Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SISTEMAS 
OPERACIONAIS DE 
REDES ABERTAS 
Roque Maitino Neto
Segurança em 
ambientes abertos
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
 � Conceituar segurança da informação.
 � Esclarecer sobre os riscos dos dados e comunicação.
 � Expor soluções de segurança para tráfego e armazenamento de dados.
Introdução
As ações que uma organização deve empreender visando à segurança dos 
seus ativos de tecnologia da informação (TI) nunca deveriam ser opcionais ou 
deixadas em segundo plano. Pelo contrário, as preocupações com segurança 
devem ocupar lugar de destaque nas prioridades da organização, abrangendo 
o domínio de conceitos essenciais e a habilidade para implementá-los. 
Neste capítulo, você vai estudar conceitos relacionados à segurança 
da informação e aos riscos a que estão sujeitos os dados e a comunicação, 
verificando medidas para atenuá-los. Por fim, você vai verificar soluções 
de segurança aplicadas a ativos de TI.
1 A segurança da informação e os seus conceitos
A complexidade envolvida nas questões de segurança da informação é justificada 
pelos bens que ela visa a preservar. Por ser um ramo de atividade de grande 
importância, a segurança da informação deve ser orientada por extensa pesquisa 
e experimentação e pelo natural senso de evolução que tão bem caracteriza a TI. 
Essa complexidade deu motivo para o surgimento de muitos termos e definições 
relacionados à segurança da informação, alguns deles tratados a seguir. Cabe 
destacar que as normas de segurança já editadas buscam criar um entendimento 
comum sobre termos e definições; assim, um conjunto de conceitos desenvolvido 
em uma norma será utilizado de forma idêntica nas normas seguintes.
De acordo com Hintzbergen et al. (2018), segurança da informação é a 
proteção da informação contra uma ampla gama de ameaças, a fim de garantir 
a continuidade dos negócios, minimizar os riscos de negócio e maximizar o 
retorno sobre os investimentos e as oportunidades de negócio. Proteger um 
ativo (aqui entendido, por exemplo, como um dado) consiste em preservar sua 
disponibilidade, confidencialidade e integridade, termos descritos a seguir, 
com base em Hintzbergen et al. (2018).
 � Disponibilidade: um ativo é considerado disponível quando pode ser 
acessado e utilizado mediante demanda por uma pessoa ou entidade 
autorizada. Ainda, diz-se que um sistema tem disponibilidade quando 
está ativo e em perfeito funcionamento quando houver necessidade 
de ser utilizado. É possível estender esse conceito a um serviço de 
segurança: assim como um sistema, esse serviço também deverá estar 
apto a ser utilizado quando houver demanda. 
 � Confidencialidade: um ativo tem sua confidencialidade preservada 
quando não é disponibilizado — de forma intencional ou não — para 
pessoas não autorizadas a ter acesso a ele. 
 � Integridade: um ativo íntegro é aquele que não foi alterado — de forma 
intencional ou não — sem que seu real proprietário estivesse ciente da 
alteração. Assim, o conceito de integridade assegura que sejam preve-
nidas modificações não autorizadas naquilo que se pretende preservar.
Essa tríade é aplicável em qualquer circunstância relativa à segurança da 
informação e, portanto, não fica restrita a questões diretamente relacionadas 
aos sistemas operacionais, que serão tratadas mais adiante neste capítulo. 
Por ora, serão apresentados alguns recursos usados pelos administradores 
com o objetivo de proporcionar aumento de segurança dos dados em uma 
organização — especificamente recursos relacionados à comunicação de 
dados como objeto de monitoramento.
De acordo com Miroshnikov (2016), na comunicação eletrônica que se 
efetiva com equipamento da empresa ou terceirizado e que tem como objetos 
os dados mantidos pela organização, tais dados são de propriedade dessa 
organização e podem ser monitorados por ela sem prévia notificação. Nesse 
cenário, estão incluídas as comunicações por e-mail, as visitas a sites, as inte-
rações em mídias sociais e qualquer outra ação de comunicação empreendida 
pelo usuário em ambiente corporativo, incluindo download de material.
As atividades que envolvem comunicação de dados podem representar ameaça 
aos dados e, por isso, são passíveis de monitoramento. O acompanhamento das 
Segurança em ambientes abertos2
ações empreendidas por usuários e as respectivas auditorias devem ser implemen-
tadas para monitorar os ativos de TI da organização. A auditoria é um processo em 
que se verifica se as diretivas de segurança estão sendo cumpridas, com o objetivo 
de encontrar vulnerabilidades que possam ser exploradas por agentes maliciosos.
Esse acompanhamento das ações se realiza por meio da aplicação de 
sistemas de detecção de intrusão ou de sistemas de varredura de redes, por 
exemplo. Um sistema de detecção de intrusão baseado em rede é projetado 
para fornecer monitoramento e suporte em uma detecção de intrusão na rede 
em várias plataformas (MIROSHNIKOV, 2016). Já um sistema de detecção 
de intrusão baseado em um servidor deve ser capaz de executar o monito-
ramento da integridade dos arquivos e emitir alerta quando alguma tentativa 
de modificação não autorizada for detectada.
Outros conceitos importantes no contexto da segurança incluem a au-
tenticação e o controle de acesso. Na maioria dos contextos de segurança de 
dados e sistemas, a autenticação do usuário é o alicerce e a principal linha 
de defesa dos dados. Trata-se do processo de verificação de uma identidade 
reivindicada por ou para uma entidade do sistema, sendo constituído por duas 
etapas (STALLINGS, 2014):
1. etapa de identificação, que consiste na apresentação de uma identidade 
única ao sistema de segurança;
2. etapa de verificação, que consiste na apresentação ou na geração de 
informações de autenticação que atestam a ligação entre a entidade e 
o identificador.
De acordo com Stallings (2014), os meios para que a autenticação seja 
efetivada podem ser divididos em quatro itens, descritos a seguir.
1. Algo que o usuário conhece: essa é a forma mais comum de autentica-
ção e inclui uma senha, uma identificação pessoal ou algumas questões 
cujas respostas o usuário conheça. 
2. Algo que caracterize o usuário: nesse segmento, estão incluídos ele-
mentos da biometria estática do usuário, como impressão digital, retina 
e reconhecimento facial.
3. Algo que o usuário possui: estão incluídos aqui cartões eletrônicos 
e chaves físicas.
4. Algo que o usuário faz: nesse segmento, estão incluídos elementos da 
biometria dinâmica do usuário, como reconhecimento por padrão de 
voz, características da escrita manual e ritmo de digitação.
3Segurança em ambientes abertos
Por sua vez, o controle de acesso é efetivado por uma política de segurança 
que especifica quem ou o que pode ter acesso a cada recurso específico do 
sistema e o tipo de acesso permitido em cada instância, segundo Stallings 
(2014). O procedimento de controle de acesso se encontra entre o usuário e os 
recursos de um sistema, sejam eles aplicativos, arquivos, bancos de dados ou 
o próprio sistema operacional. Cada usuário tem relacionado a si os recursos 
a que poderá ter acesso, e essas informações de acesso ficam guardadas em 
uma base de dados. A função de controle de acesso consulta esse banco de 
dados para determinar se deve conceder acesso, e uma função de auditoria 
monitora e mantém um registro dos acessos do usuário aos recursos do sistema.
Conforme mencionado na introdução desta seção, a área de segurança da 
informação é bastante complexa e, nessa condição, agrega vários conceitos. 
O Quadro 1 reúne e sintetiza conceitos que serão mais bem detalhados na 
seção seguinte, em que serão abordados os riscos e as ameaças a que estão 
expostos os dados em uma organização.
Fonte: Adaptado de Hintzbergen et al. (2018).
Termo Descrição resumida
Ativo Qualquer coisa que tenha valor para a organização. 
Esta é uma definição ampla, que abrange elementos 
como informação, software e hardware, alémde pessoas, 
habilidades, experiências e reputação.
Exposição A circunstância de estar exposto aos prejuízos oriundos de 
um agente ameaçador.
Ataque Uma tentativa de destruir, expor, alterar, inutilizar, roubar 
ou obter acesso não autorizado a um ativo ou de fazer uso 
não autorizado dele.
Ação preventiva Ação que visa a eliminar a causa de uma potencial não 
conformidade ou outra potencial situação indesejável 
relacionada à segurança.
Ameaça Causa potencial de um incidente indesejado, que pode 
resultar em dano a um sistema ou a dados da organização.
Quadro 1. Conceitos relacionados à segurança da informação
Segurança em ambientes abertos4
2 Riscos incidentes sobre os ativos e 
meios para mitigá-los
Um dos mais imediatos resultados que se visa a obter com a aplicação de 
auditorias, análises de registros e meios de acesso eficientes é a mitigação 
dos riscos que incidem sobre os ativos de uma organização, especialmente 
dados e sistemas. Embora o risco zero em TI não seja atingível na prática, 
há meios de diminuir as suas consequências, em caso de ocorrência de ataques. 
Nesta seção, serão tratados os aspectos conceituais do risco no contexto da 
segurança informação e as boas práticas existentes para atenuá-los. 
O risco envolve a probabilidade de um agente ameaçador tirar vantagem de 
uma vulnerabilidade e o seu correspondente impacto nos negócios, segundo 
Hintzbergen et al. (2018). Os autores complementam com exemplos:
 � quanto maior a quantidade de portas desprotegidas em um firewall, 
maior o risco de utilização maliciosa dessas portas;
 � quanto menor o nível de habilidade dos usuários, maior o risco de que 
possam colocar dados em perigo de forma não intencional;
 � quanto maior a demora em se implementar um sistema de detecção de 
intrusão na rede, maior a chance de sucesso em um ataque de invasão.
O risco guarda relação estreita com vulnerabilidades de um sistema, uma 
organização ou qualquer outra estrutura. Um risco não é um fato imutável e 
contra o qual não há remédio ou mitigação possível. Uma forma de atenuá-lo é 
por meio da aplicação de contramedidas, que podem ser efetivadas por meio 
de um ajuste na configuração de um software, da instalação de um sistema 
de proteção ou da eliminação de uma vulnerabilidade. De modo geral, uma 
contramedida pode ser preventiva, repressiva ou corretiva, a depender da sua 
natureza. Alguns exemplos específicos incluem a gestão de senhas fortes, o uso 
de mecanismos de controle de acesso em sistemas operacionais e a aplicação de 
treinamento de conscientização sobre segurança (HINTZBERGEN et al., 2018).
Uma importante ação que deve ser empreendida por uma organização 
nesse contexto é a avaliação da tolerância ou não a determinados riscos. 
Em outras palavras, uma empresa deve definir critérios para incluir um risco 
na lista dos riscos aceitáveis ou não aceitáveis. Um risco aceitável é aquele 
que, por exemplo, causaria baixo impacto, no caso de a ameaça relacionada 
ocorrer de fato. Outra circunstância que pode tornar um risco aceitável é o alto 
custo envolvido em seu tratamento — ou seja, quando o custo das medidas 
de segurança excederiam o custo do eventual dano.
5Segurança em ambientes abertos
Uma vez tratadas as questões genéricas relacionadas a riscos, vejamos 
a seguir as providências que visam a tornar um sistema operacional mais 
seguro contra as ameaças conhecidas. A correta instalação de um sistema 
operacional — aqui encarada como um processo, e não uma ação única — 
é o primeiro passo para o fortalecimento das defesas de um sistema operacional 
contra ameaças (STALLINGS, 2014). A Figura 1 resume as ações relacionadas 
à instalação do sistema operacional.
Figura 1. Processo de instalação e correção de brechas de segurança de um sistema 
operacional.
Fonte: Adaptada de Stallings (2014).
Também é necessário cuidado com a instalação de qualquer
driver de dispositivo, pois ele é executado com privilégios
completos.
Na sequência, o administrador deve remover serviços, aplicações e pro-
tocolos que julgar desnecessários. Para que essa ação seja bem respaldada, 
o processo de planejamento do sistema deve identificar quais recursos devem 
ser mantidos no sistema operacional para que seja fornecido um nível adequado 
de funcionalidades, ao mesmo tempo que o administrador elimina o software 
que não é necessário, visando a aprimorar a segurança.
O próximo passo trata da configuração de usuários, grupos e suas res-
pectivas permissões. O administrador deve restringir privilégios elevados 
apenas a usuários que devem possuí-los. As contas não necessárias, caso 
ainda existam, devem ser removidas ou, ao menos, desabilitadas, e todas as 
senhas instaladas por padrão devem ser alteradas para novos valores, com a 
Segurança em ambientes abertos6
segurança apropriada. Veja a seguir os aspectos que o processo de tratamento 
de dados no âmbito do sistema operacional deve considerar (STALLINGS, 
2014) em relação aos usuários:
 � as categorias de usuários do sistema;
 � os privilégios que eles possuem;
 � os tipos de informação que eles podem acessar;
 � como e onde eles são definidos e autenticados.
Após o tratamento dos usuários, será necessário instalar e configurar 
controles adicionais de segurança, incluindo sistemas antivírus, firewall e 
sistema de detecção de intrusão. Por fim, deve ser projetado algum teste que 
comprove que as etapas adotadas atendem adequadamente às necessidades 
de segurança da organização. Trata-se, portanto, de um teste de segurança, 
cujo objetivo é garantir que as etapas anteriores da configuração de segurança 
foram implementadas corretamente e identificar possíveis vulnerabilidades 
que precisem ser corrigidas ou gerenciadas. Essas etapas devem ser repetidas 
em períodos regulares, como parte do processo de manutenção da segurança 
e prevenção aos riscos.
3 Soluções de segurança
Quando se trata de segurança aplicada à TI, os conceitos de disponibilidade, 
confiabilidade e integridade, todos abordados na primeira seção, comumente 
terão aplicação imediata, qualquer que seja o ativo que se deseja proteger. 
O exemplo que se aplica a essa premissa vem das ações de registro de ati-
vidades e do monitoramento do sistema operacional Windows. O recurso 
chamado security logging and monitoring, ou registro e monitoramento 
de segurança, visa a garantir justamente disponibilidade, confiabilidade e 
integridade da informação, segundo uma política definida e publicada no 
âmbito de uma organização.
Como uma das soluções que visam ao aprimoramento da segurança aplicada 
ao sistema operacional Windows, os logs de segurança fornecem informa-
ções valiosas sobre os eventos do sistema que podem indicar violação ou 
uso indevido de recursos, além de revelarem quem está envolvido e os fatos 
ocorridos, incluindo o momento e o método utilizado (MIROSHNIKOV, 2016). 
A definição de quais tipos de eventos são registrados nos logs de segurança 
7Segurança em ambientes abertos
é descrita na diretiva de auditoria do Windows, e as configurações desses 
registros servem como uma linha de base para administradores do sistema. 
A documentação de segurança da Microsoft (MICROSOFT, 2017) resume 
as configurações básicas das diretivas de auditoria de segurança específicas 
do Windows 10, conforme será descrito a seguir.
A auditoria de eventos de logon da conta determina se cada entrada 
(login) e cada saída (logoff ) de usuário feita em dispositivo de validação de 
conta deve ser auditada. Os eventos de login de usuário são gerados quando 
uma conta de usuário do domínio é autenticada. O evento, então, é registrado 
no log de segurança do controlador de domínio. Para configurar essa diretiva, 
será necessário especificar se o sucesso ou a falha serão auditados. As audi-
torias de sucesso geram uma entrada de auditoria quando uma tentativa de 
login da conta é bem-sucedida. De modo contrário, as auditorias de falha 
geram uma entrada de auditoria quando uma tentativa de logon da conta falha. 
O valorpadrão é ajustado para auditorias de sucesso de login, e há também a 
possibilidade de ajustar essa diretiva com a opção “não auditar”.
Na auditoria de gerenciamento da conta, o administrador do sistema 
escolhe se todo evento de gerenciamento de contas em um dispositivo deve ser 
auditado. Exemplos de eventos de gerenciamento de contas incluem criação, 
alteração ou exclusão de uma conta ou de um grupo de usuários, renomeação, 
ativação ou desativação de conta ou grupo de usuários e definição ou alteração 
de senha. Também é possível ajustar a diretiva como auditar sucesso, auditar 
falhas ou não auditar. Por padrão, o ajuste é “auditar sucesso” em controladores 
de domínio e “não auditar” nos servidores membros.
Já a auditoria do acesso ao serviço de diretório determina se o evento de 
um usuário acessar um objeto do Active Directory deve ser auditado ou não. 
Esse objeto deve ter sua própria lista de controle de acesso (SACL, do inglês 
system access control list) especificada. Por padrão, esse valor é definido como 
sem auditoria no objeto de diretiva de grupo (GPO, do inglês group policy) 
do controlador de domínio padrão e permanece indefinido para estações de 
trabalho e servidores nos quais não tem significado. As mesmas opções de 
auditoria das diretivas anteriores se aplicam aqui.
A auditoria de acesso a um objeto determina se deve ser auditado o evento 
de um usuário acessando um objeto — por exemplo, um arquivo, uma pasta, 
uma chave de registro ou uma impressora, entre outros — que tenha sua própria 
Segurança em ambientes abertos8
SACL especificada. As mesmas opções de auditoria das diretivas anteriores 
se aplicam nesse caso. Já a auditoria da alteração da diretiva determina se 
devem ser auditados todos os incidentes de alteração nas políticas de atribuição 
de direitos do usuário, nas políticas de auditoria ou nas políticas de confiança. 
As opções de auditoria das diretivas anteriores também se aplicam nesse caso. 
Por fim, a auditoria dos eventos do sistema define a realização de auditoria 
quando um usuário reinicia ou encerra o computador ou quando ocorre um 
evento que afeta a segurança do sistema ou o log de segurança.
Embora bastante úteis, esses recursos de auditoria disponibilizados pelo 
Windows não atingiriam seu objetivo se as informações geradas por eles não 
fossem analisadas. Conforme Miroshnikov (2016), as empresas devem garantir 
que as informações que passam por seus sistemas, incluindo atividades do usu-
ário, sejam registradas, revisadas e utilizadas como ferramentas de segurança. 
O Windows fornece outros recursos de prevenção à violação de dados, e um 
deles é a GPO. Segundo Murphy (2019), é possível tornar a rede corporativa 
mais segura, configurando-se o comportamento operacional e de segurança 
dos computadores por meio da GPO. A seguir, são descritas duas das ações 
relacionadas às GPOs que restringem ações de usuário. 
 � Bloquear acesso ao Painel de Controle: como meio de evitar inter-
venções indevidas do usuário na configuração do sistema, o bloqueio 
do acesso ao Painel de Controle do Windows deve ser feito pelo admi-
nistrador. Essa providência de segurança ajuda a manter em segurança 
as configurações do sistema operacional. A Figura 2 exibe a tela de 
aplicação do bloqueio de acesso ao Painel de Controle via editor de GPO.
 � Bloquear o acesso ao prompt de comando: como sabemos, as ações 
executadas no Windows não se efetivam apenas pela interação do 
usuário com sua interface gráfica. O acesso do usuário ao prompt 
de comando do sistema dá a ele possibilidade de executar comandos 
e scripts que podem colocar em risco a segurança dos dados, o que 
justifica a iniciativa de promover o bloqueio desse acesso por meio 
das GPOs. Essa ação também deve ser efetivada na janela do Editor de 
Gerenciamento de Diretiva de Grupo, por meio das opções de Confi-
guração do Usuário, Configurações do Windows, Diretivas, Modelos 
Administrativos e Sistema.
9Segurança em ambientes abertos
Figura 2. Aplicação do bloqueio ao Painel de Controle via editor de diretiva de grupo.
Fonte: Murphy (2019, documento on-line).
De fato, há um número considerável de ações de bloqueio e de imposição 
de restrições que podem ser efetivadas no Windows por meio das GPOs. 
No entanto, não é apenas esse sistema operacional que conta com mecanismos 
de segurança efetivos para garantir a disponibilidade, a confiabilidade e a 
integridade dos ativos de TI. Na condição de sistema operacional bastante 
utilizado em servidores, o Linux também dispõe de recursos e de ferramentas 
avançadas de segurança, com destaque para a preservação do sistema de 
arquivos, por meio da implantação de uma “impressão digital” nos arquivos.
Binnie (2017) relata a utilização da ferramenta Rootkit Hunter (ou caçador 
de rootkit, em tradução livre), conhecida também como rkhunter, como parte do 
esforço para proteger os arquivos de programas maliciosos em ambiente Linux.
Em termos gerais, um rootkit é um conjunto de programas maliciosos que, mesmo 
não sendo detectados pelo sistema operacional, servem para dar acesso privilegiado 
a arquivos e sistemas. O termo root faz referência ao usuário com mais privilégios em 
um sistema Linux, e kit remete ao conjunto de programas mencionado.
Segurança em ambientes abertos10
Em seu processo de instalação, o rkhunter emitirá a mensagem de que 
há chances de não ser possível proceder com a execução da ferramenta, nos 
casos de já haver comprometimento do sistema de arquivos e de não contar 
com os comandos cat, sed, head e tail, justamente por haver chance de 
estarem corrompidos em um sistema já violado. O processo de instalação é 
simples e envolve o comando # apt-get install rkhunter. O passo 
seguinte é popular o banco de dados que contém as propriedades dos arquivos 
com o comando # rkhunter –propupd. Após a ativação da ferramenta, 
deve-se executá-la pela primeira vez, por meio do comando # rkhunter 
–check. Com a aplicação dessa solução, será possível aos administradores 
monitorar quaisquer alterações nos arquivos do sistema, protegendo-os de 
acesso indevido.
Outra questão que preocupa os administradores está relacionada aos 
critérios de escolha de senha pessoal dos usuários para acesso ao sistema. 
É comum que sejam escolhidas senhas óbvias (o número do telefone ou o nome 
de um filho, por exemplo) e que, por isso, elas sejam facilmente decifráveis. 
A ferramenta John the Ripper (JTR) não tem apenas o nome curioso como 
característica. Ela é bastante popular entre os responsáveis pela segurança 
de um sistema e tem seu nome comumente relacionado à plataforma Linux, 
embora ofereça versões para outras tantas.
Wallen (2020) fornece um exemplo de uso dessa ferramenta. A instalação 
por ele demonstrada foi realizada no Ubuntu Server 20.04 e requer acesso de 
superusuário (sudo) do Linux. O primeiro passo do processo é a aplicação do 
comando sudo apt-get install john -y. Como o funcionamento 
da ferramenta se baseia na busca e comparação de palavras, é necessário 
também instalar uma lista de palavras (nesse caso, baseadas no idioma in-
glês), o que deve ser feito por meio do comando sudo apt-get install 
wamerican-large -y. Para obter a relação completa de wordlists (listas 
de palavras), aplique o comando sudo apt-get install wordlist.
A comunidade GitHub oferece wordlists em português. Para acessá-las, digite “GitHub 
brazilian wordlists” no seu mecanismo de busca e acesse o link intitulado “BRDumps/
wordlists”.
11Segurança em ambientes abertos
Como preparação para a execução do JTR nas senhas dos usuários, será 
preciso mesclar os arquivos shadow e passwd com o comando sudo /usr /
sbin /unshadow /etc /passwd /etc /shadow > /tmp/crack.
password.db. Feita essa ação, pode-se executar a ferramenta por meio do 
comando john /tmp/crack.password.db. Esse comando levará algum 
tempo para ser executado, especialmente no caso de haver muitos usuários 
para serem checados. Durante a execução da ferramenta, é possível verificar 
o status daexecução e as senhas fracas já reveladas. Ao término da operação, 
o JTR cria um arquivo de log em que são gravados os resultados da busca. 
O acesso a esse arquivo se dá pelo comando john --show /tmp/crack.
password.db. Essa providência simples permite que os administradores 
de um servidor Linux façam verificações regulares da qualidade das senhas 
dos seus usuários.
As organizações que utilizam o Windows também contam com uma série 
de soluções de segurança, e um dos destaques é o Safety Scanner (Verificador 
de Segurança), disponibilizado gratuitamente pela Microsoft em seu site. 
Uma vez feito o download (que deve ser específico para sistemas 32 bits ou 
64 bits) e aceito o contrato de licença do usuário final, será possível executar 
a ferramenta e escolher uma entre três opções de exame: rápido, geral e per-
sonalizado, conforme mostra a Figura 3.
Sobre características da ferramenta e de seu funcionamento, a Microsoft 
faz alguns apontamentos:
 � a ferramenta expira a cada 10 dias — expirado esse prazo, novo 
download deverá ser feito;
 � o acionamento do Verificador de Segurança é manual, e ele não é exibido 
no menu Iniciar do Windows;
 � a ferramenta não substitui os produtos antimalware, que oferecem 
recursos avançados para a remoção de malware;
 � os resultados da varredura são exibidos na tela, mas um registro de-
talhado da detecção fica armazenado em %SYSTEMROOT%\debug\
msert.log.
Há muitos outros recursos e soluções que podem (e devem) ser usados para 
aumentar a segurança do sistema. Conhecê-los bem e saber onde encontrá-
-los pode representar a diferença entre administrar um sistema seguro ou 
empreender esforços para reparar prejuízos.
Segurança em ambientes abertos12
Figura 3. Tela de escolha do tipo de exame no Verificador de Segurança da Microsoft.
Fonte: Microsoft (2020, documento on-line).
BINNIE, C. Segurança em servidores Linux: ataque e defesa. São Paulo: Novatec, 2017.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação com base na ISO 27001 
e na ISO 27002. 3. ed. Rio de Janeiro: Brasport, 2018.
MICROSOFT. Basic security audit policy settings. 2017. Disponível em: https://docs.micro-
soft.com/en-us/windows/security/threat-protection/auditing/basic-security-audit-
-policy-settings. Acesso em: 24 maio 2020.
MICROSOFT. Verificador de segurança da Microsoft. 2020. Disponível em: https://docs.
microsoft.com/pt-br/windows/security/threat-protection/intelligence/safety-scanner-
-download. Acesso em: 24 maio 2020.
13Segurança em ambientes abertos
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a 
rede é extremamente dinâmica; suas páginas estão constantemente mudando de 
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade 
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
MIROSHNIKOV, A. Windows® security monitoring: scenarios and patterns. Hoboken: 
John Wiley & Sons, 2016.
MURPHY, D. Top 10 most important group policy settings for preventing security breaches. 
2019. Disponível em: https://www.lepide.com/blog/top-10-most-important-group-
-policy-settings-for-preventing-security-breaches. Acesso em: 24 maio 2020.
STALLINGS, W. Operating system security. 2014. Disponível em: https://www.unf.edu/
public/cop4610/ree/Notes/PPT/PPT8E/CH15-OS8e.pdf. Acesso em: 24 maio 2020.
WALLEN, J. How to check for weak passwords on your Linux systems with John the Ripper. 
2020. Disponível em: https://www.techrepublic.com/article/how-to-check-for-weak-
-passwords-on-your-linux-systems-with-john-the-ripper. Acesso em: 24 maio 2020.
Segurança em ambientes abertos14

Mais conteúdos dessa disciplina