Kvv123 (discussão | contribs)
Kvv123 (discussão | contribs)
Linha 38: Linha 38:
.ip = '200.143.128.138';                 
.ip = '200.143.128.138';                 
.mascara = '255.255.255.255'                 
.mascara = '255.255.255.255'                 
}
}
declare pacote_ssh:pacoteImput{                       
declare pacote_ssh:pacoteImput{                       
.nome = 'Suporte_SSH';                   
.nome = 'Suporte_SSH';                   
.origem = Host_Suporte;                 
.origem = Host_Suporte;                 
Linha 48: Linha 48:
.protocolo = TCP;                   
.protocolo = TCP;                   
.interfaceOrigem = Qualquer;                   
.interfaceOrigem = Qualquer;                   
.interfaceDestino = Rede_Externa;                   
.interfaceDestino = Rede_Externa;                  }
}
declare pacote_rdp : pacoteInput {                     
declare pacote_rdp : pacoteInput {                     
.nome = 'Suporte_RDP";               
.nome = 'Suporte_RDP";               
.origem = Host_Suporte;               
.origem = Host_Suporte;               

Edição das 20h14min de 5 de outubro de 2017

Conceito

A programação em segurança de rede começa quando o usuário tem que efetuar uma autenticação, habitualmente com um nome de usuário e uma senha. Uma vez que isso seja efetuado, é necessário apenas um detalhe autenticando o nome do usuário ,ou seja, a senha. Isso é usualmente chamado de autenticação de um fator. Com a autenticação de dois fatores, algo que o usuário possui também é usado (por exemplo, um token de segurança ou dongle, um cartão de caixa eletrônico ou um telefone celular); e com autenticação de três fatores, algo que o usuário é também é usado (por exemplo, uma impressão digital ou uma varredura retiniana).

Uma vez autenticado, um firewall impõe políticas de acesso, como os serviços a que os usuários da rede podem acessar. Embora eficaz para impedir o acesso não autorizado, esse componente pode não verificar o conteúdo potencialmente nocivo, como worms de computador ou troianos que estão sendo transmitidos pela rede. O software anti-vírus ou um sistema de prevenção de intrusão (IPS) ajudam a detectar e inibir a ação de tal malware.

Softwares

Alguns softwares que são usados para esta finalidade são: SNORT e WIRESHARK. Alguns dos softwares que usam a programação em segurança de redes são: Nessus Vulnerability Scanner , Nmap, Burp Suite entre outros. Todas as linguagens praticamente podem ser usadas na área da Programação em Segurança de redes, com relativo destaque para Assembly, C/C++, Python e Perl.

  • WIRESHARK

Wireshark (anteriormente conhecido como Ethereal) é uma ferramenta open source e multiplataforma. Ele é um analisador de rede (sniffer) completo. Ele permite que você examine os dados de uma rede em tempo real ou a partir de um arquivo de captura. Além disso, tem várias características poderosas; tais como: suporte a centenas de protocolos e tipos de mídia. Em comparação, o Wireshark assemelhasse ao tcpdump – outra ferramenta sniffer, contudo via linha de comando.

Banco de dados: Sniffing no localhost: Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede. O localhost muitas vezes é usado também por serviços que não precisam ser expostos a uma rede maior. Um ótimo exemplo é um servidor de banco de dados executando na mesma máquina que a aplicação web que se conecta com esse banco de dados. Como o banco de dados é possivelmente acessível de fora da máquina da aplicação web, ele representa um risco à segurança. Em situações como essa, basta vincular o banco de dados ao localhost de modo que o servidor web local possa continuar se comunicando com ele, mas o banco de dados seja inacessível aos processos que estejam fora da máquina local.


  • SNORT



É um sistema de detecção e prevenção de intrusão (IDS) de rede é um dos mais completos para análise de tráfego e registro de pacotes em redes IP. O Snort utiliza uma linguagem baseada em regras (rules) flexíveis para descrever o tráfego que deve analisar ou passar, e um motor de detecção modular. Além do mais, existe uma ferramenta livre com interface web para análise dos alertas de Snort – Basic Analysis and Security Engine (BASE). Por fim, o Snort é gratuito e open-source. Contudo, boa parte das rules para Snort são pagas; limitando os recursos da versão free, já que as rules são o combustível principal do Snort.


Código

declare rd0: rede {

.nome = 'Host_Suporte'; .ip = '200.143.128.138'; .mascara = '255.255.255.255' }

declare pacote_ssh:pacoteImput{ .nome = 'Suporte_SSH'; .origem = Host_Suporte; .destino = Firewall; .portaOrigem = 0-65535; .portaDestino = 22; .protocolo = TCP; .interfaceOrigem = Qualquer; .interfaceDestino = Rede_Externa; }

declare pacote_rdp : pacoteInput { .nome = 'Suporte_RDP"; .origem = Host_Suporte; .destino = Firewall; .portaOrigem = 0-65535; .portaDestino =3389; .protocolo = TCP; .interfaceOrigem = Qualquer; .interfaceDestino


Diagrama de Casos de Uso



Interações com as tecnologias

Programação de Redes,Tecnologia Firewall e Conceito de Redes de Computadores

Informações adicionais

Descrever detalhes a mais sobre esse tema.


Referências bibliográficas

Network security. In: WIKIPÉDIA, the free encyclopedia. Disponível em: <https://en.wikipedia.org/w/index.php?title=Network_security&oldid=799250155>. Acesso em: 27 set. 2017.


RSB Firewall Language. In: projetos.inf.ufsc.br . Disponível em: <https://projetos.inf.ufsc.br/arquivos_projetos/projeto_456/Artigo%20RSBFL.pdf>. Acesso em: 27 set. 2017.

Nmap. In: nmap.org . Disponível em: <https://nmap.org/ >. Acesso em: 28 set. 2017.


Wireshark. In: books.google.com.br. Disponível em: <https://books.google.com.br/books?id=cSAuDwAAQBAJ&pg=PT303&lpg=PT303&dq=WIRESHARK+qual+linguagem+usada+para+sua+programa%C3%A7%C3%A3o&source=bl&ots=9LVGZJndLE&sig=6ZYYBSLAsRUVHurR1UU4v412YWk&hl=pt-BR&sa=X&ved=0ahUKEwig047ly8PWAhVKFZAKHWTOApkQ6AEINzAD#v=onepage&q=WIRESHARK%20qual%20linguagem%20usada%20para%20sua%20programa%C3%A7%C3%A3o&f=false >. Acesso em: 28 set. 2017.

Burp Suite. In: portswigger.net/burp . Disponível em: <https://portswigger.net/burp/ >. Acesso em: 28 set. 2017.


Snort and Wireshark. In: linux descomplicado . Disponível em: <https://www.linuxdescomplicado.com.br/2015/06/11-ferramentas-de-seguranca-de-redes-para-linux.html >. Acesso em: 28 set. 2017.


Relacionar aqui as referências bibliográficas no padrão ABNT.

Bases de procura: Artigos, publicações acadêmicas, revistas e sites de fornecedores