Prévia do material em texto
AULA 6 SEGURANÇA DE REDES DE COMPUTADORES Prof. Luis Gonzaga de Paulo 2 TEMA 1 – SEGURANÇA DE REDES A segurança de rede consiste na definição e aplicação das políticas, no uso de ferramentas e na aplicação das melhores práticas para monitorar e assim impedir o acesso não autorizado, o uso indevido, a modificação ou a negação de serviços em uma rede de computadores e nos recursos acessíveis pela rede. A segurança de rede envolve a autorização de acesso a dados em uma rede, controlada pelo seu administrador. Os usuários escolhem ou recebem um ID e senha, ou outras informações de autenticação, que lhes permitem acessar informações e programas dentro de sua autoridade. A segurança de rede contempla uma variedade de redes de computadores, públicas, privadas e mistas, que são usadas em tarefas cotidianas: transações e comunicação entre organizações, órgãos governamentais e indivíduos. Estas redes podem ser estritamente privadas, como as de uma única organização, ou podem estar abertas ao acesso público, ou ainda ser uma combinação de ambas. O objetivo final é proteger a rede e também proteger e supervisionar as operações executadas por intermédio dela. A técnica mais elementar é o uso do conjunto de procedimentos de autenticação e autorização, com base em um nome (login) e uma senha. 1.1 O processo da segurança de rede Segurança de rede significa proteção de rede e de dados, incluindo tecnologias de hardware e software contra ameaças. As ameaças mais comuns são worms, spyware, cavalos de Troia, vírus, ataque de hora zero, ataque de negação de serviço, interceptação de dados e roubo de identidade. A segurança de rede funciona em várias camadas de segurança, relacionadas aos protocolos de rede. A aplicação da segurança de rede é parte de um processo contínuo com base no PDCA. A seguir abordamos esse processo, voltado para estabelecer a segurança e a proteção adequada da rede contra falhas e ataques. 1.1.1 Analisar Os requisitos detalhados da rede e as ameaças que poderiam implicar em falhas e problemas são coletados, especificados e validados, e, então, são analisados para determinar a necessidade e as alternativas de proteção para o sistema como um todo. 3 1.1.2 Implementar Uma vez concluída a análise, esta será utilizada para orientar a implementação de um sistema de segurança de rede que forneça proteção e suporte adequado às políticas de segurança da organização e às necessidades de segurança de todo o sistema. 1.1.3 Testar Quando o sistema de segurança é implementado devemos utilizá-lo para executar testes em vários tipos de ameaças, usando um grande número de casos de teste para garantir que todos os recursos estejam funcionando corretamente, e que o sistema de segurança esteja, de fato, protegendo a rede contra ameaças. 1.1.4 Modificar Após o teste ser realizado, os resultados revelarão as deficiências do sistema. Cumpre-nos, então, avaliar esses resultados, as necessidades de correção e melhoria, e os pontos a serem alterados para aumentar a eficiência do sistema de segurança. TEMA 2 – TÉCNICAS DE SEGURANÇA DE REDE O crime organizado, gangs cibernéticas, funcionários descontentes, ex- funcionários e usuários descuidados, desinformados ou descomprometidos podem derrubar uma rede de computadores, comprometer os dados e colocar em risco todo o negócio e até mesmo a existência da organização. O principal recurso da organização visado por esses agentes é a rede de computadores, razão pela qual essa rede deve ser objeto de cuidados e proteção, ou seja, de processos que garantam a sua segurança. Como já discutimos, a segurança de rede é composta de hardware, software, políticas, técnicas e procedimentos desenvolvidos para proteger a rede e suas extensões contra ameaças internas e externas aos sistemas de computadores da organização. Múltiplas camadas de hardware e software podem impedir que ameaças causem danos ou usem indevidamente as redes de computadores, e podem impedi-las de se espalharem, caso ultrapassarem algumas dessas defesas. Já tratamos, também, das ameaças mais comuns: 4 programas maliciosos, como vírus, worms, cavalos de Troia, spyware, adware e botnets – sintetizados nos malwares; ataques de dia zero e de hora zero; ataques de hackers; negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS); roubo de dados. Todas essas ameaças procuram explorar as vulnerabilidades existentes – conhecidas ou desconhecidas – em: redes sem fio inseguras; software e hardware desatualizados ou obsoletos; websites inseguros; aplicativos potencialmente indesejados; senhas fracas; dispositivos perdidos; usuários displicentes ou maliciosos. Para enfrentar essas ameaças, apresentamos na sequência os cinco principais fundamentos da segurança de rede e as técnicas para implementá-los. Esses fundamentos são vitais para a prevenção de paralisações, para manter a conformidade com as normas, regulamentos e legislação, para reduzir o risco de responsabilização por problemas e para proteger a reputação. 2.1 Patches e atualizações Os criminosos cibernéticos exploram vulnerabilidades em sistemas operacionais, aplicativos, software, navegadores da web e plug-ins de navegadores quando os administradores não conseguem aplicar a tempo os patches e atualizações. De modo particular devemos verificar se os computadores estão executando versões atuais dos programas mais usados, por exemplo: Adobe Acrobat e Reader; Adobe Flash; Oracle Java; browsers – Google Chome, Mozilla Firefox e Microsoft Internet Explorer; a suíte Microsoft Office. 5 Devemos também manter um rigoroso inventário – de preferência automatizado – para garantir que cada dispositivo seja atualizado regularmente, incluindo os dispositivos móveis e todos os ativos de rede. Devemos nos certificar de que os computadores tenham a atualização automática ativada e recebam as atualizações por completo e de uma só vez. 2.2 Senhas fortes Infelizmente, mesmo nos dias atuais, a maioria dos usuários não tem receio de escrever suas senhas em papeis ou post-it colados embaixo dos teclados ou mesmo nos monitores. Contudo, há mais cuidados necessários para manter as senhas seguras do que apenas mantê-las fora da vista. A definição de uma senha forte, difícil de ser detectada por humanos e computadores, deve ter mais de 6 caracteres, usando uma combinação de letras maiúsculas e minúsculas, números e símbolos. Fornecedores de produtos de segurança, tais como a Symantec, oferecem sugestões adicionais: não usar palavras do dicionário, e também evitar nomes próprios ou palavras estrangeiras; não usar nada relacionado – mesmo que remotamente – ao seu nome, apelido, nomes de familiares ou de animais de estimação; não usar números que alguém possa adivinhar consultando seus e-mails, como números de telefone ou de endereços; uma boa dica é escolher uma frase que signifique algo, pegar as primeiras letras de cada palavra e converter algumas em caracteres especiais ou números. O SANS Institute, empresa voltada à segurança da informação, recomenda que as senhas sejam alteradas pelo menos a cada 90 dias e que os usuários não possam reutilizar suas últimas 15 senhas. E também sugere que os usuários sejam bloqueados de suas contas por uma hora e meia após oito tentativas de logon que resultaram em falha, realizadas em um período de 45 minutos. O treinamento dos usuários para reconhecer técnicas de engenharia social usadas para induzi-los a divulgar suas senhas também é uma técnica fundamental. Os hackers são conhecidos por imitar o suporte técnico para levar as pessoas a informar suas senhas, ou podem simplesmente observar por sobre os ombros dos usuários enquanto digitam as senhas. 6 2.3 Proteção de VPN A criptografia de dadose a autenticação de identidade são especialmente importantes para proteger uma VPN. Qualquer conexão de rede aberta é uma vulnerabilidade que os hackers podem explorar para acessar toda a rede. Além disso, como já explicamos, os dados são particularmente vulneráveis enquanto viajam pela internet. Revisar a documentação do servidor e do software de VPN, buscando certificar-se de que os protocolos de criptografia e autenticação mais fortes possíveis estejam em uso, é uma boa forma de proteção. A autenticação multifator é o método de autenticação de identidade mais seguro. Quanto mais etapas os usuários precisarem executar para provar sua identidade, melhor. Por exemplo, além de uma senha, os usuários podem precisar inserir um PIN, ou um código numérico aleatório gerado por um token autenticador a cada 60 segundos, em conjunto com um PIN e a senha. Também é uma boa ideia usar um firewall para separar a rede VPN do resto da rede. Outras técnicas incluem: usar um e-mail baseado em nuvem, e o compartilhamento de arquivos em nuvem, ao invés de uma VPN para acessar esses serviços; criar e aplicar políticas de acesso para usuários o mais restritivas possíveis – ao conceder acesso a funcionários, contratados e parceiros de negócios, usar a estratégia do menor privilégio possível; certificar-se de que os funcionários sabem como proteger suas redes domésticas (inclusive as sem fio) – softwares mal-intencionados que infectam seus dispositivos em casa podem infectar a rede da empresa por meio de uma conexão VPN aberta; antes de conceder aos dispositivos móveis acesso total à rede, verifique os softwares antivírus, firewalls e filtros de spam atualizados. 2.4 Privilégios de acesso do usuário Os privilégios inadequados de acesso do usuário representam ameaça significativa à segurança. Gerenciar o acesso dos funcionários a dados críticos de maneira contínua é algo que não deve ser negligenciado. Em pesquisa recente com mais cerca de 5.500 empresas, realizada pela HP e pelo Ponemon Institute, mais da metade respondeu que seus funcionários tinham acesso a “dados confidenciais e sensíveis fora do escopo de suas exigências de trabalho”. 7 Ao relatar as descobertas do estudo, a eWeek.com detectou que o acesso a “dados gerais de negócios” como documentos, planilhas, e-mails e outras fontes de dados não estruturados são os que correm mais risco, seguidos pelos dados do cliente. Quando o trabalho de um funcionário é alterado ou quando ele é mudado de função, é imprescindível certificar-se de que a área de TI seja notificada para que os privilégios de acesso possam ser modificados de acordo com a nova posição. 2.5 Contas inativas Os hackers usam contas inativas – geralmente atribuídas a prestadores de serviços e terceiros – e de ex-funcionários para obter acesso e disfarçar sua atividade. O relatório da pesquisa da HP/Ponemon Institute mencionada anteriormente mostrou que as empresas estavam fazendo um bom trabalho ao excluir contas, uma vez que um terceiro ou funcionário saísse ou em casos de demissão. Em redes ou organizações com grande quantidade de usuários, é recomendável que tal procedimento seja automatizado, sendo que existem diversas soluções de software para a execução automatizada e programável dessa tarefa. TEMA 3 – BOAS PRÁTICAS Além das técnicas de segurança de rede apresentadas e do uso de ferramentas de monitoramento e gestão de redes, que abordaremos a seguir, é recomendado adotar as boas práticas do mercado voltadas para a segurança, relacionadas nos tópicos a seguir. 3.1 Inventário de software Saber o que os usuários estão utilizando, de qual forma e por qual motivo, e principalmente exercer o controle para que sejam utilizados somente softwares conhecidos, aprovados e legalizados, é algo fundamental para a segurança das redes. Isso pode ser conseguido por meio de procedimentos, porém é mais eficaz por meio de uma aplicação de gestão ou controle que mantenha uma lista de softwares autorizados e que evite que os usuários instalem aplicativos que não estão nessa lista. Aplicativos de inventário de software podem rastrear tipo, versão e nível de patch, entre outras informações. 8 3.2 Políticas de segurança Entre os demais itens da política, especificar quais dispositivos pessoais – se forem necessários para o desempenho das atividades profissionais – têm permissão para acessar a rede da empresa, e informar explicitamente quanto tempo os usuários precisam para relatar dispositivos perdidos ou roubados. Uma boa opção é o uso de um software MDM (Mobile Device Management – gerenciamento de dispositivos móveis) para controlar e até mesmo apagar os dados dos dispositivos remotamente. 3.3 Dados críticos Para tratar a segurança da rede e das informações de forma hierarquizada e assim concentrar esforços e recursos onde são mais necessários, procure separar os dados mais críticos. É uma boa prática segregar esses dados do restante da rede, e solicitar que os usuários se autentiquem novamente antes de acessá-los. 3.4 Varredura de vulnerabilidades É importante testar as vulnerabilidades e os mecanismos de proteção, o que, idealmente, deve ser feito pelo menos uma vez por semana. Realizar testes de invasão também é uma prática salutar, especialmente após atualização de softwares, alteração de infraestrutura ou mudanças organizacionais. 3.5 Tráfico de rede O uso de IDS/IPS é altamente recomendado para detectar padrões incomuns de atividade e possíveis ameaças, juntamente com ferramentas de auditoria e controle que possam gerar indicadores e alertas para os pontos-chave, especialmente para os ambientes e serviços críticos e os canais de entrada e saída de dados da organização. TEMA 4 – MONITORAMENTO E GESTÃO O universo das redes de computadores está sempre em expansão, seja com a agregação de novos dispositivos ou novas tecnologias, seja com o movimento de fusão, incorporação e associação de organizações, seja com a 9 expansão para novos mercados, o que aumenta de forma absurda a abrangência das redes. Nesse cenário, o uso de ferramentas de monitoramento e gerenciamento de redes torna-se imprescindível para a manutenção da segurança da rede. Porém, o mercado de ferramentas de monitoramento de rede é bastante amplo, e novos softwares, ferramentas e utilitários são lançados continuamente, competindo em um mercado em constante mudança. Para ajudar no processo de escolha de uma ferramenta, avaliamos algumas das preferidas pelo mercado e relacionamos os principais aspectos, com vistas a atender requisitos básicos do monitoramento e gestão de redes, tais como indicadores de tempo de atividade e inatividade, processos confiáveis e completos de alerta (por e-mail ou SMS), modelos e limites personalizados, integração com Netflow e SNMP, descoberta automática de topologia de rede e mapeamento, entre outros. A lista apresentada a seguir não esgota as possibilidades existentes, e tampouco tem por objetivo direcionar o processo de seleção. O intuito é apenas apresentar um rol de ferramentas que atendem aos requisitos mais elementares – já enumerados – e que ainda agregam características, como facilidade de aprendizado e uso, confiabilidade, suporte, custo e atualização. 4.1 Nagios O Nagios é um dos softwares mais utilizados para o gerenciamento e o monitoramento de redes, e pode-se dizer que é o preferido entre profissionais da área. É escalável e flexível, sendo usado em organizações de todo porte. O fato de dispor de uma versão gratuita, de código-fonte aberto, colabora em muito para essa preferência. Além disso, possui os modelos de licença única e de assinatura. Sua extrema flexibilidade é também devida à sua capacidade de adaptação a plug-ins. A versão mais atual, Nagios XI, tem como principal objetivo o monitoramento, rede, infraestrutura e bases dedados. Por mais fácil que seja a instalação, o Nagios requer esforço e tempo adicionais para produzir resultados, pois não detecta os dispositivos automaticamente, o que significa que é necessário configurar cada dispositivo a ser monitorado por meio de um arquivo de configuração. Outro aspecto a ser levado em consideração é que o Nagios XI é suportado apenas pelo sistema operacional Linux ou variantes do UNIX. 10 Saiba mais Para mais informações a respeito do Nagios, acesse o site oficial: . 4.2 SolarWinds O SolarWinds Network Performance Monitor é de fácil configuração e fica pronto para uso em pouco tempo, pois descobre automaticamente os dispositivos de rede e os registra imediatamente. Uma abordagem simples para supervisionar a rede inteira a torna uma das interfaces de usuário mais fáceis de usar e mais intuitivas. Além disso, é altamente personalizável, fácil de gerenciar e de alterar. No Solarwinds podemos personalizar os painéis, os gráficos e as exibições de desempenho, todas com interface de acesso por meio da internet. Podemos criar uma topologia personalizada para toda a infraestrutura de rede, podemos criar alertas inteligentes e personalizados para dependência, e muito mais. Saiba mais O Solarwinds implementa uma enorme variedade de funcionalidades e é vendido de forma modular. Mais informações podem ser obtidas no site oficial: . 4.3 PRTG O PRTG Network Monitor é mais conhecido por seus recursos avançados de gerenciamento de infraestrutura. Os dispositivos, sistemas, tráfego e aplicativos da rede podem ser exibidos em uma visão hierárquica, junto com um resumo do desempenho e dos alertas. O PRTG monitora a infraestrutura de TI usando SNMP, WMI, SSH, Flows/Packet Sniffing, solicitações HTTP, APIs REST, Pings, SQL e muito mais. É uma ótima opção para organizações com pouca experiência em monitoramento de rede. A interface do usuário é realmente poderosa e muito fácil de usar. Um recurso muito particular é a capacidade de monitorar dispositivos no datacenter por meio de uma APP. Um código QR que corresponde ao sensor é impresso e anexado ao hardware físico. A APP é então usada para verificar o código, e um resumo do dispositivo é exibido na tela do celular. 11 Saiba mais O PRTG tem custos flexíveis, e as demais informações podem ser obtidas no site oficial: . 4.4 ManageEngine OpManager O ManageEngine OpManager é essencialmente um software de gerenciamento de infraestrutura, monitoramento de rede e Application Performance Management – APM, incluindo um plug-in APM. Oferece recursos de monitoramento e análise, e pode gerenciar a rede, os servidores, a configuração de rede e monitorar falhas e desempenho. Também permite analisar o tráfego da rede. Um diferencial é que ele vem com modelos de dispositivos de monitoramento de rede pré-configurados, que contêm parâmetros e intervalos de monitoramento pré-definidos para tipos de dispositivos específicos. Saiba mais Para mais informações sobre o ManageEngine OpManager, acesse o site oficial: . 4.5 WhatsUp Gold O WhatsUp Gold – WUG é um software de monitoramento de rede da Ipswitch. É uma das ferramentas mais fáceis de usar e uma das mais configuráveis entre as disponíveis no mercado. Os painéis são fáceis de utilizar e visualmente atraentes. O WhatsUp Gold é uma ferramenta de monitoramento de rede equilibrada, de boa relação preço/recursos, e também é completamente personalizável. Os painéis podem ser personalizados para exibir toda a infraestrutura de TI e os alertas para atender aos requisitos da instalação. A mais recente versão (2017 Plus) tem recursos de monitoramento de nuvem híbrida, monitoramento de desempenho em tempo real, failover automático e manual e visibilidade estendida para redes distribuídas. Contudo, o WhatsUp Gold tem suporte somente ao sistema operacional Windows. 12 Saiba mais Uma versão trial e mais informações podem ser obtidas no site oficial: . 4.6 Zabbix O Zabbix é uma ferramenta de monitoramento de código aberto, bastante popular por sua interface gráfica padrão web, fácil de usar, agradável e totalmente configurável. O foco do Zabbix é o monitoramento da rede, mas o diferencial é a funcionalidade de tendências, frequentemente usada para monitorar servidores e o hardware de rede. Essa funcionalidade ajuda a prever tendências no tráfego, usando dados históricos da instalação para prever o comportamento futuro. Como é de código aberto, a ferramenta tem uma comunidade de usuários ativos espalhados pelo mundo, e uma boa documentação. O Zabbix oferece a liberdade de usar a solução de código aberto sem restrições, e inclui todos os componentes. O Zabbix é muito eficiente para redes pequenas e médias, abaixo de 1.000 nós. Em redes maiores, pode ficar mais lento e ter seu desempenho comprometido. Outra desvantagem é que não inclui testes e relatórios em tempo real. Saiba mais Mais informações e o download podem ser obtidos no site oficial: . 4.7 Icinga Outra ferramenta de monitoramento de serviços e infraestrutura de código aberto, o Icinga foi desenvolvido em 2009 pela mesma equipe de desenvolvedores do Nagios. É muito fácil de usar e flexível para pequenas e médias empresas, mas não deixa nada a desejar para as redes corporativas. O software se concentra no monitoramento de infraestrutura e serviços. A ferramenta também inclui excelente análise de limite e funcionalidades de relatório/alerta. A Icinga é popular no registro e relato da integridade geral da infraestrutura de TI. Todos os alertas podem ser exibidos no painel e enviados via e-mail, SMS ou aplicativos de mensagens móveis. Uma vez que a Icinga é open source, 13 também é totalmente gratuita. No atuante fórum da comunidade, é possível obter todo o suporte necessário. Saiba mais O download e mais informações podem ser obtidos no site oficial: . 4.8 DataDog O DataDog é um serviço de monitoramento especialmente projetado para ambientes de nuvem híbrida, mas também pode monitorar o desempenho da rede, aplicativos, ferramentas e serviços. Um dos destaques do Datadog é que fornece extensibilidade por meio de muitas APIs (Application Programming Interfaces), que contam com excelente documentação. O software é muito fácil de instalar, e os diversos agentes podem baixá-lo e instalá-lo. Os agentes estão disponíveis para várias plataformas diferentes, tais como Windows, Mac OS, e as várias distribuições Linux, Docker, Chef, Puppet etc. Na ferramenta podemos criar gráficos, métricas e alertas personalizados em um instante, e o próprio software pode ajustá-los dinamicamente, com base em diferentes condições. O Datadog é oferecido gratuitamente para uma rede de até cinco hosts, e o licenciamento para redes maiores é bastante atrativo. Saiba mais O download da versão gratuita e mais informações estão disponíveis no site oficial: . 4.9 ConnectWise Automate Antes fornecido com o nome de Labtech, o ConnectWise Automate é uma solução de gerenciamento e monitoramento de rede baseada em nuvem que pode rastrear os dispositivos de infraestrutura e de toda a TI a partir de um único local. O ConnectWise Automate descobre todos os dispositivos da rede para que possam ser monitorados proativamente. A visibilidade da rede é melhorada porque a ferramenta interpreta os problemas e inicia uma ação automática predefinida para atenuá-los. 14 Um recurso interessante deste software é o gerenciamento de patches, que permite a atualização e proteção de todos os sistemas, com a correçãosimultânea controlada por um gerenciador centralizado. É possível usar o gerenciamento de patches do próprio Windows ou para software de terceiros. Uma extensão do pacote do ConnectWise permite um controle remoto de primeira linha. Isso ajuda a resolver problemas rapidamente por meio do suporte remoto, desde o acesso até reuniões remotas. O ConnectWise Automate é voltado para organizações pequenas e médias, e o custo é proporcional ao tamanho da rede. Saiba mais Informações adicionais estão disponíveis no site oficial: . 4.10 LogicMonitor O LogicMonitor é uma ferramenta automatizada de monitoramento de desempenho de TI no formato SaaS (Software-as-a-Service), com o qual podemos obter visibilidade total do desempenho e da integridade da rede. O software identificará automaticamente dispositivos de infraestrutura de TI para então monitorá-los de forma proativa. Além de recursos extraordinários de monitoramento, o software também ajuda a melhorar o desempenho e a integridade da rede. O LogicMonitor pode ajudar a identificar problemas, fornecendo alterações preditivas e análise de tendências. O LogicMonitor é fornecido com um painel personalizável, além dos alertas e relatórios pré-formatados. Suporta milhares de tecnologias, entre nuvem híbrida e dispositivos de rede, o que permite fornecer métricas de desempenho granulares. Saiba mais Por ser fornecido como serviço, o orçamento e as informações adicionais são disponibilizados no site oficial: . 4.11 OP5 Monitor O OP5 Monitor é uma solução de monitoramento de nível empresarial do OP5, com o qual podemos monitorar aplicativos, redes, servidores e 15 armazenamento, independentemente se forem locais, híbridos ou estejam em nuvem privada, pública ou mista. O OP5 Monitor também é compatível com o Nagios, o que significa que é fácil migrar do Nagios e reutilizar os agentes e plug- ins existentes. Os principais recursos incluem: painel unificado: painéis totalmente personalizáveis e interativos; escalabilidade: nível de suporte incomparável entre ambientes distribuídos; automação: inúmeras possibilidades para automatizar tarefas e alertas; interface amigável para desenvolvedores de API; traps SNMP: leitura, processamento e alertas de traps SNMP; relatórios: personalizados, de SLA e relatórios de disponibilidade. Saiba mais O OP5 Monitor é gratuito para um ambiente com até 20 dispositivos, e a partir daí usa um plano de preços com base em requisitos específicos, que podem ser obtidos no site oficial: . 4.12 Outras ferramentas Além dessa lista, existem inúmeras outras ferramentas, especialmente as produzidas por líderes de mercado como IBM, 3Com, Cisco, Oracle, Microsoft, Intel, entre outras. Entretanto, cada uma possui suas especificidades ou aplicações com foco específico, além de privilegiarem a convivência com ambientes, software e hardware proprietários. Por isso, é necessário um planejamento para a seleção da ferramenta mais adequada. Na maioria das vezes, uma ferramenta genérica ou de código aberto, porém bem configurada e usada com habilidade, fornece resultados tão bons ou mesmo melhores. TEMA 5 – CAIXA DE FERRAMENTAS As ferramentas de monitoramento e gestão são essenciais para a operação segura das redes, mas não são suficientes, em sua grande maioria, para atender a todas as necessidades. Além delas, é necessário dispor de um instrumental para as mais diversas atividades, desde testes de invasão até identificação e caracterização das falhas e das vulnerabilidades, passando por provas de conceito das propostas de solução e laboratórios para a elaboração dessas soluções, e mesmo o desenvolvimento ou adaptação de soluções. 16 Com o intuito de apoiar a escolha dessas ferramentas auxiliares da segurança de redes, apresentaremos a seguir um conjunto de possibilidades bastante abrangente e robusto para compor o arsenal de defesa. Certamente não conseguiremos abordar todo o conjunto de ferramentas, dada a extensão desse segmento e a velocidade com que são criadas e disponibilizadas, mas estabelecemos, assim, um bom ponto de partida para adquirir uma caixa de ferramentas e mantê-la à mão para a maioria das situações. 5.1 Network Security Toolkit Para começar, indicamos o Network Security Toolkit – NST, disponível em sua versão 28, de agosto de 2018, no endereço . Segundo os desenvolvedores, o propósito é “fornecer ao profissional de segurança e ao administrador de rede um conjunto abrangente de ferramentas de segurança de rede de código aberto”. Os softwares que fazem parte desse kit são ferramentas listadas no artigo Top 125 Security Tools, do site Insecure.org. Foi criada uma interface web amigável para administração de sistema e redes, navegação, automação, monitoramento de rede, localização de hosts, análise de rede e configuração de muitos aplicativos de rede e segurança. O NST pode ser usado como ferramenta de validação e monitoramento de análise de segurança de rede em servidores virtuais corporativos que hospedam máquinas virtuais. O kit inclui ferramentas muito conhecidas, como Wireshark, Snort, NMap, Kismet, entre outras, além de códigos, APIs, scripts e diversos templates e guias de instalação, configuração e operação desses softwares e dos mais usados – e visados pelos ataques – serviços de redes, além de uma abrangente e atualizada documentação. É realmente muito útil e recomendado tê- lo sempre à disposição. 5.2 Network Security Toobox Os utilitários de linha de comando dos sistemas operacionais são muito úteis, e temos a garantia de que estarão sempre à disposição – desde que tenhamos os privilégios necessários. Entretanto, às vezes são necessários softwares com maior capacidade ou mais específicos para solucionar problemas da rede notadamente naquilo que se refere à segurança. 17 Não é incorreto considerar que a segurança da organização começa e termina com a força da segurança da rede. Uma falha ou um ataque bem-sucedido pode causar vazamentos de informações críticas, contaminação do ambiente computacional por malware e pode, no limite de uma crise, interromper as operações e causar sérios danos e prejuízos. O site SearchWindowsSecurity.com fez uma compilação de ferramentas gratuitas que podem auxiliar no combate a problemas de segurança de rede, criando uma lista das doze principais, de scanners a mapeadores de rede, para compor uma verdadeira caixa de ferramentas de segurança de rede. Entre estas ferramentas estão: Ethereal; Look@LAN Network Monitor; Netcat; Nmap; Snort - Intrusion Detection; SoftPerfect Network Scanner. Saiba mais Além dos citados, há inúmeros outros softwares fundamentais para os trabalhos voltados à operação e segurança de rede. Confira o artigo original (em inglês) disponível em: . 5.3 Top Tools No rol das ferramentas mais utilizadas, há um conjunto de verdadeiras preciosidades, utilizadas pela maioria dos profissionais de redes de computadores e de segurança da informação em geral. Além das já citadas, como Nagios, Nmap, Ethereal etc., destacamos nos itens a seguir mais algumas ferramentas importantes. 5.3.1 Metasploit O Metasploit tornou-se um grande sucesso logo quando foi lançado, em 2004. Trata-se, na verdade, de uma plataforma avançada de código aberto para desenvolvimento, teste e uso de código de invasão e exploração de 18 vulnerabilidades. Contém diversos exploits, o que torna mais fácil desenvolver e aprimorar novos ataques. Também inclui o Metasploitable, uma máquina virtual Linux intencionalmente insegura usada para testar o Metasploit e outras ferramentas deexploração sem precisar acessar os servidores reais. Embora tenha sido originalmente gratuito, o projeto foi adquirido pela Rapid7 em 2009 e tornou-se comercial. O framework original ainda é gratuito e de código aberto, e há também uma edição Community gratuita, mas limitada. 5.3.2 Nessus Um dos scanners de vulnerabilidade mais populares e eficazes, especialmente para sistemas UNIX, foi criado como software livre e de código aberto, porém passou a ser licenciado em 2008. A versão Nessus Home é gratuita, embora seja limitada e apenas licenciada para uso em rede doméstica. Uma das vantagens do Nessus é a sua constante atualização, e a vasta disponibilidade de plug-ins para quase todo o tipo de necessidade. Seus principais recursos incluem verificações de segurança remotas e locais – autenticadas –, uma arquitetura cliente/servidor com interface web e uma linguagem de script incorporada para gravar seus próprios plug-ins ou estender os já existentes. 5.3.3 BackTrack & Kali Linux Backtrack é uma distribuição Linux live, usada para boot, originada da fusão do Whax e do Auditor. Vem configurado com uma variedade de ferramentas de segurança e forense, e fornece um rico ambiente de desenvolvimento. A modularidade é enfatizada para que a distribuição possa ser facilmente customizada pelo usuário para incluir scripts pessoais, ferramentas adicionais, kernels customizados etc. O BackTrack foi sucedido pelo Kali Linux, que não só manteve o padrão de ferramenta de segurança como expandiu a lista de software e scripts para a segurança. 5.3.4 John the Ripper O software John the Ripper é voltado para a quebra (cracker) de senhas, extremamente rápido para sistemas operacionais UNIX / Linux e Mac OS X. Sua finalidade principal é identificar senhas fracas destes ambientes, embora também suporte hashes para muitas outras plataformas. Existe uma versão oficial gratuita, 19 uma versão melhorada para a comunidade (com muitos patches, porém sem a garantia de qualidade), e uma versão Pro de baixo custo. Há também muitos dicionários que podem ser usados para acelerar a quebra das senhas. 5.3.5 Aircrack Aircrack é um conjunto de ferramentas para quebra de senhas de redes sem fio (WEP e WPA 802.11a / b / g). Implementa os algoritmos de quebra mais conhecidos para recuperar chaves de rede sem fio, uma vez que pacotes criptografados suficientes tenham sido coletados. Esse conjunto consiste em mais de uma dúzia de ferramentas, incluindo airdump (programa de captura de pacotes 802.11), aireplay (programa de injeção de pacotes 802.11), aircrack (quebra de WEP estática e de WPA-PSK) e airdecap (decifra arquivos de captura WEP / WPA). 20 REFERÊNCIAS HINTZBERGEN, J. et al. Fundamentos de segurança da informação com base na ISO 27.001 e na ISO 27.002. Rio de Janeiro: Brasport, 2018. KUROSE, J. F.; Ross, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2003. NIST. An introduction to information security, 2017. Disponível em: . Acesso em: 29 nov. 2018. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson, 2011. VELHO, J. A. Tratado de computação forense. Campinas/SP: Millenium, 2016.