SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Segurança em Redes de Computadores: estudo e análise de 
                      ferramentas computacionais 

                                             Dayanne Melo
                                            Douglas Ribeiro
                                            Mauricio Moda 
                                           Pablo Hamburgo
                                      Raimundo de Souza Albarado
                                              Stalin Belo
                                         Thiago Ernesto Magro
                                             Thiago Moura

                                       Universidade Federal do Para (UFPA)



Resumo. A infomação é o capital mais importante e valorizado no mercado de trabalho, assegurar 
essa informação em um ambiente computacional tem se tornado uma tarefa desafiadora para os 
profissonais deste setor, este artigo tem como objetivo assegurar que essa essa informação circule e 
chegue sem problemas ao seu destino para isso sera demonstrado como é possivel chegar a essa 
meta utilizando ferramentas que se encaixam muito bem em um ambiente corporativo.

1­Introdução


A utilização de redes de computadores no cenário mundial não para de crescer. Hoje a comunicação 
de dispositivos em rede está praticamente em todas as empresas do mercado.  Essa comunicação, 
por   fio   ou   sem  fio  (wireless),  é  responsável   em  armazenar,  fornecer  e   compartilhar  quase   que 
totalmente todas as informações, serviços e recursos uteis para a empresa.  Existe uma pessoa que é 
responsável   em   manter   essa   rede   sempre   funcionando   e   com   disponibilidade   para   qualquer 
utilidade.   Essa   pessoa   é   chamada  de  administrador  da  rede.  Ele  deve  ter   todo  o  conhecimento 
necessário para solucionar todos os problemas que possam prejudicar o bom desempenho da rede. 
          Administrar uma rede de computadores não é tarefa fácil, exige conhecimento, dedicação e 
além   disso   boas  tecnologias   devem  estar  disponíveis. São  várias  as  atividades  necessárias   para 
administrar   uma rede, mas  a principal certamente  diz respeito a  segurança. Foram pesquisados 
diversos software que ajudam a manter a rede segura, evitando que fatores do ambiente externo e 
interno prejudiquem a rede. 
         Será apresentado o Nessus Vulnerability Scanner 4.0.2  que uma Ferramenta de segurança 
que busca por vulnerabilidades na rede. O  Untangle Gateway Platform 7.0.1 que é um sistema que 
oferece  um  conjunto com  vários  aplicativos  para  você  proteger e  administrar  sua rede.  O  Plax 
Network Suite 2.7 que é uma ferramenta para monitoramento e gerenciamento das atividades online 
do   seu   computador.   O  TRAFip,  BotHunter   e   outros   sistemas   serão   também   apresentados   com 
destacamento para suas funcionalidades e aplicações. É importante lembrar que todos esse sistemas 
caminham para o mesmo lado que é oferecer segurança na rede.

2.Objetivo

­ Aperfeiçoar o gerenciamento de redes de computadores;
­ Sugerir, avaliar e implantar softwares de redes de computadores apropriadas de acordo com suas 
necessidade e peculiaridades. 
­ Escolher, avaliar e aplicar a configuração de segurança mais adequada com softwares disponíveis 
na internet.
­   Fornecer   condições,   aprimorar   e   dinamizar   o   nível   de   segurança   corrente,   acompanhando   o 
surgimento das inovações tecnológicas.

3. Ferramentas


3.1­ Untangle Gateway Platform

A Untangle Gateway Platform foi fabricada pela empresa norte­americana Untangle que foi pioneira 
no desenvolvimento de uma plataforma de segurança de rede em código aberto (open source).  Seus 
aplicativos são voltados para medias e pequenas empresas. 
        A Untangle Gateway Platform é disponibilizada comercialmente em código aberto como o 
objetivo de simplificar as atividades de monitoramento da rede através de um conjunto de vários 
aplicativos que ajuda a proteger uma rede por meio do bloqueio de spam, spyware, vírus, adware e 
conteúdo   indesejado   na   rede,   além   de   oferecer   uma   alternativa   gratuita   e   melhor   aos   caros   e 
inflexíveis dispositivos proprietários.
        Hoje as aplicações da Untangle são utilizadas em centenas de empresas dos mais diferentes 
segmentos do mercado, entre eles os serviços financeiros, ramo imobiliário, educação, biociência e 
serviços profissionais. [http://www.kaseya.com.br/partners/tap.aspx].
        Atualmente,   mais   de   um   milhão   de   computadores   são   protegidos   pelas   soluções   de 
segurança da Untangle. Para rodar os aplicativos em um ambiente de até 50 usuários, por exemplo, 
basta ter um micro com configuração equivalente a um Pentium 4 com 1 Gb de memória, 80 Gb de 
disco e duas placas de rede. [http://WWW.linhadecodigo.com.br/Noticicia.aspx?id=1488].

Têm­se aqui algumas funcionalidades [http://www.gatewayuntangle.com.br/]

3.1.1­ Filtro Web:

O   Filtro   Web   do   Untangle   possibilita   ao   administrador   de   redes   o   uso   de   políticas   de   acesso 
juntamente com a monitoração do comportamento de usuários sem a necessidade de instalação de 
nenhum programa no cliente. Ele auxilia o Administrador a:­
­ Proteger a sua rede de malwares da Internet;
­ Cortar desperdícios de tempo em sites de relacionamento como Orkut;
­ Economizar banda de internet bloqueando downloads de vídeos e áudio;
­ Aplicar políticas de acesso, proibindo sites com conteúdo pornográfico, drogas, violência e outras 
categorias.

3.1.2­Firewall Avançado:

O firewall é responsável por traçar fronteiras entre o ambiente externo e o interno de sua empresa. 
Com essa funcionalidade é possível:
­ Bloquear portas indevidas de entrada, para maior segurança;
­ Designar quais sistemas e serviços (http, ftp, etc) estão disponíveis para uso;
­ Controlar tráfego por protocolo, endereço de origem, endereço de destino e porta;

3.1.3­ Antivírus:
Com esse recurso é possível:
­ Protege os e­mails (SMTP, POP, IMAP);
­ Protege os sites, webmail e transferência de arquivos (HTTP, FTP);
­ Fazer relatório de bloqueio.

3.1.4­ Filtro Anti­Spam:

­ O Bloqueador de SPAM auxilia os Administradores no controle de spam no gateway da rede, 
filtrando­os antes que eles cheguem aos usuários.

3.1.5­ Relatórios:

Fornecem   ao   administrador   a   visibilidade   e   os   dados   necessários   para   investigar   incidentes   de 
segurança, assim podendo impor políticas de utilização da rede aceitáveis. É possível assim saber 
fluxos do trafego da rede, relatórios em formato HTML e PDF.

3.1.6­ Prevensão contra Invasões:

Bloqueia hackers antes que haja invasões em sua rede. Com isso é possível contar com atualizações 
automáticas da base contra invasão.

3.1.7­ Controle de Protocolo:

Traz mais produtividade para a empresa, fazendo a filtragem de aplicações como peer­to­peer, jogos 
online, entre outros.

3.1.8­ Prevensão contra Ataques:
A ferramenta de prevenção contra ataques, bloqueia ataques do tipo DoS (Denial of Service). Assim 
você terá 24 horas de proteção contra ataques DoS.

3.1.9­ Bloqueador de Spyware:
Com essa ferramenta é possível:
­ Prevenir a instalação de Malwares para usuários que navegam em sites maliciosos;
­ Bloquear a execução de códigos ActiveX;
­ Gerar relatórios em tempo real de detecções e bloqueios.

3.1.10­ Filtro de Phishing:

Está funcionalidade ajuda os Administradores de Redes na:
­ Proteção contra e­mails falsos e sites de fraude;
­ Proteção a múltiplos protocolos, incluindo HTTP, SMTP, POP e IMAP;

3.1.11­ OpenVPN:

OpenVPN fornece acessos remotos seguros à rede interna da empresa a fim de:
­ Fazer configurações básicas através de um assistente;
­ Gerar certificados personalizados para cada cliente;
­ Distribuir facilmente o software do cliente via download ou e­mail.
3.1.12­Rotas e Qos:

Com este recurso é possível criar tarefas de encaminhamento ou simples passagens de tráfego com 
uma   bridge   transparente.   Assim   você   poderá   configurar   NAT,DNS   e   DHCP   Server,   além   de 
priorizar o tráfego da rede para algum tipo de serviço com a utilização do QoS.

3.2­Comodo Firewall

3.2.1­Definições e conceitos

Firewall é uma medida de segurança com o objetivo de limitar ou impedir o acesso de terceiros a 
uma   determinada   rede   ligada   á   internet.   A   implementação   deste   mecanismo   pode   envolver 
ferramentas de hardware ou de software ou mesmo uma combinação de ambos, os quais no limite, 
podem  impedir  qualquer ligação  entre  a rede interna  e outras  redes  externas.  O  comodo é   um 
firewall gratuito e muito conceituado, considerado um dos melhores da atualidade pelo seu alto 
nível   de   detecção,   e   sua   atualização   de   banco   de   dados   ser   muito   eficaz,   veja   os   resultados 
divulgados (http://forums.comodo.com):

3.2.2­Configurações  e Funcionalidades

O   Comodo   Firewall   é   um   programa   gratuito   e   fácil   de   usar,   para   baixar   basta   entrar   no   site 
www.baixaqui.com.br, a sua instalação também foi feita para  que usuários sem muita experiência 
consigam fazer­la sem dificuldades, pois a fabricante do produto fez todos os tipos de testes e 
atribuiu   uma   configuração   expressa   muito   eficiente,   embora   para   usuários   experientes   e   com 
necessidades diferentes a configuração manual é mais recomendável. 
         Depois de instalado o programa vai oferecer uma interface que vai te oferecer acesso fácil as 
ferramentas,o comodo firewall já vem muito bem configurado porém existe um problema que deve 
ser corrigido após a sua  configuração inicial, sempre que algum programa for se conectar a internet 
o firewall vai perguntar se deseja continuar para tirar essa funcionalidade é preciso configurar na 
aba security para que os browsers tenham acesso sem interrupções, esse mesmo processo deve ser 
feito caso outros programas que acessem a internet forem utilizados.
         Depois   dessa   configuração   inicial   existe   uma   ferramenta   chamada   Activity   com   ela   é 
possível identificar os programas que estão usando a internet e quais portas estão sendo usadas no 
momento, o trafego que cada programa está utilizando e ainda que tipo de protocolo esta sendo 
usado. Essas ferramentas existem para proporcionar uma facilidade na hora do gerente monitorar e 
controlar o acesso de programas a seu computador e a rede que está conectada, para garantir que 
não haja qualquer desperdício de banda ou que os usuários acessem a locais inapropriados a política 
adotada pela rede inicialmente pelo gerente da rede. 
         Outra funcionalidade desenvolvida deste programa é chamada security. Ela está entre a aba 
activity e summary, dentro dessa aba vai estar disponível a opção Component Monitor ela mostra 
todos   os   arquivos   que   estão   sendo   carregados   na   memória,     tendo   especificações   de   qual   é   o 
componente que esta acessando, da versão do arquivo, da empresa que desenvolveu, a descrição, e 
clicando   encima   do   item   de   interesse   é   possível   conseguir   uma   análise   mais   aprofundada   do 
aplicativo. 
         Além dessas vantagens o comodo oferece alternativas de bloqueio de portas muito úteis para 
computadores   que   compartilham   documentos   sigilosos   e   importantes,   por   exemplo   com   ele   é 
possível bloquear a porta 135 que é a porta de acesso remoto dos computadores, podendo assim 
impedir   a   porta   mais   utilizada   pelos   crackers   para   roubar   arquivos   ou   prejudicar   alguma 
funcionalidade da rede. 

3.3­BotHunter ­ Software de Segurança de Rede

Quando se fala de Bots de Redes fala­se ainda de uma enorme ameaça na Internet apesar de todas as 
evoluções. Eles normalmente são criados com o uso do computador antigo e worms que exploram 
novas vulnerabilidades de segurança. Um software de segurança de rede como BotHunter pode ser 
útil para determinar se uma rede de computadores esta comprometida através da análise da 
comunicação na rede local.
        BotHunter é uma ferramenta de vigilância passiva de rede concebida para reconhecer os 
padrões de comunicação de computadores infectados com malware dentro do perímetro da rede[1]. 
Esta ferramenta gratuita monitora a sua rede em busca de botnets e tráfego característicos de outros 
malwares.
        Simplificadamente, o botHunter é um IDS (Snort tradicional), porém este acrescenta alguma 
assinaturas e plugins (pré­processadores)  desenvolvidos, especificamente, com algoritmos que tem 
o objetivo de traçar o comportamento de tráfego característico de uma botnet.
        Embora  o BotHunter  tenha  sido desenvolvido  como  um  software de  segurança  de  rede, 
também pode ser usado para analisar um único computador ou rede doméstica básica, porém a 
maioria   dos   usuários   domésticos   só   terão   de   fornecer   um   IP   local   da   rede.
Instalado, o BotHunter fará analise do computador da rede em intervalos de dois minutos e exibir 
qualquer potencial infecção na interface.

3.4­  Plax Network Suite 2.7
No experimento foi empregada a ferramenta Plax Network Suite 2.7, uma ferramenta para 
monitoramento e gerenciamento das atividades online do seu computador, usada no Sistema 
Operacional Windows XP/Vista/2000.

3.4.1­ Funcionalidades

A ferramenta  Plax Network Suite  2.7  verifica todos os aplicativos que estão usando sua conexão, 
seja para transmitir ou receber dados; e caso seja necessário, bloqueia todas as conexões com a 
internet em um único clique.
        Existe a opção para ocultar seu endereço de IP: o software bloqueia todas as conexões PING 
dirigidas ao seu computador, se você pode configurar seu computador para bloquear a resposta de 
ping, ele deve eleva o nível de segurança do seu computador, entretanto, a funcionalidade mais 
popular do programa é a existência de um scanner com a exibição de um relatório de todas as portas 
de conexão abertas (TCP/IP e UDP) e do mapeamento da aplicação proprietária. Isso pode ser 
usado para identificar rapidamente pontos abertos desconhecidos e suas aplicações associadas.

3.4.2.Utilização
Utilizando a figura acima serão relatas as cinco funções básicas da ferramenta Plax Network Suite 
2.7:
­ Primeira, habilitar e desabilitar o firewall do XP;
        Clica­se com o mouse no botão de menu, o qual o ícone é um x em vermelho esse ativará o 
firewall do XP, pois na posição atual da figura encontra­se desativado.
­ Segunda, bloquear todo o trafego do computador com a rede;
        Essa ação e desencadeada no ícone de cor azul com um cadeado ao centro,quando acionado 
fica com a cor de fundo laranja, e para desbloquear basta pressioná­lo novamente.
­ Terceira, bloquear o ping;
        Aciona­se pressionando o ícone do cadeado, o terceiro ícone da esquerda para direita, este 
quando ligado fica com a alça do cadeado aberta, e impede o ping ocultando o IP da maquina 
hospedeira.
­ Penúltima função, relaciona todas as aplicações em que estão envolvidas as maquinas, as portas e 
os protocolos usados;
        È atualizada a lista todas as vezes que pressionado a menu com ícone de um monitor verde.
­ Quinta e ultima função, scanner;
        Faz uma varredura de todas as portas de X a Y selecionadas pelos usuários ou apenas uma 
única porta selecionada pelo usuário, no final exibe um relatório com os mesmo atributos da função 
anterior.
        Em   alguns   casos   foi   utilizado   também   a   ferramenta   Wireshark   como   complemento   da 
aplicação na confirmação de alguns protocolos.

3.5­Comodo Internet Security 

3.5.1­Descrição

A   empresa   Comodo,  famosa  pelos   seus  produtos  para   segurança   de  computadores,  juntou   dois 
grandes produtos, o Comodo Firewall e o Comodo Antivirus, para formar a suíte Comodo Internet 
Security, que tem a função de proteger o seu Windows contra pragas virtuais, ataques externos e 
roubo de informações via internet 

3.5.2­ O anti­vírus 
O Comodo anti­vírus Suporta verificação de pastas e arquivos usando o botão direito do mouse, 
com a possibilidade de escanear os dispositivos removíveis como Cd's, DVD's, drives externos, 
dispositivos   USB,   câmeras   digitais,   além   dos   arquivos   comprimidos.   Um   ponto   forte   dele   é   o 
assistente   para   proteção   de   pastas   e   arquivos,   que   permite   a   você   selecionar   seus   dados   mais 
importantes e protegê­los contra modificação ou contra acesso 

3.6­Nessus Vulnerability Scanner 4.0.2 

Nessus é uma ferramenta profissional para fazer diagnósticos de rede em um ambiente corporativo 
ou pessoal onde existem possíveis vulnerabilidades de segurança. O software possui um conjunto 
completo   de   recursos   capazes   de   fazer   uma   varredura   em   cada   equipamento   da   rede   de 
computadores.
        O produto é dividido em duas partes: servidor e cliente. Primeiramente, o  usuário deverá 
instalar a versão do servidor no computador que faz a conexão da rede e, em seguida, instalar o 
cliente onde deseja acessar as funcionalidades.

3.6.1­ Funcionalidades

As funcionalidades do programa incluem diversas políticas de varredura que permitem identificar 
uma gama enorme de problemas em uma rede. Além disso, ele faz diagnósticos de todos os dados 
técnicos da rede, do hardware e dos softwares que as máquinas possuem.

3.7­Ethereal 

3.7.1­ Funcionalidades

O Ethereal é um poderoso sniffer,ele pode ser usado tanto para proteger seu sistema quanto para 
roubar dados dos vizinhos, uma faca de dois gumes, por isso ele é às vezes visto como uma 
"ferramenta hacker" quando na verdade o objetivo do programa é dar ao usuario o controle sobre o 
que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan, 
spyware ou acesso não autorizado.
        A ferramenta Ethereal é usada por profissionais de networking em todo o mundo.O seu 
código aberto permite que muitos profissionais da comunidade de networking adicionem novas 
funcionalidades e melhoramentos. A ferramenta funciona em todas as plataformas, incluindo Linux 
e Windows. 
        O Ethereal possibilita a criação de filtros, para mostrar o que se deseja com sintaxe 
aprimorada em relação aos outros analisadores de tráfico de rede.Também, a captura dos pacotes é 
feita com a biblioteca pcap. A sintaxe do filtro de captura segue as regras desta biblioteca. 
        O Ethereal é um programa com tantas funções que o usuario só consegue aprender 
realmente usando. Para começar, nada melhor do que capturar alguns pacotes. Através do Capture > 
Start, e aparecerá uma janela como esta: 
 

        Na janela aparece ainda as opções de captura. A primeira opção importante é a "Capture 
packets   in   promiscuous   mode",   onde   o   ususario   decide   se   quer   capturar   apenas   os   pacotes 
endereçados à sua própria máquina, ou se quer tentar capturar também pacotes de outras máquinas 
da                                                                                                            rede.
        Isto é possível pois os hubs tradicionalmente apenas espelham as transmissões, enviando 
todos os pacotes para todas as estações. No início de cada pacote vai o endereço MAC do destino. 
Este é o endereço físico da placa de rede, que ao contrário do IP não pode ser facilmente alterado. 
Normalmente  a placa  escuta  apenas  os  pacotes  destinados  a  ele, ignorando os  demais,  mas   no 
promiscuous   mode   ela   passa   a   receber   todas   as   comunicações,   destinadas   à   todas   as   placas.
        Em  seguida, tem a opção "Update list of packets in real time". Ativando esta opção   os 
pacotes vão aparecendo na tela conforme são capturados, em tempo real. Caso contrário  o usuario 
precisa   capturar   um   certo   número   de   pacotes   para   só   depois   visualizar   todo   o   bolo.
        Mais abaixo estão também algumas opções para interromper a captura depois de um certo 
tempo ou depois de capturar uma certa quantidade de dados. O problema aqui é que o Ethereal 
captura todos os dados transmitidos na rede, o que pode rapidamente consumir toda a memória 
RAM do micro.
        Dando o OK será aberta a tela de captura de pacotes, onde pode acompanhar o número de 
pacotes capturados:
 

         O Ethereal pode ser usado também pelo lado negro da força. Se você estiver numa rede 
local, com micros ligados através de um hub, outro usuário pode usar o Ethereal para capturar todas 
as   suas   transmissões.   No   screenshot   abaixo   está   uma   mensagem   do   ICQ   capturada.   Na   janela 
principal do Ethereal é possível ver qual é o emissor e o destinatário da mensagem (tanto o IP 
quanto o número do ICQ) e usando o "Follow TCP Stream" é possível ver a transmissão em sí: 




                                                                                               
        Alguns trechos são ilegíveis que incluem os dados usados pelo protocolo, mas no meio tem 
as mensagens exibidas em texto plano. No caso aparece apenas um "Sorria, esta mensagem está 
sendo monitorada pelo Ethereal", mas numa situação real o Ethereal exibiria toda a conversação, 
mesmo que esta durasse horas.
        Claro,   além   de   mensagens   do   ICQ   o   Ethereal   pode   interceptar   mensagens   de   e­mail 
(incluindo   login   e   senha),   dados   transmitidos   via   Web   ou   FTP,   seções   de   Telnet   (novamente, 
incluindo login e senha) e assim por diante.
        Isto   é   EXTREMAMENTE   perigoso.   Qualquer   um,   que   tenha   a   chance   de   plugar   um 
notebook   na   rede   e   pegá­lo   de   volta   depois   de  algumas   horas   poderá   capturar   dados   e   senhas 
suficientes para comprometer boa parte do sistema de sua empresa. Apenas conexões feitas através 
do SSH e outros programas que utilizam encriptação forte estariam a salvo.
        Naturalmente,   além   de   alguém   de   fora,   existe   a   possibilidade   de   um   dos   seus   próprios 
funcionários resolver começar a brincar de script kiddie, pregando peças nos outros e causando 
danos.
3.8­ TRAF fip
O sistema TRAFip coleta informações sobre o tráfego em redes IP disponibilizando­as de maneira 
simplificada. Facilitando desta forma a gerência da sua rede. Com o uso do TRAFip o tráfego da sua 
rede passa a não ser mais uma incógnita, mas sim uma variável, onde os IPs e aplicações são 
monitorados e caracterizados.

3.8.1­Funcionalidades

O sistema propicia redução de custos operacionais à medida que facilita a otimização do uso da 
rede;
Aumenta a segurança identificando tráfego suspeito e tentativas de ataque;
Os dados são coletados em tempo real e disponibilizados on­line, de qualquer local, através de uma 
interface WEB;
Arquitetura flexível e robusta se adaptando facilmente a diferentes topologias de rede;
Grande flexibilidade na criação de relatórios;
Permite a integração com os sistema  potencializando assim suas funcionalidades; 
Implementação
Efetuamos a melhor implementação de software para sua empresa, avaliando adequadamente as 
reais   necessidades,   recomendando   a   solução   de   melhor   custo   benefício   e   as   políticas   de 
licenciamento mais adequadas.
3.8.2­ Implementação
A implementação de software envolve:
¤   Instalação,   e   implementação   levando­se   em   conta   aspectos   operacionais   e   as   políticas   de 
segurança mais adequado;
¤ Treinamento de administradores e/ou usuários;
¤ Suporte Técnico, acompanhamento e assistência técnica

3.9­ Conclusão

         Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao 
tratamento dos dados e proteção dos recursos das Tecnologia de Informação e Comunicação fazem 
com que o papel do profissional de segurança, ou seja, o gerente de redes, seja imprescindível. 
Busca apresentar conceitos básicos, indicadores e a análise de ferramentas que podem proporcionar 
uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. Faz­se necessário 
conscientizar os responsáveis por tomadas de decisão de que sem um ambiente seguro sua empresa 
está fadada ao fracasso.

Referencias:

NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec. São 
Paulo 2007.

ANDREOLI,   Andrey   Vedana.   Softwares   de   detecção   de   vulnerabilidades.   Disponível   em: 
<http://www.cert­rs.tche.br/docs_html/vulnerabilidades.html>. Acesso em: 30 out 2009. 

http://forums.comodo.com/portuguaordfsportuguese/comodo_no_ranking­
t8113.0.html;msg58907, Acessado em 01 de novembro de 2009.
http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?num=1168098444,   Acessado   em   1   de   novembro 
de 2009.

http://www.babooforum.com.br/forum/Tutorial­Do­Comodo­firewall­Pro­30t649295.html,
Acessado em 04 de novembro de 2009.

http://www.exitoit.com.br/trafip­ferramenta­de­gerenciamento­de­trafego­da­rede­slaview­
ferramenta­de­avaliacao­de­desempenho­da­rede.php, Acessado em 31/10/09.

Mais conteúdo relacionado

Mais procurados

Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo MaicUFPA
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 

Mais procurados (14)

Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 

Semelhante a Segurança em Redes Ferramentas

Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptxMarcosJoel5
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...UNIEURO
 

Semelhante a Segurança em Redes Ferramentas (20)

Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
 

Último

Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfErasmo Portavoz
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESpatriciasofiacunha18
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOBiatrizGomes1
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdfHABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdfdio7ff
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 

Último (20)

Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdf
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
treinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppttreinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppt
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdfHABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 

Segurança em Redes Ferramentas

  • 1. Segurança em Redes de Computadores: estudo e análise de  ferramentas computacionais  Dayanne Melo Douglas Ribeiro Mauricio Moda  Pablo Hamburgo Raimundo de Souza Albarado Stalin Belo Thiago Ernesto Magro Thiago Moura Universidade Federal do Para (UFPA) Resumo. A infomação é o capital mais importante e valorizado no mercado de trabalho, assegurar  essa informação em um ambiente computacional tem se tornado uma tarefa desafiadora para os  profissonais deste setor, este artigo tem como objetivo assegurar que essa essa informação circule e  chegue sem problemas ao seu destino para isso sera demonstrado como é possivel chegar a essa  meta utilizando ferramentas que se encaixam muito bem em um ambiente corporativo. 1­Introdução A utilização de redes de computadores no cenário mundial não para de crescer. Hoje a comunicação  de dispositivos em rede está praticamente em todas as empresas do mercado.  Essa comunicação,  por   fio   ou   sem  fio  (wireless),  é  responsável   em  armazenar,  fornecer  e   compartilhar  quase   que  totalmente todas as informações, serviços e recursos uteis para a empresa.  Existe uma pessoa que é  responsável   em   manter   essa   rede   sempre   funcionando   e   com   disponibilidade   para   qualquer  utilidade.   Essa   pessoa   é   chamada  de  administrador  da  rede.  Ele  deve  ter   todo  o  conhecimento  necessário para solucionar todos os problemas que possam prejudicar o bom desempenho da rede.   Administrar uma rede de computadores não é tarefa fácil, exige conhecimento, dedicação e  além   disso   boas  tecnologias   devem  estar  disponíveis. São  várias  as  atividades  necessárias   para  administrar   uma rede, mas  a principal certamente  diz respeito a  segurança. Foram pesquisados  diversos software que ajudam a manter a rede segura, evitando que fatores do ambiente externo e  interno prejudiquem a rede.  Será apresentado o Nessus Vulnerability Scanner 4.0.2  que uma Ferramenta de segurança  que busca por vulnerabilidades na rede. O  Untangle Gateway Platform 7.0.1 que é um sistema que  oferece  um  conjunto com  vários  aplicativos  para  você  proteger e  administrar  sua rede.  O  Plax  Network Suite 2.7 que é uma ferramenta para monitoramento e gerenciamento das atividades online  do   seu   computador.   O  TRAFip,  BotHunter   e   outros   sistemas   serão   também   apresentados   com  destacamento para suas funcionalidades e aplicações. É importante lembrar que todos esse sistemas  caminham para o mesmo lado que é oferecer segurança na rede. 2.Objetivo ­ Aperfeiçoar o gerenciamento de redes de computadores; ­ Sugerir, avaliar e implantar softwares de redes de computadores apropriadas de acordo com suas 
  • 2. necessidade e peculiaridades.  ­ Escolher, avaliar e aplicar a configuração de segurança mais adequada com softwares disponíveis  na internet. ­   Fornecer   condições,   aprimorar   e   dinamizar   o   nível   de   segurança   corrente,   acompanhando   o  surgimento das inovações tecnológicas. 3. Ferramentas 3.1­ Untangle Gateway Platform A Untangle Gateway Platform foi fabricada pela empresa norte­americana Untangle que foi pioneira  no desenvolvimento de uma plataforma de segurança de rede em código aberto (open source).  Seus  aplicativos são voltados para medias e pequenas empresas.  A Untangle Gateway Platform é disponibilizada comercialmente em código aberto como o  objetivo de simplificar as atividades de monitoramento da rede através de um conjunto de vários  aplicativos que ajuda a proteger uma rede por meio do bloqueio de spam, spyware, vírus, adware e  conteúdo   indesejado   na   rede,   além   de   oferecer   uma   alternativa   gratuita   e   melhor   aos   caros   e  inflexíveis dispositivos proprietários. Hoje as aplicações da Untangle são utilizadas em centenas de empresas dos mais diferentes  segmentos do mercado, entre eles os serviços financeiros, ramo imobiliário, educação, biociência e  serviços profissionais. [http://www.kaseya.com.br/partners/tap.aspx]. Atualmente,   mais   de   um   milhão   de   computadores   são   protegidos   pelas   soluções   de  segurança da Untangle. Para rodar os aplicativos em um ambiente de até 50 usuários, por exemplo,  basta ter um micro com configuração equivalente a um Pentium 4 com 1 Gb de memória, 80 Gb de  disco e duas placas de rede. [http://WWW.linhadecodigo.com.br/Noticicia.aspx?id=1488]. Têm­se aqui algumas funcionalidades [http://www.gatewayuntangle.com.br/] 3.1.1­ Filtro Web: O   Filtro   Web   do   Untangle   possibilita   ao   administrador   de   redes   o   uso   de   políticas   de   acesso  juntamente com a monitoração do comportamento de usuários sem a necessidade de instalação de  nenhum programa no cliente. Ele auxilia o Administrador a:­ ­ Proteger a sua rede de malwares da Internet; ­ Cortar desperdícios de tempo em sites de relacionamento como Orkut; ­ Economizar banda de internet bloqueando downloads de vídeos e áudio; ­ Aplicar políticas de acesso, proibindo sites com conteúdo pornográfico, drogas, violência e outras  categorias. 3.1.2­Firewall Avançado: O firewall é responsável por traçar fronteiras entre o ambiente externo e o interno de sua empresa.  Com essa funcionalidade é possível: ­ Bloquear portas indevidas de entrada, para maior segurança; ­ Designar quais sistemas e serviços (http, ftp, etc) estão disponíveis para uso; ­ Controlar tráfego por protocolo, endereço de origem, endereço de destino e porta; 3.1.3­ Antivírus:
  • 3. Com esse recurso é possível: ­ Protege os e­mails (SMTP, POP, IMAP); ­ Protege os sites, webmail e transferência de arquivos (HTTP, FTP); ­ Fazer relatório de bloqueio. 3.1.4­ Filtro Anti­Spam: ­ O Bloqueador de SPAM auxilia os Administradores no controle de spam no gateway da rede,  filtrando­os antes que eles cheguem aos usuários. 3.1.5­ Relatórios: Fornecem   ao   administrador   a   visibilidade   e   os   dados   necessários   para   investigar   incidentes   de  segurança, assim podendo impor políticas de utilização da rede aceitáveis. É possível assim saber  fluxos do trafego da rede, relatórios em formato HTML e PDF. 3.1.6­ Prevensão contra Invasões: Bloqueia hackers antes que haja invasões em sua rede. Com isso é possível contar com atualizações  automáticas da base contra invasão. 3.1.7­ Controle de Protocolo: Traz mais produtividade para a empresa, fazendo a filtragem de aplicações como peer­to­peer, jogos  online, entre outros. 3.1.8­ Prevensão contra Ataques: A ferramenta de prevenção contra ataques, bloqueia ataques do tipo DoS (Denial of Service). Assim  você terá 24 horas de proteção contra ataques DoS. 3.1.9­ Bloqueador de Spyware: Com essa ferramenta é possível: ­ Prevenir a instalação de Malwares para usuários que navegam em sites maliciosos; ­ Bloquear a execução de códigos ActiveX; ­ Gerar relatórios em tempo real de detecções e bloqueios. 3.1.10­ Filtro de Phishing: Está funcionalidade ajuda os Administradores de Redes na: ­ Proteção contra e­mails falsos e sites de fraude; ­ Proteção a múltiplos protocolos, incluindo HTTP, SMTP, POP e IMAP; 3.1.11­ OpenVPN: OpenVPN fornece acessos remotos seguros à rede interna da empresa a fim de: ­ Fazer configurações básicas através de um assistente; ­ Gerar certificados personalizados para cada cliente; ­ Distribuir facilmente o software do cliente via download ou e­mail.
  • 4. 3.1.12­Rotas e Qos: Com este recurso é possível criar tarefas de encaminhamento ou simples passagens de tráfego com  uma   bridge   transparente.   Assim   você   poderá   configurar   NAT,DNS   e   DHCP   Server,   além   de  priorizar o tráfego da rede para algum tipo de serviço com a utilização do QoS. 3.2­Comodo Firewall 3.2.1­Definições e conceitos Firewall é uma medida de segurança com o objetivo de limitar ou impedir o acesso de terceiros a  uma   determinada   rede   ligada   á   internet.   A   implementação   deste   mecanismo   pode   envolver  ferramentas de hardware ou de software ou mesmo uma combinação de ambos, os quais no limite,  podem  impedir  qualquer ligação  entre  a rede interna  e outras  redes  externas.  O  comodo é   um  firewall gratuito e muito conceituado, considerado um dos melhores da atualidade pelo seu alto  nível   de   detecção,   e   sua   atualização   de   banco   de   dados   ser   muito   eficaz,   veja   os   resultados  divulgados (http://forums.comodo.com): 3.2.2­Configurações  e Funcionalidades O   Comodo   Firewall   é   um   programa   gratuito   e   fácil   de   usar,   para   baixar   basta   entrar   no   site  www.baixaqui.com.br, a sua instalação também foi feita para  que usuários sem muita experiência  consigam fazer­la sem dificuldades, pois a fabricante do produto fez todos os tipos de testes e  atribuiu   uma   configuração   expressa   muito   eficiente,   embora   para   usuários   experientes   e   com  necessidades diferentes a configuração manual é mais recomendável.  Depois de instalado o programa vai oferecer uma interface que vai te oferecer acesso fácil as  ferramentas,o comodo firewall já vem muito bem configurado porém existe um problema que deve  ser corrigido após a sua  configuração inicial, sempre que algum programa for se conectar a internet  o firewall vai perguntar se deseja continuar para tirar essa funcionalidade é preciso configurar na  aba security para que os browsers tenham acesso sem interrupções, esse mesmo processo deve ser  feito caso outros programas que acessem a internet forem utilizados. Depois   dessa   configuração   inicial   existe   uma   ferramenta   chamada   Activity   com   ela   é  possível identificar os programas que estão usando a internet e quais portas estão sendo usadas no  momento, o trafego que cada programa está utilizando e ainda que tipo de protocolo esta sendo  usado. Essas ferramentas existem para proporcionar uma facilidade na hora do gerente monitorar e  controlar o acesso de programas a seu computador e a rede que está conectada, para garantir que  não haja qualquer desperdício de banda ou que os usuários acessem a locais inapropriados a política  adotada pela rede inicialmente pelo gerente da rede.  Outra funcionalidade desenvolvida deste programa é chamada security. Ela está entre a aba  activity e summary, dentro dessa aba vai estar disponível a opção Component Monitor ela mostra  todos   os   arquivos   que   estão   sendo   carregados   na   memória,     tendo   especificações   de   qual   é   o  componente que esta acessando, da versão do arquivo, da empresa que desenvolveu, a descrição, e  clicando   encima   do   item   de   interesse   é   possível   conseguir   uma   análise   mais   aprofundada   do  aplicativo.  Além dessas vantagens o comodo oferece alternativas de bloqueio de portas muito úteis para  computadores   que   compartilham   documentos   sigilosos   e   importantes,   por   exemplo   com   ele   é  possível bloquear a porta 135 que é a porta de acesso remoto dos computadores, podendo assim 
  • 5. impedir   a   porta   mais   utilizada   pelos   crackers   para   roubar   arquivos   ou   prejudicar   alguma  funcionalidade da rede.  3.3­BotHunter ­ Software de Segurança de Rede Quando se fala de Bots de Redes fala­se ainda de uma enorme ameaça na Internet apesar de todas as  evoluções. Eles normalmente são criados com o uso do computador antigo e worms que exploram  novas vulnerabilidades de segurança. Um software de segurança de rede como BotHunter pode ser  útil para determinar se uma rede de computadores esta comprometida através da análise da  comunicação na rede local. BotHunter é uma ferramenta de vigilância passiva de rede concebida para reconhecer os  padrões de comunicação de computadores infectados com malware dentro do perímetro da rede[1].  Esta ferramenta gratuita monitora a sua rede em busca de botnets e tráfego característicos de outros  malwares. Simplificadamente, o botHunter é um IDS (Snort tradicional), porém este acrescenta alguma  assinaturas e plugins (pré­processadores)  desenvolvidos, especificamente, com algoritmos que tem  o objetivo de traçar o comportamento de tráfego característico de uma botnet. Embora  o BotHunter  tenha  sido desenvolvido  como  um  software de  segurança  de  rede,  também pode ser usado para analisar um único computador ou rede doméstica básica, porém a  maioria   dos   usuários   domésticos   só   terão   de   fornecer   um   IP   local   da   rede. Instalado, o BotHunter fará analise do computador da rede em intervalos de dois minutos e exibir  qualquer potencial infecção na interface. 3.4­  Plax Network Suite 2.7 No experimento foi empregada a ferramenta Plax Network Suite 2.7, uma ferramenta para  monitoramento e gerenciamento das atividades online do seu computador, usada no Sistema  Operacional Windows XP/Vista/2000. 3.4.1­ Funcionalidades A ferramenta  Plax Network Suite  2.7  verifica todos os aplicativos que estão usando sua conexão,  seja para transmitir ou receber dados; e caso seja necessário, bloqueia todas as conexões com a  internet em um único clique. Existe a opção para ocultar seu endereço de IP: o software bloqueia todas as conexões PING  dirigidas ao seu computador, se você pode configurar seu computador para bloquear a resposta de  ping, ele deve eleva o nível de segurança do seu computador, entretanto, a funcionalidade mais  popular do programa é a existência de um scanner com a exibição de um relatório de todas as portas  de conexão abertas (TCP/IP e UDP) e do mapeamento da aplicação proprietária. Isso pode ser  usado para identificar rapidamente pontos abertos desconhecidos e suas aplicações associadas. 3.4.2.Utilização
  • 6. Utilizando a figura acima serão relatas as cinco funções básicas da ferramenta Plax Network Suite  2.7: ­ Primeira, habilitar e desabilitar o firewall do XP; Clica­se com o mouse no botão de menu, o qual o ícone é um x em vermelho esse ativará o  firewall do XP, pois na posição atual da figura encontra­se desativado. ­ Segunda, bloquear todo o trafego do computador com a rede; Essa ação e desencadeada no ícone de cor azul com um cadeado ao centro,quando acionado  fica com a cor de fundo laranja, e para desbloquear basta pressioná­lo novamente. ­ Terceira, bloquear o ping; Aciona­se pressionando o ícone do cadeado, o terceiro ícone da esquerda para direita, este  quando ligado fica com a alça do cadeado aberta, e impede o ping ocultando o IP da maquina  hospedeira. ­ Penúltima função, relaciona todas as aplicações em que estão envolvidas as maquinas, as portas e  os protocolos usados; È atualizada a lista todas as vezes que pressionado a menu com ícone de um monitor verde. ­ Quinta e ultima função, scanner; Faz uma varredura de todas as portas de X a Y selecionadas pelos usuários ou apenas uma  única porta selecionada pelo usuário, no final exibe um relatório com os mesmo atributos da função  anterior. Em   alguns   casos   foi   utilizado   também   a   ferramenta   Wireshark   como   complemento   da  aplicação na confirmação de alguns protocolos. 3.5­Comodo Internet Security  3.5.1­Descrição A   empresa   Comodo,  famosa  pelos   seus  produtos  para   segurança   de  computadores,  juntou   dois  grandes produtos, o Comodo Firewall e o Comodo Antivirus, para formar a suíte Comodo Internet  Security, que tem a função de proteger o seu Windows contra pragas virtuais, ataques externos e  roubo de informações via internet  3.5.2­ O anti­vírus 
  • 7. O Comodo anti­vírus Suporta verificação de pastas e arquivos usando o botão direito do mouse,  com a possibilidade de escanear os dispositivos removíveis como Cd's, DVD's, drives externos,  dispositivos   USB,   câmeras   digitais,   além   dos   arquivos   comprimidos.   Um   ponto   forte   dele   é   o  assistente   para   proteção   de   pastas   e   arquivos,   que   permite   a   você   selecionar   seus   dados   mais  importantes e protegê­los contra modificação ou contra acesso  3.6­Nessus Vulnerability Scanner 4.0.2  Nessus é uma ferramenta profissional para fazer diagnósticos de rede em um ambiente corporativo  ou pessoal onde existem possíveis vulnerabilidades de segurança. O software possui um conjunto  completo   de   recursos   capazes   de   fazer   uma   varredura   em   cada   equipamento   da   rede   de  computadores. O produto é dividido em duas partes: servidor e cliente. Primeiramente, o  usuário deverá  instalar a versão do servidor no computador que faz a conexão da rede e, em seguida, instalar o  cliente onde deseja acessar as funcionalidades. 3.6.1­ Funcionalidades As funcionalidades do programa incluem diversas políticas de varredura que permitem identificar  uma gama enorme de problemas em uma rede. Além disso, ele faz diagnósticos de todos os dados  técnicos da rede, do hardware e dos softwares que as máquinas possuem. 3.7­Ethereal  3.7.1­ Funcionalidades O Ethereal é um poderoso sniffer,ele pode ser usado tanto para proteger seu sistema quanto para  roubar dados dos vizinhos, uma faca de dois gumes, por isso ele é às vezes visto como uma  "ferramenta hacker" quando na verdade o objetivo do programa é dar ao usuario o controle sobre o  que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan,  spyware ou acesso não autorizado. A ferramenta Ethereal é usada por profissionais de networking em todo o mundo.O seu  código aberto permite que muitos profissionais da comunidade de networking adicionem novas  funcionalidades e melhoramentos. A ferramenta funciona em todas as plataformas, incluindo Linux  e Windows.  O Ethereal possibilita a criação de filtros, para mostrar o que se deseja com sintaxe  aprimorada em relação aos outros analisadores de tráfico de rede.Também, a captura dos pacotes é  feita com a biblioteca pcap. A sintaxe do filtro de captura segue as regras desta biblioteca.  O Ethereal é um programa com tantas funções que o usuario só consegue aprender  realmente usando. Para começar, nada melhor do que capturar alguns pacotes. Através do Capture >  Start, e aparecerá uma janela como esta: 
  • 8.   Na janela aparece ainda as opções de captura. A primeira opção importante é a "Capture  packets   in   promiscuous   mode",   onde   o   ususario   decide   se   quer   capturar   apenas   os   pacotes  endereçados à sua própria máquina, ou se quer tentar capturar também pacotes de outras máquinas  da   rede. Isto é possível pois os hubs tradicionalmente apenas espelham as transmissões, enviando  todos os pacotes para todas as estações. No início de cada pacote vai o endereço MAC do destino.  Este é o endereço físico da placa de rede, que ao contrário do IP não pode ser facilmente alterado.  Normalmente  a placa  escuta  apenas  os  pacotes  destinados  a  ele, ignorando os  demais,  mas   no  promiscuous   mode   ela   passa   a   receber   todas   as   comunicações,   destinadas   à   todas   as   placas. Em  seguida, tem a opção "Update list of packets in real time". Ativando esta opção   os  pacotes vão aparecendo na tela conforme são capturados, em tempo real. Caso contrário  o usuario  precisa   capturar   um   certo   número   de   pacotes   para   só   depois   visualizar   todo   o   bolo. Mais abaixo estão também algumas opções para interromper a captura depois de um certo  tempo ou depois de capturar uma certa quantidade de dados. O problema aqui é que o Ethereal  captura todos os dados transmitidos na rede, o que pode rapidamente consumir toda a memória  RAM do micro. Dando o OK será aberta a tela de captura de pacotes, onde pode acompanhar o número de  pacotes capturados:
  • 9.   O Ethereal pode ser usado também pelo lado negro da força. Se você estiver numa rede  local, com micros ligados através de um hub, outro usuário pode usar o Ethereal para capturar todas  as   suas   transmissões.   No   screenshot   abaixo   está   uma   mensagem   do   ICQ   capturada.   Na   janela  principal do Ethereal é possível ver qual é o emissor e o destinatário da mensagem (tanto o IP  quanto o número do ICQ) e usando o "Follow TCP Stream" é possível ver a transmissão em sí:    Alguns trechos são ilegíveis que incluem os dados usados pelo protocolo, mas no meio tem  as mensagens exibidas em texto plano. No caso aparece apenas um "Sorria, esta mensagem está  sendo monitorada pelo Ethereal", mas numa situação real o Ethereal exibiria toda a conversação,  mesmo que esta durasse horas. Claro,   além   de   mensagens   do   ICQ   o   Ethereal   pode   interceptar   mensagens   de   e­mail  (incluindo   login   e   senha),   dados   transmitidos   via   Web   ou   FTP,   seções   de   Telnet   (novamente,  incluindo login e senha) e assim por diante. Isto   é   EXTREMAMENTE   perigoso.   Qualquer   um,   que   tenha   a   chance   de   plugar   um  notebook   na   rede   e   pegá­lo   de   volta   depois   de  algumas   horas   poderá   capturar   dados   e   senhas  suficientes para comprometer boa parte do sistema de sua empresa. Apenas conexões feitas através  do SSH e outros programas que utilizam encriptação forte estariam a salvo. Naturalmente,   além   de   alguém   de   fora,   existe   a   possibilidade   de   um   dos   seus   próprios  funcionários resolver começar a brincar de script kiddie, pregando peças nos outros e causando  danos.
  • 10. 3.8­ TRAF fip O sistema TRAFip coleta informações sobre o tráfego em redes IP disponibilizando­as de maneira  simplificada. Facilitando desta forma a gerência da sua rede. Com o uso do TRAFip o tráfego da sua  rede passa a não ser mais uma incógnita, mas sim uma variável, onde os IPs e aplicações são  monitorados e caracterizados. 3.8.1­Funcionalidades O sistema propicia redução de custos operacionais à medida que facilita a otimização do uso da  rede; Aumenta a segurança identificando tráfego suspeito e tentativas de ataque; Os dados são coletados em tempo real e disponibilizados on­line, de qualquer local, através de uma  interface WEB; Arquitetura flexível e robusta se adaptando facilmente a diferentes topologias de rede; Grande flexibilidade na criação de relatórios; Permite a integração com os sistema  potencializando assim suas funcionalidades;  Implementação Efetuamos a melhor implementação de software para sua empresa, avaliando adequadamente as  reais   necessidades,   recomendando   a   solução   de   melhor   custo   benefício   e   as   políticas   de  licenciamento mais adequadas. 3.8.2­ Implementação A implementação de software envolve: ¤   Instalação,   e   implementação   levando­se   em   conta   aspectos   operacionais   e   as   políticas   de  segurança mais adequado; ¤ Treinamento de administradores e/ou usuários; ¤ Suporte Técnico, acompanhamento e assistência técnica 3.9­ Conclusão          Sendo a informação um ativo de valor para qualquer organização, os cuidados referentes ao  tratamento dos dados e proteção dos recursos das Tecnologia de Informação e Comunicação fazem  com que o papel do profissional de segurança, ou seja, o gerente de redes, seja imprescindível.  Busca apresentar conceitos básicos, indicadores e a análise de ferramentas que podem proporcionar  uma ação preventiva relacionada a eventuais anomalias no tráfego de uma rede. Faz­se necessário  conscientizar os responsáveis por tomadas de decisão de que sem um ambiente seguro sua empresa  está fadada ao fracasso. Referencias: NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec. São  Paulo 2007. ANDREOLI,   Andrey   Vedana.   Softwares   de   detecção   de   vulnerabilidades.   Disponível   em:  <http://www.cert­rs.tche.br/docs_html/vulnerabilidades.html>. Acesso em: 30 out 2009.  http://forums.comodo.com/portuguaordfsportuguese/comodo_no_ranking­ t8113.0.html;msg58907, Acessado em 01 de novembro de 2009.
  • 11. http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?num=1168098444,   Acessado   em   1   de   novembro  de 2009. http://www.babooforum.com.br/forum/Tutorial­Do­Comodo­firewall­Pro­30t649295.html, Acessado em 04 de novembro de 2009. http://www.exitoit.com.br/trafip­ferramenta­de­gerenciamento­de­trafego­da­rede­slaview­ ferramenta­de­avaliacao­de­desempenho­da­rede.php, Acessado em 31/10/09.