Archive

Redes

Posts on Redes.

Tópicos do Segurança de Redes

Essa semana fiz uma prova sobre segurança em redes na universidade e enquanto estudava fiz um txt formado por tópicos com mini resumos sobre o que iria cair na prova. E hoje estou postando justamente esse txt.
PS: Críticas construtivas e elogios são bem vindos!

———————————————————–
AMEAÇAS DIGITAIS

ATAQUES ATIVOS

# DOS / DDOS
– Ataque de negação de serviço distribuído.
– O ataque provem de múltiplas máquinas que encontram-se na net, onde muitas vezes, ou até mesmo em sua maioria, nem sabem que estão sendo usadas para fazer um ataque ficando dessa forma como se fosse uma rede com um mestre e vários zombies atacando uma vítima indefesa.
– Por utilizar muitas máquinas para realizar o ataque fica difícil o combate por não se sabe de onde provém o ataque.
– Causa a vítima: Quebra de sistema, cosumo de resursos, entre outros.

# SYN FLOOD
– Ataque de negação de serviço.
– É enviado a o servidor (vítima) uma grande quantidade de segmentos SYN com o IPs origem falsos, onde por natureza ele aloca serviços para atender a solocitação de conexão e manda os SYN-ACK para os endereços IPs falsos e espera um ACK para estabelecer a conexão na verdade nunca irá receber e dessa forma acaba “intupindo” o servidor de forma a chegar um ponto que o mesmo não mais atenderá a novas requisições de segmentos SYN, mesmo sendo oriundos de IPs verdadeiros.

# PING DA MORTE

– Envio de pacotes TCP/IP de tamanho inválidos para servidores, acarretando o seu travamento ou ao impedimento de trabalho.
– O atacante manda um pacote ping tendo como IP origem o IP vitima e como endereço de destino o endereço de broadcast da rede. Todos da rede mandam resposta para a vitima.

# BUFFER OVERFLOW
– Sobrescreve o próprio código em execução.
– Tem o objetivo de executar algum código, ou conseguir acesso administrativo na máquina.
– Causa um estouro de pilha.


ATAQUES PASSIVOS

# SNIFFING
– Extremamente diícil a detecção.
– Bastante silencioso e também muito usado.
– Captura todo o texto claro e comunicações não encriptadas que trafeguem pela rede.

# FORÇA BRUTA
– Testa todos os caracteres possíveis até que consiga acesso.

# ATAQUES DE DICIONÁRIO
– Reduz sensivelmente o tempo de quebra.
– Testa modificando para o estilo Hackish: c@73dr@l, p1c0c@…


CÓDIGOS MALICIOSOS

# VÍRUS
– Auto replicante.
– Contudo não tem vida própria, precisa ser executado para poder ser ativado.

# WORMS
– Auto replicante, contudo não altera o arquivo.
– Quase que imperceptível, normalmente sendo descober quando o recurso já está bastante consumido.
– Comtaminação muito comum através de emails.
– Diferente do vírus, não precisa ser executado para ser ativado.

# TROJANS
– Normalmente escondido em um programa que aparenta ser legítima.
– Assim como os vírus precisa ser executado para ser ativado.
– Não se auto replica.
– A intenção de seu uso é ter acesso remoto a máquina da vítima.

SEGURANÇA EM COMUNICAÇÃO

VPN (Virtual Private Network)
– Método seguro de transmissão de dados através de uma rede pública.
– Tem como técnicas para emular uma rede privada real: Criptografia e Tunelamento.
– Requer três protocolos: Entrega, Encapsulamento – englobando PPTP, L2TP, IPSec, Secure Shell – e Passageiro – os dados.
– As VPNs podem ser:
¬ host-to-host – Entre duas máquinas.
¬ host-to-site – Entre uma máquina e um grupo de máquinas.
¬ site-to-site – Entre dois grupos de máquinas.
¬ acesso remoto – Emula a infra-estrutura de uma rede privada para ser usada em uma rede pública num compartilhamento.
RFC 4265.

RADIUS (Remote Autentication Dial-In User Service)
– Criado pela Livingston Enterprises.
– Define protocolo para autenticação tendo pontos de controle distribuídos.
– Acesso remoto a VPN.
– Os clientes conversam diretamente com o ServerRADIUS:

CLT –> NAS* –> SRVRDS

– Base de dados AAA descentralizada.
– Cifra da mensagem somente o usuário e a senha.
– Engloba dois tipos de mensagens: Uma com a Autorização e Autenticação e a outra com a Auditoria.
– Utiliza UDP
– RFC 2865 e 2866.
*NAS: Network Access Service – Serviço de Acesso à Rede.

TACACS+ (Terminal Access Concentrator Access-Control Server)

– A mesma finalidade do RDS.
– Ao contrário do RDS ele cifra toda a mensagem.
– Engloba três tipos de mensagens: Uma com Autorização, outra com Autenticação e outra com Auditoria.
– Utiliza UDP.
– RFC 1432 e RFC 0927.

PPTP (Point-to-Point Tunneling Protocol)
– Tendo a Microsoft como proprietária.
– Os dados enviados pela conexão PPTP têem o quadro PPP encapsulado com um cabeçalho GRE*.
– Usa RCA para criptografia.
– Cifra os dados transmitidos, contudo os dados da negociação da conexão ficam em texto claro.
– Utiliza o TCP.
– RFC 2637.
*GRE: Generic Routing Encapsulation – Protocolo de encapsulamento

L2TP (Layer 2 Tunneling Protocol)
– Padrão da IETF*, que tem a participação da Cisco e do PPTP fórum, entre outros líderes de mercado.
– Precisa de outro protocolo para fazer a criptografia, geralmente usa-se o IPSec.
– Encapsula os dados não os cifra.
– Normalmente implementado em hardware.
– Utiliza o UDP.
– RFC 2661.
*IETF: Internet Engineering Task Force

PPTP / L2TP
– Ambos são protocolos de tunelamento da camada 2.
– No código desses dois protocolos existem mensagens que permite a eles criarem uma “ponte” para que ocorra a junção entre criptografia e controle de acesso ao tunelamento.

SSH (Secure Shell)
– Subistituto do Telnet, rlogin, rcp e rsh.
– Cifra os dados transmitidos.
– Utiliza chaves de sessão individuais por cliente
– Ambos são protocolos de tunelamento da camada 2.
– As chaves públicas são trocadas, verificadas e somente depois o túnel é estabelecido para poder ser enviado o usuário e a senha.
– RFC 4251.

IPSEC (Internet Protocol Security Protocol Suite)
– Protocolo de tunelamento, trabalhando na camada de rede.
– O algoritmo de criptografia é definido por quem está implementando.
– Implementado de duas formas:
¬ Modo Transporte: Cifra somente os dados, tornando-se assim mais rápido. Normalmente usado em VPNs Host-to-Host. Ficando após a cifragem dos dados o cabeçalho IPSec entre o cabeçalho IP e o payload cifrado.
¬ Modo Túnel: Cifra dados e cabeçalho, sendo mais lento. Ficando após a cifragem dos dados o cabeçalho IPSec entre o cabeçalho IP e o payload, ambos cifrados.
– Utiliza dois protocolos:
¬ AH (Authentication Header): Assina cada pacote e garante integridade e autenticidade.
¬ ESP (Encapsulation Secure Payload): Garante integridade e autenticidade mas também garante confidencialidade ao uso da criptografia.
– RFC 2401

SEGURANÇA DE DISPOSITIVOS

FIREWALL
– Equipamento utilizado para proteger a rede interna de uma organização de ameaças lógicas de redes externas, como a internet.
– Uilizando uma tabela de regras predefidas, permitindo ou bloqueando acesso, tráfego, por meio dele, provendo dessaforma mais segurança aos equipamentos que encontram-se deposi dele.

# Filtragem de Pacotes:
– Trabalha na camada 3 do modelo OSI.
– É rápido pois somente verifica o conteúdo do cabeçalho do pacote.
– Possui duas diretivas para a política de filtragem: Permitir por padrão e Negar por padrão (que é melhor).
– Suas regras são fáceis de definir e portas podem ser rapidamente abertas ou fechadas.
– Pacotes trafegam sem a necessidade que remetente ou destinatário saibam de sua existência.
– Por não enxergar nada além do cabeçalho, um pacote tendo um cabeçalho vazio poderá ter qualque conteúdo, inclusive malicioso.

# Firewall de Aplicação:
– Mais eficaz que a filtragem de pacotes pois examina todo o pacote para poder assim determinar o que deve ser feito com ele.
– Tem conhecimento a nível de aplicação, ou seja, a análise do pacote passa por todas as camadas do modelo OSI.
– As regras utilizadas são mais complexas.

# Stateful Inspection:
– Assim como o firewall de aplicação ele utiliza um conjunto de regras mais complexas e também permite o conhecimento dos dados até a camada de aplicação.
– Diferentemente do firewall de aplicação se um pacote é transmitido a ele pela primeira vez a filtragem desse pacote passará por todas as camadas do modelo OSI, todavia se esse pacote for enviado novamente ele não precisará fazer todo esse processo pois ele guarda numa memória que aquele pacote já passou uma vez e quando chega na camada de rede ele libera a passagem.
– Mais lento que a filtragem de pacotes e mais rápido que o firewal de aplicação.
– Permite a abertura dinâmica de portas e fechamento automático após a finalização da conexão.

ROTEADOR
– Formado por duas ou mais intefaces, onde o tráfego de rede é bloqueado ou liberado.
– O encaminhamento de pacotes é baseado em tabelas de roteamento, que podem ser estáticas (configuradas manualmente) ou dinâmicas (protocolo de roteamento).
– Oferece suporte a ACL*
– Para manter as tabelas de roteamento sempre atualizadas, são utilizados protocolos de roteamento que se dividem em dois grupos: Vetor de distância e Link-State.
*ACL: Access Control List

SWITCHES
– É um hub inteligente.
– Trabalha na camada 2 do modelo OSI.
– Utiliza o MAC* dos dispositivos para encoaminha para a porta correspondente.
– Possibilita a criação de VLANs*.
– ARP Spoof é um tipo de ataque o qual possue grande efeito sobre os switches.

WIRELESS
– Access points e interfaces wireless são equipamentos utilizados nas redes wireless.
– Wardriving é um ataque que vem ficando cada vez mais popular.