa que não esteja autorizada a visualizá-los (CARVALHO, 2009).
Nesse contexto, a tecnologia facilitou o intercâmbio e o acesso à informação e
também expôs essas organizações a novas ameaças que podem atrapalhar ou até
inviabilizar o cumprimento de seus objetivos. Com o aumento do risco dos incidentes
que podem comprometer a informação, houve um aumento do seu impacto para as
organizações. Os incidentes podem colocar em risco não só a informação, mas
também pessoas e transações relacionadas. Como resultado, as organizações
precisam proteger não apenas as informações, mas também outros ativos
envolvidos em seu processamento, armazenamento e transmissão (KNORST et al.,
2011).
De acordo com o ministério da defesa, no ano de 2016 foram realizadas
aproximadamente 600 mil denúncias relacionadas a ataques cibernéticos no Brasil,
essas denúncias surgiram de usuários e administradores de sistema, e as maiores
partes desses incidentes ocorreram por falta de investimento em segurança atrelado
a falta de informação do usuário final (HOEPERS, 2016).
Existem canais para realização de um ataque, o primeiro é a rede de internet
que utiliza o protocolo TCP/IP com vulnerabilidades, o segundo é o meio físico onde
o indivíduo mal intencionado pode invadir um local com baixo monitoramento, como
uma sala de servidor e copiar arquivos de uso restrito, e por último a engenharia
social que vem crescendo muito, que manipula pessoas para conseguir informações
pessoais.
Devido ao grande crescimento das plataformas digitais, com a necessidade
de armazenar dados, é crucial para segurança de rede o desenvolvimento de uma
política sólida e bem-feita, a fim de manter os usuários sempre treinados, e
atualizados contra as ameaças que surgem a cada dia. Assim, o trabalho justifica-se
15
em contribuir para que as empresas estejam sempre alerta aos riscos que ocorrem
nos meios corporativos.
Destaca-se que existem empresas e setores migrando seus serviços para
plataforma Web, consequentemente ficaram mais vulneráveis as tentativas de
invasão. Assim incidentes relacionados à segurança de rede foram registrados pela
Symantec. Dessa forma lançou-se o seguinte questionamento: O que pode ser feito
para trazer mais segurança para as informações contidas em um ambiente
corporativo?
Dessa forma, o objetivo geral desse estudo foi abordar os principais recursos
e tecnologias para garantir um sistema de rede seguro em um ambiente corporativo.
Para isso, utilizaram-se os seguintes objetivos específicos: identificar e expor os
aspectos dos principais tipos de ataques cibernéticos; demonstrar os principais
protocolos relacionados à segurança de redes; conhecer os principais métodos de
prevenção de segurança de rede em um ambiente corporativo.
O estudo apresentado foi realizado através de uma pesquisa bibliográfica
sobre o tema “Segurança de redes em ambientes corporativo”. Onde as empresas
precisam se preparar para o enfrentamento dessa problemática e que há ainda um
mercado aberto a ser explorado por profissionais da área. A pesquisa foi realizada
entre os meses de julho de 2018 a junho de 2019, restringindo-se a busca aos
últimos 11 anos (2008 – 2019). Foi fundamentada por meio de seleção de artigos
científicos e fontes de pesquisa das bases de dados online Portal Sis, Sisco, Scielo,
no Portal de Periódicos Capes e, ainda, acessados por meio de ferramentas de
busca na internet, como o Google acadêmico, livros e material institucional. Para
realizar a busca de textos foram utilizados os seguintes descritores: segurança de
rede; sistema de informação; ambientes corporativos; ataques cibernéticos;
protocolos de segurança.
16
2. FERAMENTAS UTILIZADAS NOS ATAQUES CIBERNÉTICOS
Verificou-se que no mundo está ocorrendo uma grande e constante
transformação tecnológica, chamada 4º revolução industrial. Onde praticamente
todos os serviços estão imigrando pra plataforma digital, poucos serviços já estão
próximo de serem extintos por causa da automação, trabalhos que antigamente
eram feitos por seres humanos, estão sendo automatizado por computadores um
exemplo disso é o transporte público sendo autônomo em países de primeiro mundo.
Percebe-se os impactos dessa nova revolução nas lojas onde carros e
eletrodomésticos estão totalmente integrados há internet, isso gera um grande
impacto na segurança, pois tudo estando interligado na rede TCP\IP de internet, fica
tudo suscetível a sofre ataques ou ser manipulado por terceiros, podendo gerar
graves consequências nos empreendedores como uma sabotagem de uma empresa
concorrente através de um ataque cibernético (SANTOS et al., 2015).
Simplificando, um ataque cibernético é um ataque lançado de um ou mais
computadores contra outro computador. Os ataques cibernéticos podem ser
divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de
destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do
computador de destino e, talvez, obter privilégios do administrador (WENDT;
JORGE, 2013).
As redes estão sujeitas a ataques de fontes maliciosas. Os ataques podem
ser de duas categorias: "Passivo" quando um invasor de rede intercepta dados
trafegando pela rede e ativo, no qual um intruso inicia comandos para interromper a
operação normal da rede ou para realizar reconhecimento e movimento lateral para
localizar e obter acesso a ativos disponíveis através da rede (MARTINS; SANTOS;
NUNES, 2009).
Portanto, um ataque cibernético pode afetar seriamente um território,
promovendo a interrupção, por um curto ou longo período, o fornecimento de
informações. (SILVA, 2015).
17
2.1 KALI LINUX
KALI Linux é um sistema operacional Linux, ele foi desenvolvido com a
finalidade primaria de executar auditoria de segurança em empresa, esse sistema
tem um verdadeiro arsenal de ferramentas para achar falhas de segurança, fazer
ataques cibernéticos e monitoramento de rede em todo tipo de sistema
computacional. Esse sistema e tão eficiente que a própria Microsoft utiliza pra fazer
auditoria de segurança como mostra a figura 1(BROAD; BINDNER, 2014).
Figura 1 – KALI Linux rodando dentro do terminal de comando do Windows 10
Fonte: Microsoft (2019).
A figura1 demonstra o sistema KALI Linux que sofreu uma portabilidade pela,
Microsoft tornando possível a execução através de um terminal de comando apenas
no sistema operacional Windows 10 (Microsoft, 2019).
A seguir foram listadas as principais ferramentas de software pra realizar
auditoria de segurança e ataques cibernéticos presentes de forma nativa no KALI
Linux.
18
2.2. SOCIAL ENGINEER TOOLKIT
É um conjunto de recursos de Engenharia Social nessa ferramenta o usuário
mal-intencionado não precisa ter conhecimento técnico, apenas saber dominar a
oratória e intender como funciona o psicológico de um ser humano. As ferramentas
são projetadas para realizar ataques direcionados contra uma pessoa ou
organização. Envolve phishing, coleta de informações e clonagem de dados.
(OLIVEIRA, 2017).
2.3. BROWSER EXPLOITATION FRAMEWORK (BEEF)
É uma estrutura da exploração de navegador onde os usuários de um site se
tornam a vítima de seu navegador, onde o link pode ser totalmente manipulado pelo
BeEF. Um invasor pode instalar plug-ins, mostrar pop-ups, redirecionar para
qualquer URL. Fazendo a vítima baixar qualquer programa malicioso. Em uma
linguagem mais simples esse ataque coloca arquivos maliciosos em links verídicos
(HOSOI et al., 2016).
2.4. JOHN THE RIPPER
O programa John the Ripper explora os banco de dados dos sites em modo
texto e descobre as senhas em texto puro. Seu objetivo principal é localizar senhas
que são armazenadas em modo texto em um banco de dados não criptografado,
esse tipo de ataque explora uma falha no desenvolvimento de projeto (RODRIGUES
et al., 2017).
2.5. HASHCAT
Esta ferramenta poderosa utiliza o processamento da CPU e GPU para gerar
um numero muito grande de combinações de quebra de hash (algoritmo que mapeia
dados grandes), que pode ser muito útil para um ataque de força bruta
(LLEWELLYN-JONES, 2016).
19
2.6. BETTERCAP
Tem um grande poder de ataque podendo executar ataques em tempo real,
manipulando o trafego de HTTP, HTTPS e TCP, farejar, credenciais é capaz de
quebrar SSL/TLS, HSTS, (CELY GRANADOS; SALCEDO PARRA, et al., 2016).
2.7. AIRCRACK-NG
Essa ferramenta foi criada com a finalidade de testar a segurança das redes
Wi-Fi. Testar a resistência contra: ataques de repetição, desautenticação, pontos de
acesso falsos e outras via injeção de pacotes de quebra de segurança dos
protocolos WEP, WPA e WPA 2 (DA SILVA; STEIN, 2011)
2.8. THC HYDRA
É uma ferramenta para realizar ataque de foça bruta em telas de login de
rede, o funcionamento é rápido e estável por ter um dicionário com múltiplas
combinações de senha e login. Podendo realizar ataques em mais de 40 protocolos,
incluindo Telnet, FTP, HTTP, HTTPS e SMB (NAJERA-GUTIERREZ; ANSARI,
2018).
A seguir, observa-se uma lista com os ataques mais ocorridos no âmbito comercial:
2.9. DDOS
O ataque DDoS tem o objetivo de sobrecarregar um servidor, essa
modalidade consiste em fazer inúmeros acessos até a vitima não ter mais memória e
processamento disponível e fazendo assim com que o site ou banco de dados fique
indisponível para ser acessado. Essa investida é feita geralmente por inúmeros
atacantes de uma vez, porém já existe software no mercado capaz de simular
múltiplos acessos em um servidor, todas essas requisições saindo apenas de uma
máquina, fazendo assim o alvo não suportar a demanda das requisições e sai do ar,
impossibilitando qualquer interação ou acesso. Umas das ferramentas capaz de
executar esta modalidade de ataque DDoS e o Apache JMeter, conforme mostra a
Figura 2 (PIERAZO, et al.,2013).
20
Figura 2 - Tela de Apache JMeter
Fonte: APACHE Jmeter (2019).
Esse programa foi desenvolvido com a finalidade de fazer teste de carga em
banco de dados, porem aumentando a carga e possível sobrecarregar o servido
tornando indisponível para acesso deixando serviço fora do ar deixando o sistema
indisponível (COMPAGNO et al., 2013).
2.10. CAVALO DE TRÓIA
O cavalo de Tróia foi desenvolvido com o único objetivo gerar a destruição a
terceiros, ele se integra no sistema de uma forma a inviabilizar o uso do computador
ou da rede como um todo. É disseminada, nos ambientes corporativos através de
pendriver, rede interna e por meio de e-mail ou fica escondido dentro de aplicações
do interesse do usuário (BROAD; BINDNER, 2017).
2.11. RANSOMWARE
O ransomware é um ataque que bloqueia os arquivos do computador,
servidor, smartphone e console ou qualquer outra fonte que possa armazenar
arquivos, com o objetivo de impedir que o usuário utilize seus dados ate que seja
pago um resgate para desbloquear o conteúdo do disco rígido. Esse ataque
21
geralmente ocorre da seguinte maneira, um “usuário mal intencionado” se conecta a
um banco de dados de uma empresa e criptografar os arquivos utilizando uma chave
que somente o sequestrador possui. Em sua maioria, estes incidentes ocorrem
através de um arquivo de um e-mail malicioso (KHARAZ et al., 2016).
2.12. PORT SCANNING ATTACK
É um software de auditoria de segurança que busca vulnerabilidades no
sistema. Esse ataque consiste em fazer uma varredura ate encontrar uma porta
disponível ou com menor indexe de segurança possível, e explorar essa falha de
segurança (SINGH; TOMAR, 2015).
2.13. BRUTE FORCE
O ataque de força bruta consiste em o hacker fazer muitas tentativas em
sequencias de senhas aleatórias, com objetivo de penetrar o controle de acesso em
um sistema, existem duas maneiras de realizar esse ataque: à primeira forma é a
automática por meio de um software que realizar incontáveis combinações de
senhas por segundo até achar a chave adequada, e a segunda forma é manual
inserindo combinações, por isso o nome força bruta (CHO; YEO; KIM, 2011).
2.14. ZERO DAY
É uma modalidade de ataque hacker que explora uma falha de segurança do
software. Um exemplo dessa modalidade na pratica seria conseguir fazer o login em
um sistema operacional quebrando a senha do usuário através de uma falha no
próprio. Quando é encontrada uma abertura em uma porta de um software ocorre
uma competição, criminosos correm pra explorar as vulnerabilidades e especialistas
de seguranças e os desenvolvedores para desenvolver uma atualização de
segurança para correção dessa falha. Esse ataque tem apenas o objetivo de
exploração de uma falha de segurança na intenção de ganhos financeiros, roubo de
22
dados confidenciais e desbloqueio de sistema operacional do aparelho furtado
(BILGE; DUMITRAŞ, 2012).
2.15. INTERCEPTAÇÃO
A interceptação e o ataque que consiste em pegar o sinal de radio emitido
pelo roteador e salvar e decodificar todo tráfego de dados que esta sendo
transmitido pela rede, e um ataque complexo, pois é preciso usar um hardware pra
capitar o sinal e um software adequado pra gerenciar todo pacote de dados
capturado (MATOS et al., 2015).
23
3. PROTOCOLOS DE SEGURANÇA
Os protocolos de internet tem o objetivo de estabelecer um padrão de
comunicação através da rede de internet, entreter-se que o trabalho de
padronização de trafego de pacotes, endereçamento e criptografia e função dos
protocolos que se tornou um elemento chave na segurança cibernética logo abaixo
esta uma lista com os mais utilizados (LOPES et al., 2015).
3.1. TCP/IP
Foi criado na década de 1960 pela empresa ARPANET, pra comunicação
interna entre base militares, nas décadas de 1970 e 1980 recebeu investimentos
governamentais sendo realizados aprimoramentos e se tornou o protocolo mais
viável para utilização da internet em uma escala global, pois sua estrutura suporta a
passagem de outros protocolos. O TCP/IP é o padrão de internet que prevaleceu, no
ano de 2019 ainda e utilizado sua estrutura e composta por quatro camadas logica
como demonstra a figura 3 logo abaixo (ARAÚJO NETO, 2010).
Figura 3 – lustração do modelo TCP/IP
Fonte: Infotecnews (2019).
24
A cada camada desse protocolo TCP/IP, o pacote de dados ganha um
endereço com informações de origem e destino para garantir a entrega dos pacotes
entende-se que a camada de aplicação e onde passa os arquivos que pode ser
criptografados e utilizar outros protocolos e as demais camadas servem para
endereçamento de pacotes (FOROUZAN & FEGAN, 2009).
Aplicação é responsável por fazer uma ponte entre os aplicativos que estão
rodando em uma maquina, utilizasse essa camada para trafego de dados através de
outros protocolos responsáveis por e-mail, transferência de dados e para acesso a
internet. Após os pacotes de dados terem sido processados são enviados para a
próxima camada (COMER, 2016).
Transporte trata-se da camada responsável pelo envio das informações, aqui
e definido a porta de origem e a porta de destino para saber em qual porta do
servidor o pacote será entregue, que pode ocorrer através dos protocolos UDP que
suporta um fluxo grande em tempo real apesar disso não ocorre uma confirmação de
entrega dos pacotes de dados, e o TCP que é um pouco mais lento, pois ocorre uma
confirmação da entrega dos arquivos. Entende-se que o UDP e mais indicado para
atividades de execução em tempo real, e o TCP para transferência de dados com
segurança e garantia de entrega (DINIZ, 2014).
Camada de internet, quando o pacote de dados chega nesta camada,
conhecida também como protocolo de rede é definido o endereço IP de origem e
destino (COMER, 2016).
Rede, nesta camada o pacote de dados recebe o endereço MAC da placa de
rede do computador de origem e destino (SOUSA, 2009).
3.2. HTTP
É um Protocolo que trabalha na camada de aplicação, e foi criado em 1996. É
utilizado para transferência de paginas na Web no formato HTML do servidor para o
computador do usuário. Existe uma variável do HTTP que é o HTTPS onde a
informação é criptografada (FELT; et al, 2017).
25
3.3. SSL
É um Protocolo desenvolvido em 1994, que usa um sistema de criptografia
assimétrico, ainda utilizado em muitos sites no ano de 2019. Funciona da seguinte
forma, uma chave pública conhecida por todos e uma chave privada conhecida
apenas pelo destinatário, os dados são codificados e apenas o destinatário com a
chave pode decodificar (JARMOC & Jeff, 2012).
3.4. SSH
É um protocolo de rede que usa uma chave simétrica que consiste em utilizar
a mesma chave para codificar e descodificar o conteúdo trafegado na rede, para
operação de serviços de rede de forma confiável em uma rede insegura, conforme
mostra a ilustração abaixo (OLIVEIRA, 2012).
Figura 4 – Transição de arquivos através do protocolo SSH
Fonte: Hostinger (2019).
A Figura 4 retrata a transição de um pacote de dados que consiste em
compactar o conteúdo a ser enviado para o servidor, além disso, e inserido uma
26
senha para descompactar e através de um terminal e dado o comando para o
servidor receber e descompactar o pacote de dados (VARELA, 2017).
3.5. PROTOCOLOS DE REDES WLAN
WEP foi o primeiro protocolo de criptografia para rede sem fio do mundo, foi
criado em 1999, esse sistema utiliza uma chave de segurança baseada em 128 bits,
que possibilita apenas senhas simples (LESSA; 2009).
WPA trata-se do segundo protocolo de criptografia para conexão sem fio, foi
desenvolvida em 2003 para substituir o protocolo anterior, e trousse de inovação a
possibilidade de empregar uma chave de segura de 256 bits que possibilita senhas
mais complexas, além de trazer um sistema que analisa o pacote de dados para
verificar se ouve alteração ou invasões na rede (LINHARES; 2009).
WPA2 este padrão foi desenvolvido em 2006, e ainda utiliza-se em alta escala
em 2019, diferente dos padrões anteriores esse mecanismo protege os pacotes que
passa pela rede WLAN, recebeu um novo padrão de criptografia chamado de CCMP
(Counter Cipher Mode) que dificulta a interceptação dos pacotes além de ter
proteção mais elevada contra ataque de força bruta se comparado com os
protocolos anteriores (SILVA NETO; et al.2011).
3.6. VPN
Trata-se de uma rede privada construída sobre a infraestrutura de conexão de
publica, que tem como objetivo mascarara sua localização geográfica, criptografar o
conteúdo trafegado, proteger de monitoramento de órgão publico acessar serviços
exclusivos de outros países como Netflix, Youtube e jogos, quebram limites
estabelecidos em empresas, tornando possível o acesso a redes sociais e outros
conteúdos em ambiente de trabalho, além de possibilita conectar duas maquinam
em continentes destinos (SIMÕES, 2017).
A desvantagem de usar esse tipo de protocolo e a velocidade, pois a
informação faz um percurso bem maior e além de ter o tempo que leva para
criptografar o pacote e decifrar ao chegar ao destinatário veja na figura 5 o
funcionamento dessa tecnologia (SIMÕES, 2017).
27
Figura 5 – Funcionamento do VPN
Fonte: Tweaknews (2019).
A imagem 5 demonstra o túnel VPN que funciona da seguinte maneira, a
requisição sai do computador do usuário criptografada e ao invés de ir para o
servidor mais próximo elas pode ir para qualquer outro servido publico do planeta,
que é definido inicialmente nas configurações do VPN (PIRES, 2010).
3.7. FTP
Esse e um dos mais antigos protocolos de transferência de arquivos, e o
trafego de dados funciona da seguinte maneira, o computador do cliente realiza uma
requisição para obter arquivo no servidor que por sua vez, recebe o pedido de
conexão e libera o arquivo solicitado esse pacote de dados passa pela camada de
aplicação no protocolo TCP/IP (CUNHA, A. et al. 2013).
3.8. DNS
E um banco de dados distribuído que tem informações sobre host na rede. A
comunicação entre computadores é feita através de um endereçamento numérico,
para o ser humano não precisar memorizar o endereço e IP de todo site que desejar
entrar o servidor DNS faz a conversão do endereço numérico para nomes.
28
Resumindo, esse protocolo armazena o endereço IP relacionado a um nome, e
gerencia o local aonde a busca vai ser realizada limitando determinado site ao seu
devido país através da abreviatura do país no final do nome na pagina WEB
(CANABARRO; et al, 2014).
3.9. SMTP
E um Protocolo de Transferência de Correio Simples, que atua na camada de
aplicação, esse correio eletrônico é bem rápido e objetivo porem e limitado
exclusivamente à transferência de texto. Entretanto e possível anexar outros tipos de
mídia para envio, basta utilizar extensões que convertem para texto o arquivo
desejado (KLENSIN, 2008).
29
4. MÉTODOS DE PREVENÇÃO DE SEGURANÇA DE REDE
4.1. VAREDURAS TCP CONNECT
Scanners de porta e um software que faz varredura em portas com objetivo
de encontrar uma porta vulnerável, esse tipo de programa pode ser usado para
auditoria interna e funciona da seguinte forma: são enviadas requisições para o
servidor se for obtida uma resposta fica possível de exploração, caso a porta estiver
protegida pode não ter resposta (SANZ, 2017).
Para melhor entendimento do conceito segue o exemplo demonstrando uma
varredura com o Amap nas portas FTP, SSH, TELNET, SMTP, DNS, HTTP,
POP,IMAP e HTTPS através da linha de comando: # AMAP –F –V 192.168.100.11
21 22 23 25 53 80 110 443, a vantagem dessa tática é que não necessita ser root ou
administrador, todo usuário de sistema Unix esta possibilitado pra fazer essa
chamada (MELO, 2017 68-69p).
É uma tarefa complexa proteger as portas de acesso público de ferramentas
de scanner, pois não tem como prever as técnicas que ainda ser desenvolvidas,
entretanto se o administrador da rede conhecer como funcionam as ferramentas já
existentes, é possível enviar uma resposta personalizada para cada software de
scanner, assim o usuário mal intencionado perceberá que a conexão tem proteção e
buscará outro alvo na tentativa de encontra uma vulnerabilidade. Esse modelo de
ataque gera um arquivo log no servidor, podendo ser usado para construir respostas
personalizadas através de firewall (MELO, 2017 126 p).
No entanto, existe outra varredura que é utilizada para detecção de firewall,
a varredura ACK é um método avançado usado para identificar conexões que utiliza
filtro que atuam na camada de IP. Essa varredura atua desta forma: se uma resposta
RST voltar, a porta está não está filtrada, se nada voltar a porta é filtrada. O Nmap é
um software de scanners que envia dois pacotes, recebendo como resposta TCP
RST, ele entende que a porta não tem filtro e compreende que não recebendo
resposta ou recebendo ICMP TIPO três que existe firewall, em seguida não tendo
resposta automaticamente ocorre uma sequencia de mais 4 pacotes para
confirmação dos resultados, veja a síntese: HPING IP.AD.DR.ESS –ACK –P
<PORTA ABERTA OU FECHADA > -c 3 (MELO, 2017 83-84p).
30
A prevenção contra essas requisições pode ser feita no firewall, através de
uma resposta personalizada, entendendo o funcionamento da ferramenta Nmap que
envia um pacote TCP RST, é possível não enviar resposta pra esse tipo de
requisição, assim o software de varredura vai entender que a rede é filtrada (MELO,
2017 86p).
4.2. PROXY
É um software para servidor que vira o intermediário entre o usuário e o
servidor de internet, tem a finalidade de bloquear os pacotes que saem do
computador, é amplamente utilizado em empresas para limitar o acesso do usuário
no local de trabalho e ainda garante que apenas as maquinas que tem o endereço
IP do Proxy configurado ira ter acesso ao servidor veja no esquema da figura
numero seis como e o funcionamento (YOKOTA, et a,2010).
Figura 6 – Escopo do Proxy
Fonte: briefside (2019)
Como podemos ver ao configurar um proxy no servidor o gestor da rede
define um endereço personalizado e as restrições esse IP se tornara o gateway da
rede, ou seja, a porta de entrada e todos os comutadores dessa rede só terão
acesso à internet se tiver o endereço IP configurado na maquia, isso evita que
usuários mal intencionados tenham acesso à rede, outra utilidade e pode bloquear
sites indevidos e palavras chave em um ambiente corporativo, através das
configurações do software instalado no servidor, além disso, ainda possibilita gravar
31
tudo que o usuário pesquisa em uma empresa e gerar um arquivo log para o
administrador (BOLDYREVA et a.,2012).
4.3. Firewall
Tem como principal objetivo proteger a rede interna de invasão externa,
trabalhando através da analise de pacotes de dados bloqueando os indesejados que
tentam entrar na rede veja na figura 7(SUH, Michelle et al.,2014).
Figura 7 - Firewall em ação
Fonte: Oficina da NET (2019)
Este muro representa o firewall e no mercado e possível encontrar duas
categorias, o físico que consiste em adotar um equipamento de hardware mais
software para filtrar oque entra na rede, e o logico que é apenas um software
instalado no servidor, e para executar esta tarefa utiliza o processador do servido
que irar fazer a leitura dos pacotes tornando o processo de leitura de pacotes e
bloqueio de porta relativamente mais lento se comparado com o firewall físico que e
32
dedicado apenas a essa função, porem e relativamente mais caro (WALCZAK,
2015).
4.4. Criptografia
A criptografia consiste em pegar um pacote de dados converterem tudo em
códigos assim caso ocorra a interceptação do pacote de dados o conteúdo fica
ilegível, existe muitos protocolos de criptografia e quanto mais recente
proporcionalmente mais seguro, pois os protocolos mais antigos já foram explorados
e seu padrão de criptografia já foi descoberto, possibilitando a leitura de um
conteúdo criptografado (FIARRESGA, et al., 2010).
4.5. DDOS
Esse tipo de ataque resumisse em um ou mais computador simulando
requisições múltiplas, até gera instabilidade no serviço, esgotando todos os núcleos
de processamentos do servidor, deixando o sistema fora do ar. Compreendendo
esse principio percebesse que as maquinas que esta fazendo o ataque tem um
endereço IP e um MAC, pois essas informações são essenciais para o pacote de
dados trafega pela rede, através do firewall e possível o administrador da rede
configurar temporariamente ou definitivamente um limite de requisições do mesmo
endereço IP. Evitando assim a sobre carga do servidor e consequentemente
impedindo a indisponibilidade tornando o ataque DDoS de uma máquina inviável
(QISHI et al.2010).
4.6. PROTEÇÃO DE BANCO DE DADOS
O banco de dados e um conjunto de tabelas relacionadas com registro de
pessoas compreendesse que essas informações tem um alto valor comercial, e
possível encontrar ferramentas que realiza a leitura do banco de dados em modo
texto puro, uma ferramenta capaz de realizar tal feito e o John the Ripper. Entende-
se que a melhor maneira de proteger as informações desse formato de ataque e o
33
desenvolvedor utilizarem o comando “CREATE MASTER KEY ENCRYPTION”
quando for criar o banco de dados, assim quando um usuário mal intencionado for
utilizar uma ferramenta que faz uma leitura do banco em modo texto fara apenas a
leitura de códigos devido o comando que criptógrafa o conteúdo interno da tabela do
banco de dados (DESHMUKH, Dr et al, 2013).
4.7. RANSOMWARE E CAVALO DE TROIA
Para prevenir seu sistema operacional dessas ameaças, que corrompem ou
deixa seus arquivos em um estado inacessível, é imprescindível que seu sistema
operacional tenha um antivírus atualização e com a função proteção em tempo real
habilitada, entretanto é fundamental realizar backup frequentemente, pois caso um
arquivo seja infectado o antivírus irá excluir o arquivo (KIM, Haeun et al,2017).
4.8. ZERO DAY
O usuário mal intencionando pesquisa os alvos com vulnerabilidade, para
realizar uma invasão com objetivo de coletar informações de alto valor e realizar
extorsão financeira em troca das informações, porém para livrar-se desse ataque
basta manter boas práticas de segurança que consequentemente o hacker irá
procurar um alvo mais vulnerável (HUTCHINS et al, 2011 ) .
4.9. FORÇA BRUTA
Essa técnica apesar de clássica é funcional e gera log na maioria dos
sistemas. O desenvolvedor do sistema pode utilizar funções que bloqueiam um
determinado número de tentativas de login em uma máquina tradicional ou servidor
de uma empresa. Caso o invasor esteja fazendo o ataque por meio de conexão
TCP/IP, também é possível se precaver configurando um Firewall para bloquear o
acesso do endereço IP ou MAC de conexão do usuário que digitou senhas em um
curto intervalo temporal (KAKIHATA, et al., 2017).
34
4.10. REDES WLAN
Pesquisas revelam que ao longo da historia da conexão sem fio WLAN, existe
três principais protocolos de segurança, o primeiro e o WEP que após cinco anos de
uso, foi descoberta suas vulnerabilidades tornando necessário desenvolver um
protocolo que fosse, mas resistente a ataque de foça bruta tornando necessário o
desenvolvido de outro protocolo. Assim surgiu o WPA com mais segurança,
entretanto utiliza a mesma base do anterior herdando falhas de segurança como a
possibilidade de ataque de força bruta, tornando necessária a criação de um novo
protocolo com atualizações de segurança que foi WPA2 feito em 2006(BULBUL, et
al.,2008).
De acordo com o contexto histórico dos protocolos, compreende-se que ao
configurar um roteador terá apenas três alternativas de protocolo e o mais seguro no
âmbito de 2019 é WPA2 igualmente conhecido como RSN, pois ao selecionar um
protocolo desatualizado suas falhas já estão conhecidas tornado sua rede mais
propicia a invasão (BULBUL, et al.,2008).
Outra vulnerabilidade e o botão WPS no roteador que tem a função de liberar
um PIN para conexão de um aparelho que esteja nas proximidades, pois essa
tecnologia parte do principio que se alguém tem acesso físico ao roteador, está
autorizado a acessar a rede. Em 2011 foi descoberto e levado a publico que essa
função, não tem proteção contra o ataque de força bruta, recomendasse que ao
configurar sua rede WLAN deligue a função WPS (DE LIMA, et al.,2014).
Um recurso chamado de rede SSID, tem o objetivo de ocultar o nome da rede
WLAN para os dispositivos nas proximidades que estão fazendo uma buscar de
conexões disponíveis, tornando possível entrar na rede apenas quem sabe o nome
da rede fio, esse recurso é mais uma ferramenta que torna mais complexo a
tentativa de invasão de uma rede (GONZÁLEZ-MARRÓN, David et al., 2017).
4.11. SQL INJECT
Esse é o ataque mais critico em aplicações web, devido ao impacto direto nos
negócios. É uma categoria de onde o invasor explora uma vulnerabilidade no
tratamento de entradas em formulários, onde pode inserir um código de
35
programação no campo de login onde são enviadas diretamente para o banco de
dados de SQL, veja o exemplo da figura 8 (RAY; LIGATTI, 2012).
Figura 8- Exemplo do SQL Inject
Fonte: tecmundo (2019).
A aplicação deste comando conforme a imagem oito reproduz critérios de
verdade absolutos no caso 1=1, que será de fato TRUE, direcionando-se a regra de
condicionais, a síntese resultado é FALSE ou TRUE. Como na regra OR, basta um
valor ser verdadeiro, e o SELECT da síntese SQL retornara TRUE na operação e
todos WHERE e todos os registros da tabela usuário. Como a consulta trará
resultados, o atacante será autorizado na tentativa de login na aplicação, recebendo
um acesso indevido (VISSOTTO JR, et al., 2016).
Outro exemplo destrutivo é quando o atacante compromete a base do
servidor, ao relacionar a string com ‘; ’, sintaticamente, está possibilitando a
execução de outro comando na mesma string de busca, para destruir a base da
aplicação adicionando o comando DROP TABLE veja a síntese do comando:
SELECT * FROM USUÁRIOS WHERE LOGIN = ´ADM´ DROP TABLE USUÁRIOS; -
-´ AND SENHA=´123´; Na pratica o banco de dados executara dois comandos, o
36
SELECT e DROP TABLE apagando a tabela de usuários por completo (MELO; 2017
517p).
. Pra prevenir esse tipo de ataque o desenvolvedor precisa inserir um
comando que impossibilita o usuário de utilizar símbolos ou caracteres especiais
como, por exemplo, vírgula, igual ou aspas. Tornando possível inserir apenas letras
e números, impossibilitando comandos indevidos (VISSOTTO JR, et al., 2016).
5.11. ENGENHARIA SOCIAL
É um método de ataque onde o individuo mal intencionado utiliza a
persuasão, explorando a inocência ou confiança das pessoas, através de e-mail,
redes sociais ou conversando pessoalmente para conseguir informações sigilosas
como senhas, informações de contas bancárias, Proxy ou endereço IP para ter
acesso não autorizado (DE ABREU, et al.,2017).
Um exemplo de um ataque de engenharia social é a clonagem de URL, onde
o invasor utiliza uma ferramenta presente no KALI Linux que oferece a possibilidade
de copiar uma página de banco ou rede social, inserindo um script que realiza uma
cópia do login e senha do usuário e envia essas informações para o e-mail do
atacante ao ser realizado o login (DE ABREU, et al.,2017).
A maneira mais comum de espalhar esses endereços clonados é por e-mails
com títulos chamativos ou se passando por agente de banco solicitando
atualizações de cadastro. Para se prevenir dessa modalidade de ataque é
necessário manter funcionários e clientes atualizados das politicas de segurança da
empresa, realizando seminários explicando métodos de prevenções, como não
passar informações por e-mail apenas pelo link oficial, observar a URL do site para
saber se é clonada, pois não é possível acessar duas páginas com endereços
idênticos e não baixar arquivos em anexo de fontes desconhecidas (DE ABREU, et
al.,2017).
37
3. CONSIDERAÇÕES FINAIS
Quando se iniciou o trabalho de pesquisa constatou-se que, o grande
crescimento das plataformas digitais, com a necessidade de armazenar dados, é
crucial para segurança de rede o desenvolvimento de uma política sólida e bem-
feita, a fim de manter os usuários sempre treinados, e atualizados contra as
ameaças que surgem a cada dia. Assim, o trabalho justifica-se em contribuir para
que as empresas estejam sempre alerta aos riscos que ocorrem nos meios
corporativos.
Diante disso a pesquisa teve como objetivo geral, identificar abordar os
principais recursos e tecnologias para garantir um sistema de rede seguro em um
ambiente corporativo constata-se que o objetivo geral foi atendido pois efetivamente
constatasse que o trabalho conseguiu demostrar vulnerabilidades e maneiras de se
precaver.
O objetivo específico inicial e identificar e expor os aspectos dos principais
tipos de ataques cibernéticos que foi atendido pois, foi relatado ferramentas para
realizar os ataques e explicado e foi exposto como cada uma atua.
O segundo objetivo especifico era demonstrar os principais protocolos
relacionados à segurança de redes e foi atendido através de uma lista com 9
protocolos relacionados a segurança em redes.
Já o terceiro objetivo foi conhecer os principais métodos de prevenção de
segurança de rede em um ambiente corporativo que foi apresentado
vulnerabilidades e como resolve-las
A pesquisa partiu da hipótese de que, os ambientes corporativos são alvos de
ataques pois nesse local ocorre um fluxo de entrada e saída de dados e
armazenamento de informações de alto valor, por meio da rede de internet. A
hipótese foi confirmada pois com base no primeiro capitulo foi apresentado
programas com a finalidade de realizar controle de trafego, manipulação e leitura de
banco de dados.
Para solucionar o problema da segurança virtual, se faz necessário adotar
padrões de segurança constantemente atualizados, tem uma política de firewall e
proxy com restrições bem definidas, e utilizar softwares desenvolvido por fontes
confiáveis, conscientizar o elemento humano dos possíveis ataques de engenharia
38
social. Entretanto vale se alentar que essas práticas não garante uma segurança de
total, mais ameniza consideravelmente os riscos de um possível ataque.
Essa pesquisa foi realizada com base em fatos já ocorrido historicamente
entre 2008 a 2018, informações essas encontradas em livros físicos e pesquisas na
internet, foi realizado uma coleta informações sobre ferramentas de ataque, de que
forma ocorrem, por qual motivo acontece.
Para realizar testes com a finalidade de obter um conhecimento empírico
sobre os ataques foi detectado limitações judiciais, para evitar transtornos futuros
optei por basear em testes realizados por terceiros, a segunda limitação foi a falta de
fundamento teórico para ataques recentes tornando impossível referência, obrigando
assim excluir uma parte do trabalho.
Recomendações para pesquisas futuras, é interessante pesquisar sobre
vulnerabilidades dos dispositivos de conexão PLC são dispositivos que visão
transmitir o pacote de dados através da rede elétrica de energia, essa tecnologia já é
acessível porem no âmbito de 2019 e escassos informações de testes empírico
sobre o assunto. Outro desafio é desenvolver um padrão de criptografia que não
seja aleatório tornando praticamente impossível decodificar, pois todos padrões já
criados até o presente momento são estáticos, isso gera uma possibilidade de falha
pois o padrão é previsível.
39
4. REFERÊNCIAS
APACHE Jmeter. Construindo um Plano de Teste da Web. 2019. Disponível em:< https://jmeter.apache.org/usermanual/build-web-test-plan.html>. Acesso em: 26 mar.2019.
BILGE, Leyla; DUMITRAŞ, Tudor. Antes que soubéssemos: um estudo empírico dos ataques de dia zero no mundo real. In: Anais da conferência ACM 2012 sobre segurança de computadores e comunicações. ACM, 2012. p. 833-844.
BOLDYREVA, Alexandra; PALACIO, Adriana; WARINSCHI, Bogdan. Proteger esquemas de assinatura de proxy para delegação de direitos de assinatura. Journal of Cryptology , v. 25, n. 1, p. 57-115, 2012.
Briefside. Se você estiver procurando por serviços de proxy gratuitos para protege. 2019. Disponivel em:< https://www.briefside.com/free-web-proxy-servers>.Acesso em: 29.abr.2019.
BROAD, James; BINDNER, Andrew. Hacking com Kali Linux: Técnicas práticas para testes de invasão. Novatec Editora, 2014.
BULBUL, Halil Ibrahim; BATMAZ, Ihsan; OZEL, Mesut. Segurança de rede sem fio: Comparação do mecanismo wep (privacidade equivalente a cabos), protocolos de segurança wpa (acesso protegido por wi-fi) e rsn (rede de segurança robusta). In: Anais da 1 ª conferência internacional sobre aplicações forenses e técnicas de telecomunicações, informação e multimídia e workshop . ICST (Instituto de Ciências da Computação, Social-Informática e Engenharia de Telecomunicações), 2008. p. 9
CANABARRO, Diego Rafael; WAGNER, Flávio Rech; INTERNACIONAIS, Relações. A Governança da Internet: Definição, Desafios e Perspectivas. ENCONTRO DA ASSOCIAçãO BRASILEIRA DE CIêNCIA POLÍTICA, v. 9, p. 46-72, 2014.
CARVALHO, Nuno. Organizações e segurança informática. Nuno Carvalho/Lugar da Palavra, 2009. Disponível em:<https://books.google.com.br/books?hl=pt-BR&lr=&id=cAjBQAAQBAJ&oi=fnd&pg=PA9&dq=Nas+organiza%C3%A7%C3%B5es,+a+Internet+%C3%A9+uma+necessidade+primordial.+A+natureza+aberta+da+Internet+tornouse+vital+para+que+as+empresas+prestem+aten%C3%A7%C3%A3o+%C3%A0+seguran%C3%A7a+de+suas+redes.+&ots=rb7hLwRY7_&sig=akS1NBkiqrUghMCkwUSWXnS3Qoc>. Acesso em: 1 de out. 2018.
CELY GRANADOS, Oscar Leonardo; SALCEDO PARRA, Octavio José; SALAMANCA CÉSPEDES, Jorge E. Alternativas de solução ao envenenamento do Protocolo ARP en entornos LAN. Revista Electrónica Redes de Ingeniería, 2016.
CHO, Jung-Sik; YEO, Sang-Soo; KIM, Sung Kwon. Protegendo contra ataques de força bruta: Um protocolo de autenticação mútua RFID baseada em hash usando um valor secreto. Comunicações por computador , v. 34, n. 3, p. 391-397, 2011.
40
COMER, Douglas E. Redes de Computadores e Internet-6. Bookman Editora, 2016.
COMER, Douglas. Interligação de Redes com TCP/IP–: Princípios, Protocolos e Arquitetura. Elsevier Brasil, 2016.
COMPAGNO, Alberto et al. Poseidon: Atenuação de ataques DDoS de inundação de interesse em redes de dados nomeadas. In: 38ª conferência anual IEEE sobre redes de computadores locais . IEEE, 2013. p. 630-638
CUNHA, A. et al. Relatório Final. Trabalhos arqueológicos na Rua D. Afonso Henriques, p. 42-56, 2013.
DA SILVA, Denise Ranghetti Pilar; STEIN, Lilian Milnitsky. Segurança da Informação: uma reflexão sobre o componente humano. Ciências & Cognição, v. 10, 2011.
DE ABREU, Paulo César; DOS SANTOS, Alessandra Ferreira; DE LIMA, Sidney Marlon Lopes. Análise do Comportamento Social através da Aplicação do Phishing no Estudo de Caso da Empresa Fictícia New Jobs. EJITEC-Electronic Journal of Information Technology and Communication (FACULDADE SÃO MIGUEL), v. 1, n. 2, 2017.
DE LIMA, Vanderson Ramos Diniz; LIJÓ, Maria Camila; SOUSA, Marcelo Portela. Segurança em Redes sem Fio: Princípios, Ataques e Defesas. Revista de Tecnologia da Informação e Comunicação, v. 4, n. 2, p. 1-10, 2014.
DESHMUKH, Dr et al. Criptografia Transparente de Dados - Solução para Segurança do Conteúdo do Banco de Dados. arXiv preprint arXiv: 1303.0418 , 2013.
DINIZ, Pedro Henrique; JUNIOR, Nilton Alves. Ferramenta IPERF: geração e medição de Tráfego TCP e UDP. Notas Técnicas, v. 4, n. 2, 2014.
FELT, Adrienne Porter et al. Medindo {HTTPS} Adoção na Web. In: 26º {USENIX} Simpósio de Segurança ({USENIX} Segurança 17). 2017. P. 1323-1338.
FIARRESGA, Victor Manuel Calhabrês et al. Criptografia e matemática. 2010. Tese de Doutorado.
FOROUZAN, Behrouz A.; FEGAN, Sophia Chung. Protocolo TCP/IP-3. AMGH Editora, 2009.
GONZÁLEZ-MARRÓN, David et al. Análisis de vulnerabilidades en redes inalámbricas instaladas en municipios del Estado de Hidalgo. Volumen 1, Número 2–Julio–Septiembre-2017, v. 1, n. 2, p. 32-40, 2017.
HOEPERS, Cristine. Especialistas debatem formas de coibir ataques cibernéticos no brasil. Disponivel em: <Https://www.defesa.gov.br/noticias/33559-especialistas-debatem-formas-de-coibir-ataques-ciberneticos-no-brasil>. Acesso em:02 nov.2018.
41
HOSOI, Rio.; et al. Um verificador do navegador: coletando informações da intranet. In: 2016 19ª Conferência Internacional sobre Sistemas de Informação Baseados em Redes (NBiS) . IEEE, 2016. p. 140-145.
Hostinger. É a forma em que a criptografia utiliza uma chave secreta. 2019. Disponivel em:< https://www.hostinger.com.br/tutoriais/como-funciona-o-ssh/ >.Acesso em: 25.abr.2019.
HUTCHINS, Eric M .; CLOPPERT, Michael J .; AMIN, Rohan M. A defesa da rede de computadores orientada por inteligência é informada pela análise de campanhas adversárias e de cadeias de mortes por intrusão. Questões Líderes em Guerra da Informação e Pesquisa em Segurança, v. 1, n. 1, p. 80, 2011.
Infotecnews. Foi dentro desse complexo cenário que levou à criação do modelo TCP/IP. 2019. Disponível em:< http://infotecnews.com.br/modelo-tcpip/ >. Acesso em: 25.abr.2019.
JARMOC, Jeff; UNIT, proxies de interceptação DSCT SSL / TLS e confiança transitiva. Black Hat Europe , 2012.
KAKIHATA, Eduardo Massato et al. Intrusion detection system based on flows using machine learning algorithms. IEEE Latin America Transactions, v. 15, n. 10, p. 1988-1993, 2017.
KHARAZ, Amin.; et al. {UNVEIL}: Uma Abordagem Automatizada de Grande Escala para Detectar o Ransomware. In: 25º {USENIX} Simpósio de Segurança ({USENIX} Segurança 16) . 2016. p. 757-772.
KIM, Haeun et al. Proteção de ransomware dinâmico usando o gerador de bit aleatório determinístico. In: 2017 Conferência IEEE sobre Segurança de Aplicativos, Informações e Rede (AINS) . IEEE, 2017. p. 64-68.
KLENSIN, John. Protocolo simples de transferência de correio. 2008.
KNORST, André Marcelo.; et al. Aligning information security with the image of the organization and prioritization based on fuzzy logic for the industrial automation sector. JISTEM-Journal of Information Systems and Technology Management, v. 8, n. 3, p. 555-580, 2011.
LESSA, Felipe Almeida. O protocolo WEP: Sigilo contra Acidentes. Universidade de Brasılia, 2009.
LINHARES, André Guedes; GONÇALVES, Paulo André da S. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11 w. Universidade Federal de Pernambuco (UFPE)-Centro de Informática (CIn), 2009.
LLEWELLYN-JONES, David; RYMER, Graham. Cracking PwdHash: Um ataque de força bruta no hash de senha do lado do cliente. In: Procedimento da 11ª Conferência Internacional sobre Senhas (Passwords16 Bochum) . 2016
42
LOPES, Isabella Martins; BENEVENUTO, Fernanda Mauri; DE OLIVEIRA, Fabio Machado. As Camadas Do Modelo Osi: Revisitando Suas Funcionalidades E Respectivos Protocolos. REINPEC-Revista Interdisciplinar Pensamento Científico, v. 1, n. 2, 2015.
MARTINS, J. C.; SANTOS, H. M.; NUNES, Paulo Viegas. Subsídios para uma Eficaz Segurança da Informação nas Organizações. PROELIUM-Revista da Academia Militar, p. 131-153, 2009.
MATOS, Fábio Hugo Souza.; et al. Implementação de segurança em redes wi-fi com a utilização de VPN. LINKSCIENCEPLACE-Interdisciplinary Scientific Journal, v. 2, n. 1, 2015.
MELO, Sandro. Exploração de vulnerabilidades em redes tcp/ip. 3. Edição – Rio de janeiro: Alta Books, 2017. 640 p
MICROSOFT. Kali for Windows permite instalar e executar nativamente a distribuição de testes de penetração de código aberto do Kali Linux. 2019. Disponível em:< https://www.microsoft.com/pt-br/p/kali-linux/9pkr34tncv07?activetab=pivot:overviewtab# >. Acesso em: 01.abr.2019.
NAJERA-GUTIERREZ, Gilberto; ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux: Explore the methods and tools of ethical hacking with Kali Linux. Packt Publishing Ltd, 2018.
NETO, João Araújo Monteiro. Crimes informáticos uma abordagem dinâmica ao direito penal informático. Pensar-Revista de Ciências Jurídicas, v. 8, n. 1, p. 39-54, 2010.
NETO, Silva et al. Pesquisa e análise dos protocolos de segurança nas implementações de redes utilizando o padrão IEEE 802.11. 2011.
Oficina da NET. Da mesma forma que você não deseja que pessoas invadam sua privacida. 2019. Disponível em:< https://www.oficinadanet.com.br/artigo/seguranca/o_que_e_firewall_e_o_que_ele_faz_por_seu_computador >. Acesso em: 30 abr.2019.
OLIVEIRA, Guilherme Legal de. O impacto da engenharia social em uma corporação. Gestão da Segurança da Informação-Unisul Virtual, 2017.
OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica-os principais algoritmos de cifragem. Segurança Digital [Revista online], v. 31, p. 11-15, 2012.
PIERAZO, Cynthia et al. Análise Comparativa de Ferramentas de Teste para Aplicações em Banco de Dados. e-RAC, v. 3, n. 1, 2013.
PIRES, A. Uso da tecnologia VPN no gerenciamento a distância de empreendimentos de engenharia. 2010. Tese de Doutorado. Dissertação apresentada ao Programa de Mestrado em Engenharia Civil da Universidade Federal Fluminense. Curso de Tecnologia da Construção. UFF, Niterói.
43
RAY, Donald; LIGATTI, Jay. Definindo ataques de injeção de código. In: Acm Sigplan Avisos . ACM, 2012. p. 179-190.
RODRIGUES, BA et al. Passfault: uma ferramenta de software livre para medir a complexidade e a força da senha. Orlando, Flórida, Mar , 2017.
SANTOS, Luciana Pessoa Nunes.; et al. Trabalho doméstico e novas tecnologias: proteção em face da automação. 2015.
SANZ, Igor Jochem. UMA FUNCAO DE REDE VIRTUAL PARA DETECCAO DE VARREDURA LENTA DE PORTAS NA NUVEM. 2017. Tese de Doutorado. Universidade Federal do Rio de Janeiro.
SILVA, Francisco. Enciclopédia de guerras e revoluções-: 1901-1919: A época dos imperialismos e da grande guerra (1914-1919). Elsevier Brasil, 2015.
SIMÕES, Daniel Augusto. Implementando segurança nas redes de comunicação através de VPN na internet: um estudo de viabilidade. 2013.
SINGH, Rajni Ranjan; TOMAR, Deepak Singh. Análise forense de rede: detecção e análise de ataque de varredura de porta invisível. digitalização , v. 4, p. 8 de 2015.
SOUSA, Lindeberg Barros. Redes de computadores. Dados Voz e Imagem, 2009..
SUH, Michelle et al. Construindo firewall sobre o controlador de rede definido por software. In: 16ª Conferência Internacional sobre Tecnologia de Comunicação Avançada . IEEE, 2014. p. 744-748.
Tecmundo. Hacker pode injetar um código malicioso na sua consulta e manipulá-la, já que você a deixou aberta a interpretações.. 2019. Disponível em:< https://www.tecmundo.com.br/tecmundo-explica/113195-sql-injection-saiba-tudo-ataque-simples-devastador.htm >. Acesso em: 01 abr.2019.
TweakNews. Uma VPN, ou Rede Privada Virtual, é uma poderosa ferramenta de privacidade e criptografia. 2019. Disponível em:< https://www.tweaknews. /en/vpn >. Acesso em: 27.abr.2019.
VARELA, Heloizy de Carvalho Figueiredo. Análise de velocidade de dados sísmicos com shell scripts e a interface BotoSeis. 2017. Trabalho de Conclusão de Curso. Universidade Federal do Rio Grande do Norte.
VISSOTTO JR, Antonio et al. Prevenção de Ataques: XSS Residente e SQL Injection em Banco de Dados PostgreSQL em ambiente WEB. Caderno de Estudos Tecnológicos, v. 3, n. 1, p. 38-50, 2016.
WALCZAK, Fabiano Sabha. Implementação modular de um sistema de firewall. Revista de Ciências Exatas e Tecnologia, v. 5, n. 5, p. 101-113, 2015.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013.
44
WU, Qishi et al. Na modelagem e simulação de mecanismos de defesa baseados em teoria dos jogos contra ataques DoS e DDoS. In: Anais da multiconferência de simulação da primavera de 2010 . Society for Computer Simulation International, 2010. p. 159
YOKOTA, Hidetoshi et al. Transferências rápidas para o proxy IPv6 . 2010
Top Related