| Linha 33: | Linha 33: | ||
= Código = | = Código = | ||
declare rd0: rede { | declare rd0: rede { | ||
.nome = 'Host_Suporte'; | .nome = 'Host_Suporte'; | ||
.ip = '200.143.128.138'; | .ip = '200.143.128.138'; | ||
.mascara = '255.255.255.255' | .mascara = '255.255.255.255' | ||
} | } | ||
declare pacote_ssh:pacoteImput{ | declare pacote_ssh:pacoteImput{ | ||
.nome = 'Suporte_SSH'; | .nome = 'Suporte_SSH'; | ||
.origem = Host_Suporte; | .origem = Host_Suporte; | ||
.destino = Firewall; | .destino = Firewall; | ||
.portaOrigem = 0-65535; | .portaOrigem = 0-65535; | ||
.portaDestino = 22; | .portaDestino = 22; | ||
.protocolo = TCP; | .protocolo = TCP; | ||
.interfaceOrigem = Qualquer; | .interfaceOrigem = Qualquer; | ||
.interfaceDestino = Rede_Externa; | .interfaceDestino = Rede_Externa; | ||
} | } | ||
declare pacote_rdp : pacoteInput { | declare pacote_rdp : pacoteInput { | ||
.nome = 'Suporte_RDP"; | .nome = 'Suporte_RDP"; | ||
.origem = Host_Suporte; | .origem = Host_Suporte; | ||
.destino = Firewall; | .destino = Firewall; | ||
.portaOrigem = 0-65535; | .portaOrigem = 0-65535; | ||
.portaDestino =3389; | .portaDestino =3389; | ||
.protocolo = TCP; | .protocolo = TCP; | ||
.interfaceOrigem = Qualquer; | .interfaceOrigem = Qualquer; | ||
.interfaceDestino | .interfaceDestino | ||
<br> | <br> | ||
Edição das 20h13min de 5 de outubro de 2017
Conceito
A programação em segurança de rede começa quando o usuário tem que efetuar uma autenticação, habitualmente com um nome de usuário e uma senha. Uma vez que isso seja efetuado, é necessário apenas um detalhe autenticando o nome do usuário ,ou seja, a senha. Isso é usualmente chamado de autenticação de um fator. Com a autenticação de dois fatores, algo que o usuário possui também é usado (por exemplo, um token de segurança ou dongle, um cartão de caixa eletrônico ou um telefone celular); e com autenticação de três fatores, algo que o usuário é também é usado (por exemplo, uma impressão digital ou uma varredura retiniana).
Uma vez autenticado, um firewall impõe políticas de acesso, como os serviços a que os usuários da rede podem acessar. Embora eficaz para impedir o acesso não autorizado, esse componente pode não verificar o conteúdo potencialmente nocivo, como worms de computador ou troianos que estão sendo transmitidos pela rede. O software anti-vírus ou um sistema de prevenção de intrusão (IPS) ajudam a detectar e inibir a ação de tal malware.
Softwares
Alguns softwares que são usados para esta finalidade são: SNORT e WIRESHARK. Alguns dos softwares que usam a programação em segurança de redes são: Nessus Vulnerability Scanner , Nmap, Burp Suite entre outros. Todas as linguagens praticamente podem ser usadas na área da Programação em Segurança de redes, com relativo destaque para Assembly, C/C++, Python e Perl.
- WIRESHARK
Wireshark (anteriormente conhecido como Ethereal) é uma ferramenta open source e multiplataforma. Ele é um analisador de rede (sniffer) completo. Ele permite que você examine os dados de uma rede em tempo real ou a partir de um arquivo de captura. Além disso, tem várias características poderosas; tais como: suporte a centenas de protocolos e tipos de mídia. Em comparação, o Wireshark assemelhasse ao tcpdump – outra ferramenta sniffer, contudo via linha de comando.
Banco de dados: Sniffing no localhost: Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede. O localhost muitas vezes é usado também por serviços que não precisam ser expostos a uma rede maior. Um ótimo exemplo é um servidor de banco de dados executando na mesma máquina que a aplicação web que se conecta com esse banco de dados. Como o banco de dados é possivelmente acessível de fora da máquina da aplicação web, ele representa um risco à segurança. Em situações como essa, basta vincular o banco de dados ao localhost de modo que o servidor web local possa continuar se comunicando com ele, mas o banco de dados seja inacessível aos processos que estejam fora da máquina local.
- SNORT
É um sistema de detecção e prevenção de intrusão (IDS) de rede é um dos mais completos para análise de tráfego e registro de pacotes em redes IP. O Snort utiliza uma linguagem baseada em regras (rules) flexíveis para descrever o tráfego que deve analisar ou passar, e um motor de detecção modular. Além do mais, existe uma ferramenta livre com interface web para análise dos alertas de Snort – Basic Analysis and Security Engine (BASE). Por fim, o Snort é gratuito e open-source. Contudo, boa parte das rules para Snort são pagas; limitando os recursos da versão free, já que as rules são o combustível principal do Snort.
Código
declare rd0: rede {
.nome = 'Host_Suporte'; .ip = '200.143.128.138'; .mascara = '255.255.255.255'
} declare pacote_ssh:pacoteImput{ .nome = 'Suporte_SSH'; .origem = Host_Suporte; .destino = Firewall; .portaOrigem = 0-65535; .portaDestino = 22; .protocolo = TCP; .interfaceOrigem = Qualquer; .interfaceDestino = Rede_Externa; }
declare pacote_rdp : pacoteInput { .nome = 'Suporte_RDP"; .origem = Host_Suporte; .destino = Firewall; .portaOrigem = 0-65535; .portaDestino =3389; .protocolo = TCP; .interfaceOrigem = Qualquer; .interfaceDestino
Diagrama de Casos de Uso
Interações com as tecnologias
Programação de Redes,Tecnologia Firewall e Conceito de Redes de Computadores
Informações adicionais
Descrever detalhes a mais sobre esse tema.
Referências bibliográficas
Network security. In: WIKIPÉDIA, the free encyclopedia. Disponível em: <https://en.wikipedia.org/w/index.php?title=Network_security&oldid=799250155>. Acesso em: 27 set. 2017.
RSB Firewall Language. In: projetos.inf.ufsc.br . Disponível em: <https://projetos.inf.ufsc.br/arquivos_projetos/projeto_456/Artigo%20RSBFL.pdf>. Acesso em: 27 set. 2017.
Nmap. In: nmap.org . Disponível em: <https://nmap.org/ >. Acesso em: 28 set. 2017.
Wireshark. In: books.google.com.br. Disponível em: <https://books.google.com.br/books?id=cSAuDwAAQBAJ&pg=PT303&lpg=PT303&dq=WIRESHARK+qual+linguagem+usada+para+sua+programa%C3%A7%C3%A3o&source=bl&ots=9LVGZJndLE&sig=6ZYYBSLAsRUVHurR1UU4v412YWk&hl=pt-BR&sa=X&ved=0ahUKEwig047ly8PWAhVKFZAKHWTOApkQ6AEINzAD#v=onepage&q=WIRESHARK%20qual%20linguagem%20usada%20para%20sua%20programa%C3%A7%C3%A3o&f=false
>. Acesso em: 28 set. 2017.
Burp Suite. In: portswigger.net/burp . Disponível em: <https://portswigger.net/burp/ >. Acesso em: 28 set. 2017.
Snort and Wireshark. In: linux descomplicado . Disponível em: <https://www.linuxdescomplicado.com.br/2015/06/11-ferramentas-de-seguranca-de-redes-para-linux.html
>. Acesso em: 28 set. 2017.
Relacionar aqui as referências bibliográficas no padrão ABNT.
Bases de procura: Artigos, publicações acadêmicas, revistas e sites de fornecedores

