Apostila de informatica

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1061 palavras )
  • Download(s) : 0
  • Publicado : 21 de agosto de 2012
Ler documento completo
Amostra do texto
Segurança informática – Jogo do gato e rato
   Luís Marques - Efacec, Argel, Argélia.
 
Tradicionalmente, os mecanismos de segurança informática eram puramente defensivos. Os bons livros tradicionais de segurança abordavam uma área alargada de assuntos mas sempre com o objectivo de manter os hackers fora da rede.
 
Como os sistemas não são isentos de falhas e todos os dias se encontram novasfalhas de segurança (ou porque felizmente alguma auditoria a encontrou, ou porque foi descoberta por ter sido o ponto de entrada de um hacker – muitas vezes com consequências graves para a empresa) isto significava uma espécie de jogo do "gato e do rato" em que os engenheiros de segurança estavam sempre um passo atrás em relação aos possíveis atacantes.
Eis então que surgie uma nova tecnologiacom uma filosofia completamente diferente e que permitiu equilibrar forças entre "os atacantes e os atacados". Falo dos HoneyPots e das HoneyNets. O nome HoneyPot tem origem numa analogia que no final deste artigo já será mais facilmente compreendido: o das moscas atraídas pelo mel. Um conjunto de dois ou mais HoneyPots denomina-se HoneyNet.
 
As HoneyNets vieram trazer um novo tipo de defesa, adefesa activa. Basicamente este tipo de ferramenta consiste em recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registo e controlo dessas actividades. Ou seja, são recursos computacionais que não possuem os verdadeiros serviços da empresa mas apenas imitações desses serviços, e que por aparentarem terem menos segurança aliciam os hackers acomeçarem aí os seus ataques, ataques esses que são guardados e analisados para (entre outras coisas) prevenção de futuros problemas nas máquinas que fornecem os verdadeiros serviços. A analogia que citei acima assenta como uma luva: os hackers são "as moscas que vão pousar no frasco de mel que propositadamente deixamos aberto".
 
As HoneyNet podem ser usadas como ferramentas de pesquisaobservando e analisando o comportamento de invasores (permitindo criar perfis dos atacantes e também possíveis novas vulnerabilidades não documentadas) mas também podem ser usadas para substituir ou complementar sistemas de Detecção de Intrusão.
 
O nível de exposição e permissões dadas ao invasor determinam a interactividade da HoneyNet, podendo ser classificada em três níveis: baixa, média e alta.Esta classificação vai respectivamente do nível de isolamento maior ao mais baixo. No nível mais baixo o atacante nem sequer tem acesso à rede real enquanto que no nível superior pode controlar a própria HoneyNet. Quanto mais "propagandeados" estiverem os serviços fictícios mais apetecível se torna para os atacantes (imagine-se o quão interessante será para um hacker ver um computador cujo nome narede é ACCOUNTING), mas colocar falhas de segurança óbvias nos HoneyPots pode não ser boa ideia pois não obrigará os hackers a usar novas técnicas para além das já conhecidas.
 
Existem já algumas ferramentas para a criação de HoneyNets como por exemplo o honeyd que além de ser gratuito é muito fácil de instalar em plataformas Linux. Configurar cada HoneyPot é extremamente simples – maiscomplicado será criar os scripts que imitam os serviços pretendidos e que guardam informações sobre o atacante, mas já existem muitos scripts criados por terceiros disponíveis gratuitamente na Internet.
 
Um exemplo de configuração para imitar um computador com sistema operativo IBM AIX 4.2:
 
annotate "AIX 4.2" fragment old
create template
set template personality "AIX 4.0 - 4.2"
add template tcpport 80 "scripts/web.sh" # servidor web
add template tcp port 22 "scripts/test.sh $ipsrc $dport" # servidor SSH
add template tcp port 23 proxy 10.23.1.2:23 # servidor telnet
set template default tcp action reset # bloqueia tudo o resto
bind 10.21.19.102 template # liga esta configuração a um endereço IP
 
Como se vê no exemplo podemos ter scripts especializados como é o caso do...
tracking img