Category: Segurança


Como eu havia prometido no post (In)Segurança – Desafio doméstico e corporativo estarei falando um pouco sobre a segurança em redes sem fio.

Há algum tempo as redes wireless vêm ganhando espaço devido a um fator que as vezes torna-se indispensável – mobilidade.

A cada dia novas pessoas adquirem celulares, notebooks, netbooks e mais uma infinidade de equipamentos que permitem o estabelecimento de comunicações móveis. Com o crescimento do número de usuários móveis e de aparelhos que permitem tal comunicação, as redes wireless cresceram absurdamente e a segurança teve que evoluir. Entretanto, muitos desafios ainda precisam ser vencidos.

A história das redes wireless teve início na ALOHANET, uma rede sem fio cuja topologia era estrela (topologia que possui um concentrador e os demais nós da rede dispõem-se de maneira a formar uma espécie de estrela) e era utilizada para interligar 7 campi que localizam-se em 4 ilhas. O concentrador da tologia era a ilha de Oahu.

Nas redes sem fio, o meio de transmissão utilizado para comunicação é o AR. Assim, além de o meio ser compartilhado, qualquer pessoa que conheça a frequência utilizada na comunicação  pode utilizar um dispositivo que opere nesta mesma frequência, e assim capturar dos dados que estão trafegando.  É nessa facilidade de acesso em que se baseia a insegurança nas redes sem fio.

Comunicação sem fio é exigência em muitas aplicações. Atualmente, a necessidade de remoção do cabeamento se faz presente em muitas aplicações. Já temos mouse sem fio, teclado sem fio, fones sem fio, etc. Até algo inesperado como a energia elétrica já está tendo uma versão sem fio sendo desenvolvida.

Apesar dessa facilidade de interceptação das comunicações sem fio, a segurança neste tipo de rede já evoluiu bastante. Tudo iniciou-se com a WEP (Wireless Equivalent Privacy), que como o próprio nome diz, prometia uma privacidade equivalente à das redes cabeadas.

Entretanto, algumas aplicações foram desenvolvidas e através delas se pode quebrar uma chave de criptografia WEP em pouco mais de 3 minutos. utilizando um sniffer, uma ferramenta de geração de pacotes (tráfego) de rede e um analisador para quebrar a chave WEP – que passa em texto claro pelas comunicações da rede.

Em seguida surgiu o WPA (Wi-fi Proteced Access) e seu sucessor – o WPA2. Ambos possuem suas características e protegem significativamente as redes wireless atuais, desde que estejam corretamente configuradas em toda a rede.

Algumas redes sem fio de maior porte (ESS – Extended Service Set, redes que possuem mais de um Access Point) possuem autenticação por redes cabeadas, utilizando tecnologias como RADIUS, CHAP, EAP, etc. Todas essas tecnologias cabeadas objetivam que a comunicação não seja interceptada durante a autenticação, e que um atacante possa se fazer passar por um usuário válido.

Na redes cabeadas, para que se possa interceptar uma comunicação, o atacante deve fazer parte do meio compartilhado, o que significa que ele deveria estar no mesmo barramento (cortar o fio e fazer uma emenda nele com o seu próprio cabo de rede) para poder interceptar a comunicação. Essa característica confere às redes cabeadas um nível de segurança que as redes wireless não possuem.

Por isso que a mobilidade exige que mais precauções sejam tomadas com a segurança para que se evitem surpresas desagráveis em suas redes.

Até a próxima…

Como eu havia falado no último post, as redes zumbis seriam assunto para um próximo post… E aqui estamos!

É bem verdade que a Internet hoje faz parte da realidade e da rotina de várias pessoas. Ela evoluiu bastante e a maioria das tarefas é bastante simples de serem realizadas. É o que chamamos de aplicações transparentes para os usuários – o que permite que não só as pessoas da área de TI utilizem-na.

Essa facilidade também traz alguns riscos. Aspectos de segurança as vezes são deixados de lado pelos desenvolvedores de aplicaçãoes web em virtude de facilitar o uso.

Todos os dias novas vulnerabilidades em aplicações web são descobertas. A própria Internet facilita a exploração das vulnerabilidades existentes. Inúmeros sites com dicas prontas (receitas de bolo) são criados todos os dias, o que permite que pessoas com pouquíssimo conhecimento consigam explorar vulnerabilidades e causar algum dano nos sistemas invadidos.

Um dos principais motivos da onda crescente das redes zumbis são os clicadores compulsivos. Pessoas que clicam em links de origem duvidosa, mesmo sem conhecer quem deu origem à mensagem. Quando colocamos o mouse sobre o hiperlink no browser (navegador) podemos ver para qual link seremos redirecionados, como na figura abaixo o link está dentro do quadrado vermelho no canto inferior esquerdo da tela.

Mostra para qual página o browser redicionará a partir do link.
Mostra para qual página o browser redicionará a partir do link.

Quando o usuário clica em links que redirecionam para arquivos maliciosos, esses arquivos são instalados no computador da vítima. Os computadores infectados passam a enviar dados para o computador que o atacante direcionar. Com apenas um único comando o atacante pode disparar um ataque DDoS (DoS Distribuído).

Esse ataque consiste em termos uma rede de zumbis (BOTNETS) e fazer com que vários computadores infectados façam requisições a uma máquina alvo – geralmente um servidor de uma grande empresa. Com isso, o atacante torna o serviço disponibilizado por tal servidor indisponível. A partir desse ponto, os atacantes podem partir para outros ataques. Um deles, o mais comum é o de IP Spoofing, que consiste em se apoderar do endereço utilizado para estabelecer comunicação com o servidor atacado (endereço IP válido do servidor). Assim, os atacantes realizam outras invasões se fazendo passar  pela máquina atacada – o servidor do Banco do Brasil, por exemplo.

Outro problema são e-mails que despertam curiosidades nos leitores, mesmo que sejam inaceitáveis. Por exemplo, há cerca de 6 meses a pessoa não vai a uma festa e recebe um e-mail dizendo: “Olhe as fotos do churrasco.” Então, fica a dica de sempre… Temos que deixar de ser clicadores compulsivos!

Outra dica, mantenha seu anti-vírus e seu anti-spyware sempre atualizados. É uma atitude que diminue bastante o risco de adquirir programas maliciosos e ter a máquina infectada, fazendo parte de uma BOTNET.

Devido à evolução das redes, hoje a Internet se tornou realidade. Apesar de ainda faltar muito, não podemos negar que muito mais pessoas estão acessando a Internet – quer seja em casa (discada ou banda larga), que seja através de uma Lan House, trabalho ou escola.

Um dos fatores mais críticos no universo das redes é a Segurança. Possuir conhecimentos mínimos sobre uso correto da Internet é imprescindível para uma navegação mais segura e tranquila.

Para tal finalidade, não é necessário conhecer sobre protocolos e equipamentos utilizados nas redes dos provedores de Internet. Há inúmeras dicas básicas que facilitam a vida do usuário “leigo”.

Primeiramente, devemos diferenciar as classes de pessoas que exploram as vulnerabilidades. Primeiramente, devemos diferenciar os hackers dos crackers.

Mesmo que a imprensa insista em chamar todos de hackers, estes só exploram as vulnerabilidades com intuito de aprendizado – procuram não causar danos ao sistema invadido. Já os crackers é que ao invadir, causam danos, roubam senhas e arquivos importantes que por ventura forem encontrados.

Ainda temos outros grupos, dentre eles os script kiddies que não possuem conhecimentos aprofundados e apenas se utilizam de ferramentas prontas criadas por hackers e crackers. Temos ainda os phreakers, que exploram falhas nos sistemas de telecomunicações com o objetivo de utilizá-los sem dispender dinheiro. Finalizando, temos os spammers, que enviam e-mails indesejados com intuito de infectar máquinas e criar redes de computadores zumbis (BOTNETS – assunto para outro post).

Depois de classificar os atacantes, podemos falar sobre alguns tipos de ataques. Um ataque que já foi bastante utilizado e evouliu foi o DoS (Denial of Service – Negação de Serviço), que consiste em inundar uma máquina com requisições até que essa máquina não consiga mais processar as requisições dos clientes e o serviço em questão fique fora do ar (indisponível). A evolução desse ataque é o DDoS (Distribuited DoS – DoS Distribuído), que é um DoS comum, mas as requisições partem (simultaneamente) de várias máquinas infectadas e conectadas à Internet.

Outro tipo de ataque é o MinM – Man in the Middle – que consiste no atacante se posicionar entre uma comunicação ponto-a-ponto e se fazer passar por um dos nós participantes da comunicação (roubando a sessão) ou apenas capturando os dados trocados entre os nós participantes  da sessão.

Em seguida, temos os programas que permitem explorar falhas. Primeiramente, podemos citar os keyloggers – programas que registram tudo que o usuário da máquina infectada digita. Isso permite a captura de senhas e informações secretas de quem utilizar a máquina infectada. Há também os spywares, que geralmente estão presentes em máquinas cujos usuários são clicadores compulsivos. Clicam em qualquer link que vejam em e-mails, sites desconhecidos, etc. Os spywares criam as redes zumbis (BOTNETS), que permitem o ataque DDoS. Por isso, ao navegar na Internet devemos ter muito cuidado no que vamos clicar. Ao receber um e-mail com um anexo, verificar o usuário que enviou. Se você não conhece, apague. Se conhece, e mesmo assim ainda está desconfiado, mande um e-mail ou ligue para o contato que originou a mensagem. Não custa nada e você terá certeza de que não estará instalando um software espião e fazendo parte de uma rede zumbi e porteriormente de um ataque DDoS – mesmo sem o seu consentimento.

Outros cuidados podem ser tomados. Por exemplos, não clicar em links de bancos, ministérios, lojas para realizar recadastramento ou enviar dados pessoais. Essas instituições não entram em contato com clientes e usuários para alterações cadastrais, LEMBRE-SE DISSO!

Há outras classes de programas que podem causar danos aos sistemas. São eles malware, vírus, worms, etc. Os próprios vírus podem ser dividos em classes – como os vírus de macro.

Uma área de (in)segurança que surgiu a muito tempo e ainda hoje permite que se adquira informações sobre a rede e suas características é a Engenharia Social. Seu pioneiro foi o hacker Kevin Mitnick – autor dos livros A Arte de Enganar e A Arte de Invadir, ambos ligados ao assunto.

Através de conversas e ganho de confiança, o atacante consegue obter informações sensíveis da rede, como localização da sala de servidores, telefones e informações pessoais do pessoal da TI, etc. De posse dessas informações, o atacante pode explorar a rede e utilizar essas informações para tentar “advinhar” senhas, se fazer passar por algum funcionário e descobrir informações mais críticas e secretas, etc.

Há também uma diferença entre fazer a segurança de uma rede cabeada e uma rede wireless (sem fio – outro assunto para outro post futuro).  As rede wireless possuem características que as torna bem mais difíceis de ter sua segurança gerênciada.

Finalizando, há inúmeras pessoas que acham que os maiores perigos e ataques vêm de fora da rede… ERRADO! A segurança deve ser mais pensada no âmbito interno da empresa. Pesquisas revelam que as falhas exploradas geralmente possuem ligação com informações fornecidas por fatores internos. Funcionários insatisfeitos, falta de uma política de segurança bem elaborada na empresa, falta de capacitação dos funcionários. Por isso, estabelecer um política de segurança bem elaborada, capacitando os funcionários, mostrando os porquês das proibições, e aplicar a política à todos os níveis da empresa (inclusive os donos e os funcionários da TI, eles não podem ser exceções) são imprescindíveis para o sucesso da implantação da política de segurança e a minimização das falhas e ataques que podem causar indisponibilidade da redes e de seus serviços.

A área de segurança vêm crescendo há algum tempo, e pelas tendências não deixará de crescer por muito tempo, haja vista que hoje o volume de informações digitais trafegadas é exorbitante, as empresas investem cada vez mais em segurança, e pessoas capacitas nessa área serão muito cobiçadas pelas empresas e serão bem remunerados.

Agora falemos um pouco sobre o mundo Microsoft. Há inúmeras carreiras que podem ser seguidas na gigante de Redmond. A certificação MCP (Microsoft Certified Professional) é a porta de entrada para o mundo Microsoft. Há basicamente quatro áreas a serem seguidas. Temos a área de Redes (com as certificações de segurança e sistemas operacionais para servidores), a área de Banco de Dados (com destaque ao SQL Server), a área de suporte ao sistemas operacionais Microsoft e a área de Desenvolvimento – com destaque para a certificação C#.

Temos carreiras bem definidas como MCSA (Microsoft Certified System Administrator) e MCSE (Microsoft Certified System Engineer). Para seguir essas carreiras e adquirir o título é necessário realizar um conjunto de provas. A MCSA é composta de quatro exames, dois de core, um de client e um de messaging. Esta certificação atesta que o detentor possui conhecimentos em administração de ambientes Microsoft.

Ja o MCSE é composto de sete exames, quatro de core, um de client, um de core design e um eletivo. Esta certificação atesta que o detentor do título possui capacidade de desenhar e implementar soluções de negócios em ambientes Microsoft.

Mais informações no site brasileiro da Microsoft.

Outro tipo de certificação que está bastante em alta são as certificações da área de gestão – com destaque para BI (Bussiness Inteligence), ITIL (Information Technology Infraestructure Library) e COBIT (Control Objectives for Information and related Technology).

Essas certificações conferem ao detentor do título habilidades para gerenciar as tarefas e ambientes de TI. Elas são indicadas para quem já possui experiência na área. Algumas delas exigem que está experiência seja comprovada.

Pessoas que já trabalharam algum tempo na área técnica e desejem melhorar a carreira assumindo cargos de gerência e liderança são extremamente indicadas para adquirir esse tipo de certificação.

Para finalizar, gostaria de falar sobre as certificações das áreas que mais me atraem. São elas a área de redes e a área de segurança.

Um pouquinho de história… Eu dei meus primeiros passos na área de inforática em meados de 2005 através de um curso de Manutenção de Computadores. Nesta oportunidade eu visita a biblioteca do SENAC Ceará e fui lendo um pouco a respeito de cada área da informática.

Lembro-me de algumas que me chamaram um certa atenção – como Linguagem C e C++. Lembro-me de outras nas quais nem entendi do que se tratavam – como UML, Cobol e Fortran.

Meu primeiro contato com a área de redes foi o livro de Redes do Gabriel Torres. Fiquei fascinado com a oportunidade de saber como as máquinas se interligam através de redes. De lá para cá, também descobri a área de segurança – que também me deixou bastante fascinado. Nos próximos parágrafos irei falar um pouco sobre as certificações destas duas áreas – que me fascinam tanto.

Não poderia iniciar sobre as certificações de redes sem falar de Cisco – a líder mundial no segmento de redes. A Cisco evoluiu bastante e hoje possui inúmeras carreiras a serem seguidas.

Há algum tempo, para se iniciar no mundo Cisco era necessária a certificação CCNA (Cisco Certified Network Associate). No final do ano passado essa prova sofreu uma modificação e foi divida em duas possivéis provas – o que não impede que se faça apenas a CCNA.

A nova possibilidade ICND (Interconect Cisco Network Devices) é composta de duas provas que possuem o intuito de facilitar a vida de quem vai tirar CCNA, a medida que divide o conteúdo em duas provas.

Logo a seguir, temos a CCNP (Cisco Certified Network Professional), que é composta de quatro provas. Para finalizar nessa vertente, a Cisco disponibiliza a CCIE (Cisco Certified Internetwork Expert) e que é composta de duas provas – uma teórica e uma prática. Quem alcança o título de CCIE conta com uma grande chance de ir trabalhar na própria Cisco.

Há outras carreiras a serem seguidas no mundo Cisco – são as carreiras de design ou specialist. Por exemplo, temos a  de design, que necessita das provas CCDA (Cisco Certified Design Associate) e CCDE  (Cisco Certified Design Expert).

Nas carreiras specialist temos a CCVP (Cisco Certified Voice Professional) que necessita de seis exames para que o candidato receba o título e confere habilidades para implementar e manter a telefonia VoIP (Voice over IP).

Outra carreira specialist é a CCSP (Cisco Certified Security Professional) e finalizando temos as carreiras wireless – com a carreira CWNA (Cisco Wireless Network Administrator).

Qualquer carreira Cisco permite que o profissional turbine sua carreira ou comece a trilhar um futuro mais promissor.

Finalizando, espero ter ajudado a esclarecer mais sobre as certificações existentes na área de TI. Qualquer dúvida podem me contactar pelo e-mail osvaldofilho@larces.uece.br.

Boa sorte a todos e até semana que vem!

Um novo tipo de ataque enviado através de spam. Hoje a tarde recebi um e-mail, e de cara o Gmail tratou como spam.

Se trata de um e-mail aparentemente legítmo enviado pela GOL Linhas Aéreas e que informa sobre a compra de uma passagem.

Entretanto, a última vez na qual viajei de avião foi com 13 anos (não me envergonho disso) e porque estava doente.

O curioso  que o e-mail traz um link clique aqui que segundo o e-mail serve para estornar o ticket. Na realidade o link redireciona para o download de arquivo EXE.

Tomem cuidado e evitem clicar em links desconhecidos. Repassem a notiícia aos seus amigos. Abaixo segue uma imagem com o e-mail.

Spam

Spam