Redes TCC 17
Redes TCC 17
Redes TCC 17
RECIFE/2020
THAISE CRISTINA DA SILVA
RECIFE/2020
S586e Silva, Thaise Cristina da
Estudo de ferramentas em análise de segurança e redes. / Thaise
Cristina da Silva; Wellington Marcolino da Silva Junior. - Recife : O Autor,
2018.
25 p.
CDU: 004.7
THAISE CRISTINA DA SILVA
Recife. __/__/____
NOTA: ___________
Dedicamos esse trabalho a nossa família, amigos, mestres e profissionais de T.I
AGRADECIEMENTOS
Gostaríamos de agradecer pelo apoio dos amigos e familiares nesse
projeto, por acreditar que seria capaz e dar total apoio aos envolvidos.
Agradecemos também aos nossos professores e mestres que colaboraram
com nossa evolução e entendimento sobre o projeto e pesquisa.
“Quando a educação não é libertadora, o sonho do oprimido é ser o opressor.”
(Paulo Freire)
SUMÁRIO
1 INTRODUÇÃO....................................................................................................................... 10
2 DELINEAMENTO METODOLÓGICO ................................................................................ 10
3. SEGURANÇA DE REDES DE COMPUTADORES ........................................................ 12
4. FIREWALL ............................................................................................................................ 16
4.1 Filtro de Pacotes ............................................................................................................ 17
4.1.1 Filtragem de dados IP ............................................................................................ 18
4.2 NAT (Network Address Translation) ........................................................................... 19
4.3 Proxy de Aplicação ........................................................................................................ 21
5. VULNERABILIDADES......................................................................................................... 23
5.1 ATAQUES EM REDE .................................................................................................... 25
5.1.1 NEGAÇÃO DE SERVIÇO ..................................................................................... 26
5.2 EVITANDO VULNERABILIDADES NA REDE .......................................................... 27
6. PENtest.................................................................................................................................. 28
6.1 Tipos de PenTest ........................................................................................................... 29
6.2 Benefícios do PenTest .................................................................................................. 30
7. Conclusões ........................................................................................................................... 31
Referências ............................................................................................................................... 32
LISTA DE FIGURAS
Figura 1 - Representação do DEC SEAL ........................................... 17
LISTA DE SIGLAS
TI Tecnologia da Informação.
_______________________________________________________________
1Professor da UNIBRA. MSc. Adilson da Silva Orientador. E-mail para
contato:[email protected]
1 INTRODUÇÃO
Em decorrência do grande avanço tecnológico nas últimas
décadas, foi possível compreender a importância de obter uma
infraestrutura de segurança firme dentro das corporações. Há três
pilares quando se fala em segurança: integridade, disponibilidade e
confidencialidade, termos que tornaram-se indispensáveis nos negócios
e organizações, pois elas dependem constantemente de informações
para a realização de seus processos diários. Por esse motivo, será
apresentado nesse documento ferramentas com intuito de proteger e
assegurar que os principais pilares da segurança não sejam violados e
acarretem problemas para os computadores e usuários, principalmente
aos ambientes corporativos
(BRASIL ESCOLA, UOL, 2016).
4. FIREWALL
O Firewall é um termo bastante utilizado no mercado de
segurança, é um dos componentes mais lembrados dentro de uma
arquitetura de segurança. Começou a ser usado no final da década de
80. Nessa época haviam roteadores que separavam pequenas redes,
dessa forma, era bastante conveniente a instalação de aplicações e
gerenciamento de recursos nas redes, quando tais aplicações
apresentavam algum problema de congestionamento na rede, as demais
dos segmentos não eram afetadas. Os primeiros Firewalls de fato,
apareceram no início dos anos 90, esses trabalhavam a segurança de
redes (OSTEC, 2018)
- Revolução de Infraestrutura;
- Explosão de dados;
_______________________________________________________________
(4)
AntiSpam: Para impedir não só mensagens não solicitadas, mas também prevenir
alguns danos como vírus, foi desenvolvido ferramentas de AntiSpam. Um recurso que
serve para filtrar os E-mails e evitar que os usuários estejam expostos aos riscos
ligados a utilização do recurso < OSTEC, Segurança digital de resultados>.
5.1 ATAQUES EM REDE
Visando diferentes alvos e usando variadas técnicas muitos
ataques costumam acontecer na internet com diversos objetivos.
Qualquer dispositivo pode ser alvo de um ataque, basta estar conectado
e que seja acessível via internet. E qualquer computador que tenha
acesso à internet também poderá participar de um ataque (CERT.BR
2017)
6. Pentest
Vem da abreviação de Penetration Test (Literal, Teste de
Penetração) mas também é conhecido como Teste de Intrusão, por
fazer a detecção minuciosa com técnicas utilizadas por hackers éticos.
Esses testes de intrusão visam encontrar possíveis vulnerabilidades em
um sistema, servidor ou em uma estrutura de rede. Além disso, o
PENtest usa ferramentas específicas para realizar a intrusão que
mostram quais dados e informações corporativas podem ser roubadas
por meio de tal ação (OSTEC, 2020).
White Box: Conhecido como o teste mais completo, pois inicia por
uma análise integral, que verifica e avalia toda a infraestrutura de uma
rede. Tudo é possível pois ao iniciar esse teste, o hacker ético irá
possuir conhecimento de todas as informações essenciais da empresa.
< https://blog.hdstore.com.br/o-que-fazer-para-evitar-vulnerabilidade-na-
rede/ > Acessado em 25/05/2020.
Júlio César, Segurança na rede – InfoSec. Brasil, 2019. Disponível em:
< https://www.infosec.com.br/seguranca-de-rede/ > Acessado em
19/05/2020.